SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Protoko³y SNMP i RMON.
                                         Vademecum profesjonalisty
           KATALOG KSI¥¯EK
                                         Autor: William Stallings
                      KATALOG ONLINE     T³umaczenie: Mateusz Michalski
                                         ISBN: 83-7197-920-7
       ZAMÓW DRUKOWANY KATALOG           Tytu³ orygina³u: SNMP, SNMPv2, SNMPv3,
                                         and RMON 1 and 2
                                         Format: B5, stron: 604
              TWÓJ KOSZYK
                    DODAJ DO KOSZYKA     SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network
                                         Monitoring) to najefektywniejsze narzêdzia do zarz¹dzania wspó³czesnymi, bardzo
                                         zró¿nicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard
         CENNIK I INFORMACJE             w zakresie zarz¹dzania sieciami.
                                         „Protoko³y SNMP i RMON. Vademecum profesjonalisty” to doskona³y podrêcznik
                   ZAMÓW INFORMACJE      skierowany do administratorów, menad¿erów i projektantów sieci komputerowych,
                     O NOWO CIACH        opisuj¹cy zagadnienia zarz¹dzania sieciami w oparciu o SNMP. Napisana zwiê le
                                         i konkretnie, skupiaj¹ca siê na zagadnieniach praktycznych ksi¹¿ka, opisuje SNMPv1,
                       ZAMÓW CENNIK      SNMPv2 oraz najnowsz¹ wersjê SNMPv3, a tak¿e RMON1 i RMON2 — czyli wszystko
                                         to, czego u¿ywa siê obecnie w sieciach LAN i WAN. Dziêki ksi¹¿ce bêdziesz móg³ lepiej
                                         okre liæ swoje wymagania co do systemu zarz¹dzania sieci¹, poznaæ przes³anki,
                 CZYTELNIA               którymi kierowali siê projektanci oraz zdobêdziesz niezbêdn¹ wiedzê do efektywnego
                                         wykorzystania dostêpnych produktów wspieraj¹cych SNMP.
          FRAGMENTY KSI¥¯EK ONLINE       W ksi¹¿ce autor zawar³ pomocne informacje wprowadzaj¹ce w tematykê zarz¹dzania
                                         sieciami, w tym przegl¹d wymagañ stawianych systemom zarz¹dzania. Znajdziesz
                                         w niej wyja nienia zagadnieñ podstawowych, takich jak architektura zarz¹dzania sieci¹,
                                         monitoring wydajno ci, poprawno ci dzia³ania i wykorzystania zasobów sieciowych
                                         oraz kontrola konfiguracji i bezpieczeñstwa. Nie zabrak³o szczegó³owych informacji
                                         na temat dzia³ania protoko³u SNMPv1 oraz jego rozszerzeñ wprowadzonych w wersji 2.
                                         i 3., ze szczególnym uwzglêdnieniem mechanizmów bezpieczeñstwa — uwierzytelnianiu,
                                         szyfrowaniu, modelu bezpieczeñstwa USM (User-based Security Model) i modelu
                                         kontroli dostêpu VACM (View-based Access Control Model).


Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
5RKU VTG EK
              2TGFOQYC  
Rozdział 1.   9UVúR  
              1.1. Wymagania dotyczące zarządzania siecią............................................................... 12
              1.2. Systemy zarządzania siecią ................................................................................... 17
              1.3. Układ ksią ki....................................................................................................... 25
              Dodatek 1A. Zasoby internetowe................................................................................. 29

%ú è +       2QFUVCY[ CTæFCPKC UKGEKæ 
Rozdział 2.   /QPKVQTQYCPKG UKGEK 
              2.1. Architektura monitorowania sieci .......................................................................... 33
              2.2. Monitorowanie wydajności ................................................................................... 38
              2.3. Monitorowanie uszkodzeń .................................................................................... 49
              2.4. Monitorowanie wykorzystania .............................................................................. 52
              2.5. Podsumowanie .................................................................................................... 53
              Dodatek 2A. Podstawy teorii kolejkowania................................................................... 54
              Dodatek 2B. Podstawy analizy statystycznej................................................................. 60
Rozdział 3.   5VGTQYCPKG UKGEKæ 
              3.1. Sterowanie konfiguracją ....................................................................................... 63
              3.2. Sterowanie zabezpieczeniami................................................................................ 67
              3.3. Podsumowanie .................................................................................................... 75

%ú è ++      50/2 YGTULC  
50/2X 
Rozdział 4.   2QFUVCY[ CTæFCPKC UKGEKæ  Y[MQT[UVCPKGO 50/2  
              4.1. Historia rozwoju .................................................................................................. 79
              4.2. Podstawowe pojęcia............................................................................................. 86
              4.3. Podsumowanie .................................................................................................... 91
Rozdział 5.   +PHQTOCELG CTæFCPKC RTQVQMQ W 50/2  
              5.1. Struktura informacji zarządzania ........................................................................... 94
              5.2. Zagadnienia praktyczne ...................................................................................... 108
              5.3. Podsumowanie .................................................................................................. 120
              Dodatek 5A. Stany połączenia TCP ........................................................................... 120
Rozdział 6.   5VCPFCTFQYG DC[ /+$ 
              6.1. Baza MIB-II...................................................................................................... 125
              6.2. Baza MIB interfejsu ethernetowego ..................................................................... 153
6        Protokoły SNMP i RMON. Vademecum profesjonalisty


               6.3. Podsumowanie .................................................................................................. 159
               Dodatek 6A. Diagramy Case’a .................................................................................. 160
               Dodatek 6B. Adresy IP............................................................................................. 161
Rozdział 7.    2TQUV[ RTQVQMÎ CTæFCPKC UKGEKæ                                  50/2  
               7.1. Pojęcia podstawowe........................................................................................... 165
               7.2. Specyfikacja protokołu ....................................................................................... 173
               7.3. Wykorzystanie usług transportowych................................................................... 191
               7.4. Grupa SNMP .................................................................................................... 193
               7.5. Zagadnienia praktyczne ...................................................................................... 195
               7.6. Podsumowanie .................................................................................................. 203
               Dodatek 7A. Porządkowanie leksykograficzne............................................................ 203

%ú è +++      4/10  
Rozdział 8.    FCNP[ PCFÎT UKGEK                      ITQOCFGPKG FCP[EJ UVCV[UV[EP[EJ  
               8.1. Pojęcia podstawowe........................................................................................... 208
               8.2. Grupa statistics .................................................................................................. 221
               8.3. Grupa history .................................................................................................... 224
               8.4. Grupa host ........................................................................................................ 228
               8.5. Grupa hostTopN................................................................................................ 232
               8.6. Grupa matrix ..................................................................................................... 236
               8.7. Rozszerzenie tokenRing w RMON ...................................................................... 240
               8.8. Podsumowanie .................................................................................................. 246
               Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757).............. 247
Rozdział 9.    FCNP[ PCFÎT UKGEK                      CNCTO[ K HKNVT[  
               9.1. Grupa alarm ...................................................................................................... 249
               9.2. Grupa filter........................................................................................................ 254
               9.3. Grupa capture.................................................................................................... 262
               9.4. Grupa event ...................................................................................................... 266
               9.5. Zagadnienia praktyczne ...................................................................................... 269
               9.6. Podsumowanie .................................................................................................. 272
Rozdział 10.   4/10  
               10.1. Przegląd .......................................................................................................... 273
               10.2. Grupa katalogu protokołów ............................................................................... 283
               10.4. Grupa mapowania adresów ............................................................................... 292
               10.5. Grupy hostów w RMON2................................................................................. 295
               10.6. Grupy macierzowe w RMON2.......................................................................... 299
               10.7. Grupa zbioru historii u ytkownika ..................................................................... 308
               10.8. Grupa konfiguracji sondy.................................................................................. 313
               10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 ............................. 317
               10.10. Zagadnienia praktyczne .................................................................................. 317
               10.11. Podsumowanie............................................................................................... 319

%ú è +8       50/2 YGTULC  
50/2X  
Rozdział 11.   50/2X              KPHQTOCELG CTæFCPKC 
               11.1. Historia rozwoju .............................................................................................. 323
               11.2. Struktura informacji zarządzania........................................................................ 327
               11.3. Posumowanie .................................................................................................. 347
               Dodatek 11A. Konwencja tekstowa RowStatus........................................................... 348
Spis treści                  7


Rozdział 12.     50/2X             RTQVQMÎ  
                 12.1. Operacje protokołu........................................................................................... 355
                 12.2. Odwzorowania transportowe............................................................................. 380
                 12.3. Współpraca z SNMPv1 .................................................................................... 380
                 12.4. Podsumowanie ................................................................................................ 385
Rozdział 13.     50/2X             DC[ /+$ K IQFPQ è  
                 13.1. Baza informacji zarządzania w SNMPv2............................................................ 387
                 13.2. Wyra enia zgodności........................................................................................ 393
                 13.3. Rozwinięcie grupy interfaces z bazy MIB-II....................................................... 400
                 13.4. Posumowanie .................................................................................................. 408
                 Dodatek 13A. Konwencja tekstowa TestAndIncr ........................................................ 408

%ú è 8          50/2 YGTULC  
50/2X  
Rozdział 14.     #NIQT[VO[ MT[RVQITCHKEPG Y 50/2X  
                 14.1. Szyfrowanie standardowe z wykorzystaniem DES .............................................. 411
                 14.2. Bezpieczna funkcja kodująca MD5.................................................................... 417
                 14.3. Bezpieczna funkcja kodująca SHA-1 ................................................................. 420
                 14.4. Uwierzytelnianie wiadomości przy u yciu HMAC .............................................. 424
Rozdział 15.     50/2X             CTEJKVGMVWTC K CRNKMCELG 
                 15.1. Historia rozwoju .............................................................................................. 429
                 15.2. Przegląd SNMPv3............................................................................................ 432
                 15.3. Architektura SNMP ......................................................................................... 437
                 15.4. Aplikacje SNMPv3 .......................................................................................... 451
                 15.5. Bazy MIB dla aplikacji SNMPv3 ...................................................................... 454
                 15.6. Podsumowanie ................................................................................................ 463
                 Dodatek 15A. Konwencje tekstowe
                   wykorzystywane w architekturze zarządzania SNMP ............................................... 464
Rozdział 16.     50/2X    RTGVYCTCPKG MQOWPKMCVÎY
                 QTC OQFGN DGRKGEG UVYC 75/  
                 16.1. Przetwarzanie komunikatów.............................................................................. 469
                 16.2. Model bezpieczeństwa oparty na u ytkownikach w protokole SNMPv3................ 478
                 16.3. Podsumowanie ................................................................................................ 502
Rozdział 17.     50/2X             OQFGN MQPVTQNK FQUVúRW QRCTV[ PC YKFQMCEJ  
                 17.1. Model VACM.................................................................................................. 503
                 17.2. Obsługa kontroli dostępu .................................................................................. 508
                 17.3. Bazy MIB modelu VACM ................................................................................ 512
                 17.4. Posumowanie .................................................................................................. 519
                 Dodatek 17A. Zasady korzystania z poddrzew i masek................................................ 520

QFCVMK  
Dodatek A        4QFKPC RTQVQMQ ÎY 6%2+2  
                 A.1. Działanie protokołów TCP i IP........................................................................... 528
                 A.2. Warstwy protokołów TCP/IP ............................................................................. 529
                 A.3. Aplikacje TCP/IP.............................................................................................. 532
                 A.4. Protokół datagramów u ytkownika ..................................................................... 533
                 A.5. Standardy w protokołach TCP/IP ....................................................................... 534
8       Protokoły SNMP i RMON. Vademecum profesjonalisty


Dodatek B   #DUVTCME[LPC PQVCELC UM CFPKQYC                                  #50  
            B.1. Składnia abstrakcyjna ........................................................................................ 537
            B.2. Podstawy ASN.1............................................................................................... 539
            B.3. Definicje makr w ASN.1.................................................................................... 553
            B.4. Podstawowe zasady kodowania .......................................................................... 559
            B.5. Alternatywne zasady kodowania......................................................................... 567
            5 QYPKEGM  
            $KDNKQITCHKC  
            5MQTQYKF
Rozdział 13.
50/2X     DC[ /+$
K IQFPQ è
       Rozpoczniemy ten rozdział opisem bazy MIB dla SNMPv2, która wykorzystywana jest
       zarówno w SNMPv2, jak i w SNMPv1. Następnie rozpatrzone zostaną wyra enia zgodno-
       ści; u ywane są one do określania wymagań dotyczących zgodności dla ujednoliconych baz
       MIB i pozwalają producentom określić zakres ich implementacji. Dalej przyjrzymy się
       rozszerzeniom MIB związanym z grupą KPVGTHCEGU, które definiowane są w oparciu o SMI
       protokołu SNMPv2 i wykorzystują pewne cechy tego protokołu.


 $CC KPHQTOCELK CTæFCPKC Y 50/2X
       SNMPv2 MIB definiuje obiekty, które opisują zachowanie jednostek SNMPv2. Takie bazy
       MIB składają się z trzech grup:
           grupy system — rozwinięcie oryginalnej grupy system z bazy MIB-II po to, by
           zawierała zestaw obiektów pozwalających na pełnienie przez jednostkę SNMPv2
           roli agenta przy określaniu swych zasobów dynamicznie konfigurowalnych obiektów,
           grupy SNMP — usprawnienie pierwotnej grupy snmp z bazy MIB-II, składające się
           z obiektów dostarczających podstawowego oprzyrządowania do działania protokołu,
           grupy MIB objects — zestaw obiektów zajmujących się jednostkami PDU typu
           SNMPv2-Trap i pozwalających współpracującym jednostkom SNMPv2, wszystkim
           występującym w roli zarządców, na skoordynowane wykorzystanie operacji UGV
           protokołu SNMPv2.

       Rozpatrzymy kolejno ka dą grupę MIB.


 )TWRC U[UVGO
       Grupa U[UVGO zdefiniowana w SNMPv2 MIB jest faktycznie tą samą grupą, co zdefinio-
       wana w MIB-II, z dodatkiem paru nowych obiektów. Rysunek 13.1 prezentuje skorygowaną
       grupę U[UVGO, która ciągle pozostaje jednak częścią hierarchii MIB-II.
388          Część IV      SNMP wersja 2 (SNMPv2)


4[UWPGM 
Skorygowana
grupa system




             Porównanie rysunku 13.1 z oryginalną grupą U[UVGO (rysunek 6.1) pokazuje, e wszystkie
             nowe obiekty mają nazwy zaczynające się prefiksem U[U14. Obiekty te mają związek z za-
             sobami systemowymi i u ywane są przez jednostkę SNMPv2 pełniącą rolę agenta do opisu
             kontrolowanych przez nią zasobów obiektowych; mogą być dynamicznie konfigurowane
             przez zarządcę. Tabela 13.1 grupuje wspomniane obiekty1. Jak widać, dochodzi jedna wiel-
             kość skalarna i pojedyncza tablica obiektów-zasobów. Wielkość skalarna to UPOR14.C
             UV%JCPIG, która rejestruje wartość U[U7R6KOG w momencie ostatniej zmiany stanu bądź war-
             tości któregokolwiek z obiektów zawartych w tablicy obiektów-zasobów; innymi słowy, jest
             to czas ostatniej zmiany w zestawie dających się kontrolować zasobów, sterowanych przez
             tego zarządcę. Tablica obiektów-zasobów ma tryb RO (Tylko-do-odczytuy) i składa się
             z pojedynczego wiersza dla ka dego zasobu obiektowego konfigurowalnego dynamicznie.
1
    U yto następujących oznaczeń: TGCFQPN[ (tylko-do-odczytu) — RO, TGCFYTKVG (do zapisu i odczytu) — RW,
    TGCFETGCVG (do odczytu i tworzenia) — RC, PQVCEEGUUKDNG (niedostępne) — NA.
Rozdział 13.     SNMPv2 — bazy MIB i zgodność                  389


6CDGNC  Uzupełnienie SNMPv2 grupy system

Obiekt            Składnia                 Opis
U[U14.CUV%JCPIG   6KOG5VCOR                Wartość U[U7R6KOG z chwili ostatniej zmiany stanu bądź
                                           wartości jakiejkolwiek instancji U[U14+
U[U146CDNG        5'37'0%' 1( U[U14'PVT[   Tablica dynamicznie konfigurowalnych zasobów obiektów
                                           w jednostce SNMPv2 pełniącej rolę agenta
U[U14'PVT[        5'37'0%'                 Informacja dotycząca poszczególnych dynamicznie
                                           konfigurowalnych zasobów obiektów
U[U14+PFGZ        +06')'4                  Liczba całkowita stanowiąca indeks w tablicy U[U146CDNG
U[U14+           1,'%6 +'06+(+'4         Identyfikator obiektu (ID) danego wpisu. Jest to
                                           odpowiednik obiektu U[U1DLGEV+ z MIB-II
U[U14GUET        KURNC[5VTKPI            Tekstowy opis danego zasobu obiektu. Jest to odpowiednik
                                           obiektu U[UGUET z MIB-II
U[U147R6KOG       6KOG5VCOR                Wartość U[U7R6KOG w momencie ostatniej modyfikacji
                                           wartości tego wiersza


 )TWRC 50/2
          Jest to ta sama grupa, którą zdefiniowano w MIB-II, lecz zawierająca pewne nowe obiekty
          i pozbawiona zarazem części oryginalnych obiektów. Grupa UPOR przechowuje pewne
          elementarne informacje dotyczące ruchu pakietów, odnoszące się do działania SNMPv2.
          Wszystkie obiekty, oprócz jednego, są 32-bitowymi licznikami z trybem RO (Tylko-do-
          odczytu) — zgrupowano je w tabeli 13.2. Wspomniany wyjątek dotyczy obiektu UPOR'PC
          DNG#WVJGP6TCRU, mającego tryb RW (Do-zapisu-i-odczytu), typu wyliczeniowego całkowi-
          tego, przyjmującego wartości GPCDNGF
 i FKUCDNGF
, wskazujące, czy jednostka SNMPv2
          jest uprawniona do generowania pułapek CWVJGPVKECVKQP(CKNWTG.

          Porównanie do pierwotnej grupy UPOR MIB-II (rysunek 7.5) pokazuje, e analizowana grupa
          (rysunek 13.2) zawiera zdecydowanie mniej parametrów. Wynika to stąd, e tak szczegó-
          łowe dane nie są niezbędne do rozwiązywania faktycznych problemów, a poza tym znaczą-
          co zwiększają rozmiar agenta. W związku z tym zaadaptowano bardziej wydajną grupę
          obiektów.


 )TWRC /+$1DLGEVU
          Grupa /+$ 1DLGEVU zawiera dodatkowe obiekty odnoszące się do sterowania obiektami bazy
          MIB (rysunek 13.3). Pierwsza część tego zestawu jest podgrupą UPOR6TCR, zło oną z dwóch
          obiektów związanych z pułapkami:
              UPOR6TCR1+, który jest identyfikatorem aktualnie wysyłanego obiektu pułapki lub
              powiadomienia. Wartość tego obiektu występuje jako druga XCTDKPF w ka dej
              jednostce PDU typu 50/2X6TCR i +PHQTO4GSWGUV.
390       Część IV       SNMP wersja 2 (SNMPv2)


6CDGNC  Liczniki w uzupełnionej grupie SNMP

UPOR+P2CEMGVU
         Liczba wszystkich pakietów odebranych przez jednostkę SNMPv2 z usługi transportowej
UPOR+P$CF8GTUKQPU
         Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, przeznaczonych dla
         nieobsługiwanej wersji SNMP
UPOR+P$CF%QOOWPKV[0COGU
         Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, u ywających nazwy
         społeczności nieznanej jednostce
UPOR+P$CF%QOOWPKV[7UGU
         Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, reprezentujących
         operacje SNMP nie akceptowane przez społeczność określoną w komunikacie
UPOR+P#502CTUG'TTU
         Liczba wszystkich błędów ASN.1 lub BER, które wystąpiły w trakcie dekodowania otrzymanych
         komunikatów SNMP
UPOR5KNGPVTQRU
         Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV
         i +PHQTO4GSWGUV, które zostały pominięte, poniewa rozmiar wiadomości zwrotnej, stanowiącej
         jednostkę PDU z alternatywną odpowiedzią zawierającą puste pole powiązań zmiennych, był
         większy albo od ograniczeń lokalnych, albo maksymalnego dopuszczalnego rozmiaru
         wiadomości w jednostce wysyłającej ądanie
UPOR2TQZ[TQRU
         Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV
         i +PHQTO4GSWGUV, które zostały pominięte, poniewa kontekst wskazywał na agenta proxy, a transmisja
         wiadomości (prawdopodobnie przetłumaczonej) nie powiodła się w taki sposób (inny ni
         przekroczenie dopuszczalnego czasu oczekiwania na odpowiedź), e do jednostki wysyłającej
           ądanie nie mogła być wysłana adna jednostka PDU z odpowiedzią

                 UPOR6TCR'PVGTRTKUG, który jest identyfikatorem obiektu przedsiębiorstwa
                 związanego z aktualnie wysyłaną pułapką. Gdy agent proxy odwzorowuje
                 jednostkę PDU typu 6TCR (zdefiniowaną w RFC 1157) na jednostkę PDU
                 typu 50/2X6TCR, wartość tej zmiennej występuje jako ostatnia XCTDKPF.

          Drugą część zestawu obiektów z tej grupy stanowi podgrupa UPOR5GV zło ona z pojedyncze-
          go obiektu UPOR5GTKCN0Q. Obiekt ten słu y do rozwiązania dwóch problemów mogących
          pojawić się przy korzystaniu z operacji UGV:
               Na tym samym obiekcie MIB zarządca mo e dokonywać wielu operacji typu UGV
                 i mo e być wa ne, aby wszystkie one wykonane były w porządku ich wysyłania,
                 nawet jeśli w trakcie transmisji ten porządek został zaburzony.
               Jednoczesne u ycie operacji UGV przez wielu zarządców mo e skutkować
                 niespójnością bądź błędami w bazie danych.

          Dla wyjaśnienia drugiego punktu rozwa my prosty przykład. Przypuśćmy, e wartość
          obiektu MIB odpowiada adresowi miejsca w buforze, który u ywany jest do gromadzenia
          danych pobranych od zarządcy przy u yciu pewnego protokołu transferu plików. Wartość
Rozdział 13.    SNMPv2 — bazy MIB i zgodność             391


4[UWPGM 
Uzupełniona
grupa SNMP




4[UWPGM 
Grupa
snmpMIBObjects




         obiektu wskazuje następne dostępne miejsce. Zarządca wykorzystuje tę wartość w nastę-
         pujący sposób: najpierw odczytuje tę wartość, następnie zwiększa ją tak, by wskazywała na
         następne miejsce, i ostatecznie przesyła odpowiednie dane. Mo e jednak przy tym zajść
         następująca sekwencja zdarzeń:
              Mened er A pobiera wartość obiektu, która wynosi, załó my, x.
              Mened er B pobiera tę samą wartość.
              Mened er A potrzebuje y oktetów przestrzeni buforu i dlatego wydaje agentowi
                polecenie, by zmodyfikował wartość obiektu do x+y.
392          Część IV       SNMP wersja 2 (SNMPv2)


                  Mened er B potrzebuje z oktetów przestrzeni buforu i dlatego wydaje agentowi
                    polecenie, by zmodyfikował wartość obiektu do x+z.
                  Oba mened ery (A i B) są przygotowane do wysłania danych do buforu, poczynając
                    od lokacji wyznaczonej przez wartość x.

             W rezultacie albo A nadpisze dane B, albo na odwrót. Co więcej, jeśli z  y i A wyśle swoje
             dane po B, to nie tylko nadpisze dane B, ale jeszcze część danych A zostanie nadpisana
             przez następnego nadzorcę u ywającego tego buforu.

             Ten problem, w którym rezultat zale ny jest od kolejności zachodzenia niezale nych
             zdarzeń, nazywany jest sytuacją wyścigu (Race)2.

             Jedyny obiekt w grupie UPOR5GV jest definiowany następująco:
               UPOR5GV5GTKCN0Q     1$,'%6 6;2'
                  5;06#:        6GUV#PF+PET
                  /#:#%%'55    TGCFYTKVG
                  56#675        EWTTGPV
                  '5%4+26+10
                      $NQMCFC PCFQTEC WOQ NKYKCLæEC YURÎ RTCEWLæE[O LGFPQUVMQO 50/2X
                     Y[UVúRWLæE[O Y TQNK CTæFEÎY UMQQTF[PQYCPG Y[MQT[UVCPKG QRGTCELK UGV
                     RTQVQMQ W 50/2X 1DKGMV VGP W [YCP[ LGUV FQ MQQTF[PCELK ITWDPGL #D[ QVT[OCè
                     FQM CFPæ MQQTF[PCELú OQ PC Y CNG PQ EK QF RQVTGD FGHKPKQYCè FQFCVMQYQ
                     LGFGP NWD YKúEGL RQFQDP[EJ QDKGMVÎY Y MC FGL ITWRKG /+$
                   ] UPOR5GV  _

             Obiekt 6GUV#PF+PET jest konwencją tekstową i jest typu całkowitego (+06')'4: 0..2 147
             483 647). Jej zakres mieści się w przedziale od 0 do 231–1. Zasady modyfikacji tego
             obiektu są następujące. Załó my, e aktualna wartość obiektu wynosi K. W tej sytuacji:
                  Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością K, wartość obiektu
                    jest zwiększana do (K+1) modulo 231, polecenie wykonywane jest prawidłowo
                    i odsyłana jest wartość K.
                  Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością ró ną od K, operacja
                    kończy się niepowodzeniem, a zwrócona zostanie informacja o błędzie typu
                    KPEQPUKUVGPV8CNWG (sprzeczna wartość).

             Definicja konwencji tekstowej 6GUV#PF+PET zamieszczona jest w dodatku 13A.

             Wiadomo, e polecenie UGV wykonywane jest jako niepodzielna instrukcja atomowa;
             oznacza to, e po odebraniu jednostki PDU typu 5GV4GSWGUV przeprowadzane są wszystkie
             operacje UGV dla zmiennych zawartych w polu powiązań, jeśli wszystkie one są poprawne
             i dopuszczalne, lub nie przeprowadzana jest adna, jeśli choć jedna z nich nie jest poprawna.
             Tak więc obiekt UPOR5GV mo e być u ywany w następujący sposób: gdy zarządca ąda
             ustawienia jednej lub kilku wartości obiektów agenta, najpierw pobiera wartość obiektu
             UPOR5GV. Następnie wysyła jednostkę PDU 5GV4GSWGUV, której lista powiązań zmiennych
             zawiera obiekt UPOR5GV z pobraną wartością oraz odpowiednią parę wartości dla ka dego
             ustawianego obiektu. Jeśli dwóch lub więcej zarządców wysyła 5GV4GSWGUV, u ywając
             tej samej wartości UPOR5GV, pierwszy, który dotrze do agenta, zakończy się powodzeniem
             (zakładając, e nie wystąpią adne inne problemy), co w rezultacie spowoduje zwiększenie

2
    W [Stallings (1995b)] znaleźć mo na szerokie omówienie problemów rozproszonego, jednoczesnego dostępu.
Rozdział 13.   SNMPv2 — bazy MIB i zgodność              393


      wartości obiektu UPOR5GV; pozostałe operacje UGV zakończą się niepowodzeniem z racji
      niewłaściwej wartości UPOR5GV. Poza tym jeśli zarządca za ąda przeprowadzenia ustawienia
      serii obiektów i jednocześnie wymaga gwarancji, e zostaną one wykonane we właściwym
      porządku, ka da operacja zawierać powinna obiekt UPOR5GV.

      Zgodnie z definicją, jest to zgrubna technika koordynacji; jeśli wszyscy zarządcy u ywają
      obiektu UPOR5GV, tylko jeden z nich w danym momencie mo e prawidłowo wysyłać do
      agenta ądanie, dotyczące wszystkich obiektów zawartych w MIB. Je eli obiekt 6GUV#P
      F+PET jest związany z pojedynczą grupą, wtedy ograniczenia jednoczesnego dostępu doty-
      czyć będą obiektów tej grupy.


 9[TC GPKC IQFPQ EK
      Specyfikacja SNMPv2 zawiera dokumenty dotyczące zgodności. Ich celem jest definicja
      notacji pozwalającej określić minimalne wymagania dotyczące implementacji, a tak e
      rzeczywisty poziom osiągniętej implementacji.

      W dokumencie poruszającym zagadnienia zgodności zdefiniowano cztery makra:
          1$,'%6)4172 — wskazuje te obiekty w MIB, które są częścią grupy zgodności,
          016+(+%#6+10)4172 — identyfikuje zbiór powiadomień,
          /17.'%1/2.+#0%' — ustala wymagania w stosunku do agenta względem
          implementacji modułów i obiektów bazy MIB,
          #)'06%#2#$+.+6+'5 — definiuje mo liwości poszczególnych implementacji agenta.


 /CMTQ 1$,'%6)4172
      Makro to u ywane jest do specyfikacji grup spokrewnionych obiektów zarządzanych.
      Tak jak w SNMP SMI, grupa zarządzanych obiektów w SNMPv2 jest podstawową jed-
      nostką zgodności. Makro 1$,'%6)4172 zapewnia producentowi systematyczny sposób opisu
      stopnia zgodności przez wskazanie, które grupy zostały zaimplementowane.

      Specyfikacja SNMPv2 wyjaśnia występującą w SNMP niejednoznaczność, o której wspo-
      mniano w podrozdziale 7.5. Ze specyfikacji SNMPv2 wynika, e obiekt jest „zaimplemen-
      towany” jedynie wówczas, gdy przy operacji odczytu mo na otrzymać jakąś sensowną
      wartość. Poza tym dla obiektów, których wartość mo na zmieniać, implementacja musi
      być w stanie wpływać na stosowną zarządzaną jednostkę w odpowiedzi na operację UGV.
      Je eli agent nie mo e zaimplementować obiektu, musi zwrócić komunikat o błędzie (taki jak
      np. PQ5WEJ1DLGEV) w odpowiedzi na operację protokołu. Niedozwolone jest, aby agent zwra-
      cał wartość obiektu, którego nie zaimplementował.

      Listing 13.1 prezentuje makro 1$,'%6)4172, które składa się z następujących głównych
      klauzul:
          klauzula 1$,'%65 — wykaz wszystkich obiektów w grupie, których klauzula
          /#:#%%'55 przyjmuje jedną z następujących wartości: CEEGUUKDNGHQTPQVKH[,
          TGCFQPN[, TGCFYTKVG lub TGCFETGCVG (wynika z tego, e obiekty mające klauzulę
          /#:#%%'55 o wartości PQVCEEGUUKDNG nie nale ą do makra 1$,'%6)4172;
394      Część IV    SNMP wersja 2 (SNMPv2)


.KUVKPI  Makro OBJECT-GROUP
           1$,'%6)4172 /#%41  $')+0
           6;2' 016#6+10  1DLGEVU2CTV
                              56#675 5VCVWU
                              '5%4+26+10 6GZV
                             4GHGT2CTV
           8#.7' 016#6+10  XCNWG 
8#.7' 1$,'%6 +'06+(+'4
           1DLGEVU2CTV  1$,'%6    ] 1DLGEVU _
           1DLGEVU  1DLGEV ^ 1DLGEVU  1DLGEV
           1DLGEV  XCNWG 
0COG 1DLGEV0COG
           5VCVWU  EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
           4GHGT2CTV  4'('4'0%' 6GZV ^ 'ORV[
           6GZV       UVTKPI
           '0


             do obiektów takich zaliczają się tablice pojęciowe, wiersze pojęciowe i obiekty
             będące indeksami wierszy. Ka dy z wymienionych w tej klauzuli obiektów musi
             być zdefiniowany za pomocą makra 1$,'%66;2' w tym samym module,
             w którym występuje moduł 1$,'%6)4172),
             klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała,
             klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem wszelkich
             relacji z innymi grupami (wartość podawana przy wywoływaniu makra 1$,'%6)4172
             jest identyfikatorem obiektu przypisanym do grupy),
             klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy zdefiniowanej
             w innym module informacji.

         Prostym przykładem definicji z wykorzystaniem makra 1$,'%6)4172 jest definicja gru-
         py UPOR:
           UPOR)TQWR 1$,'%6)4172
           1$,'%65 ] UPOR+P2MVU
                     UPOR+P$CF8GTUKQPU
                     UPOR+P#502CTUG'TTU
                     UPOR$CF1RGTCVKQPU
                     UPOR5KNGPVTQRU
                     UPOR2TQZ[TQRU
                     UPOR'PCDNG#WVJGP6TCRU _
           56#675 EWTTGPV
           '5%4+26+10
            DKÎT QDKGMVÎY WOQ NKYKCLæE[EJ RQFUVCYQYæ QDU WIú K MQPVTQNú LGFPQUVGM 50/2X
            ] UPOR/+$)TQWRU  _


 /CMTQ 016+(+%#6+10)4172
         Makro 016+(+%#6+10)4172 jest u ywane do definiowania zestawu powiadomień dla potrzeb
         zgodności. Listing 13.2 przedstawia to makro, składające się z następujących głównych
         klauzul:
             klauzula 016+(+%#6+105 — wykaz wszystkich notyfikacji nale ących do danej grupy
             zgodności (ka dy z wyszczególnionych obiektów musi być zdefiniowany za pomocą
             makra 016+(+%#6+106;2' w tym samym module, w którym występuje moduł
             016+(+%#6+10)4172),
Rozdział 13.    SNMPv2 — bazy MIB i zgodność              395


.KUVKPI  Makro NOTIFICATION-GROUP
           016+(+%#6+10)4172 /#%41  $')+0
           6;2' 016#6+10  0QVKHKECVKQPU2CTV
                              56#675 5VCVWU
                              '5%4+26+10 6GZV
                             4GHGT2CTV
           8#.7' 016#6+10  XCNWG
8#.7' 1$,'%6 +'06+(+'4
           0QVKHKECVKQPU2CTV  016+(+%#6+105    ] 0QVKHKECVKQPU _
           0QVKHKECVKQPU  0QVKHKECVKQP ^ 0QVKHKECVKQPU  0QVKHKECVKQP
           0QVKHKECVKQP  XCNWG
0COG 0QVKHKECVKQP0COG
           5VCVWU  EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
           4GHGT2CTV  4'('4'0%' 6GZV ^ GORV[
           6GZV       UVTKPI
           '0


             klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała,
             klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem
             wszelkich relacji z innymi grupami (wartość podawana przy wywoływaniu
             makra 016+(+%#6+10)4172 jest identyfikatorem obiektu przypisanym do grupy),
             klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy definiowanej
             w innym module informacji.

         Prostym przykładem definicji 016+(+%#6+10)4172 jest definicja powiadomień z bazy SNM-
         Pv2 MIB:
           UPOR$CUKE0QVKHKECVKQPU)TQWR 016+(+%#6+10)4172
              016+(+%#6+105 ] EQNF5VCTV CWVJGPVKECVKQP(CKNWTG _
              56#675 EWTTGPV
              '5%4+26+10
                  YKG PQV[HKMCELG MVÎTG LGFPQUVMC 50/2X OWUK KORNGOGPVQYCè
               ] UPOR/+$)TQWRU  _


 /CMTQ /17.'%1/2.+#0%'
         Makro /17.'%1/2.+#0%' określa minimalny zestaw wymagań w odniesieniu do imple-
         mentacji jednego bądź wielu modułów MIB. Makro to przedstawiono na listingu 13.3. Zna-
         czenie klauzul 56#675, '5%4+26+10 i 4'('4'0%' jest analogiczne do tych samych w makrach
         1$,'%65)4172 i 016+(+%#6+10)4172.

.KUVKPI  Makro MODULE-COMPLIANCE
           /17.'%1/2.+#0%' /#%41  $')+0
           6;2' 016#6+10  56#675 5VCVWU
                              '5%4+26+10 6GZV
                             4GHGT2CTV
                             /QFWNG2CTV
           8#.7' 016#6+10  XCNWG 
8#.7' 1$,'%6 +'06+(+'4
           5VCVWU  EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
           4GHGT2CTV  4'('4'0%' 6GZV ^ 'ORV[
           /QFWNG2CTV  /QFWNGU ^ GORV[
           /QFWNGU  /QFWNG ^ /QFWNGU /QFWNG
           /QFWNG  /17.' /QFWNG0COG            PCYC OQFW W
396   Część IV    SNMP wersja 2 (SNMPv2)


                  /CPFCVQT[2CTV
                  %QORNKCPEG2CTV
       /QFWNG0COG  OQFWNGTGHGTGPEG /QFWNG+FGPVKHKGT ^ GORV[
       /QFWNG+FGPVKHKGT  XCNWG 
OQFWNG+ 1$,'%6 +'06+(+'4 ^ GORV[
       /CPFCVQT[2CTV  /#0#614;)41725     ] )TQWRU _ ^ GORV[
       )TQWRU  )TQWR ^ )TQWRU  )TQWR
       )TQWR  XCNWG 
ITQWR 1$,'%6 +'06+(+'4
       %QORNKCPEG2CTV  %QORNKCPEGU ^ GORV[
       %QORNKCPEGU  %QORNKCPEG ^ %QORNKCPEGU %QORNKCPEG
       %QORNKCPEG  %QORNKCPEG)TQWR ^ 1DLGEV
       %QORNKCPEG)TQWR  )4172 XCNWG 
0COG 1$,'%6 +'06+(+'4
                             '5%4+26+10 6GZV
       1DLGEV  1$,'%6 XCNWG 
0COG 1DLGEV0COG
                  5[PVCZ2CTV
                  9TKVG5[PVCZ2CTV
                  #EEGUU2CTV
                    '5%4+26+10 6GZV
       OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW
       5[PVCZ2CTV  5;06#: V[RG 
5;06#: ^ GORV[
       OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW
       9TKVG5[PVCZ2CTV  94+6'5;06#: V[RG 
9TKVG5;06#: ^ GORV[
       #EEGUU2CTV  /+0#%%'55 #EEGUU ^ GORV[
       #EEGUU  PQVCEEGUUKDNG ^ CEEGUUKDNGHQTPQVKH[ ^ TGCFQPN[         ^   TGCFYTKVG   ^
        TGCFETGCVG
       6GZV        UVTKPI
       '0


      Klauzula /17.' u ywana jest raz lub więcej razy, tak aby wymienić ka dy moduł objęty
      wymogiem implementacji. Klauzula, która odnosi się do tego modułu, nie musi zawierać
      jego nazwy. Inne klauzule /17.' identyfikowane są poprzez nazwę modułu i, opcjonalnie,
      identyfikator obiektu.

      Ka da sekcja /17.' określa te grupy, które są obowiązkowe i te, które są opcjonalne dla
      danej implementacji. Je eli występuje chocia jedna grupa obligatoryjna, wówczas dołą-
      czana jest klauzula /#0#614;)41725, która zawiera wykaz wszystkich grup obowiązko-
      wych dla danego modułu. Aby zachować zgodność z danym modułem, implementacja musi
      obejmować wszystkie grupy obowiązkowe.

      Dla ka dej grupy, która jest warunkowo obowiązująca lub bezwarunkowo opcjonalna,
      przewidziano oddzielną klauzulę o nazwie )4172. Klauzula '5%4+26+10 wykorzystywana
      jest do specyfikacji okoliczności, przy których dana grupa warunkowo obowiązuje (np. je eli
      zaimplementowany jest konkretny protokół bądź jeśli implementowana jest inna grupa).

      Wykorzystując klauzulę 1$,'%6, mo na określić uściślone wymagania w stosunku do
      obiektów nale ących do jednej z wyspecyfikowanych grup. Dla ka dego takiego obiektu
      zamieszcza się oddzielną klauzulę 1$,'%6. Mo liwe są trzy rodzaje dopasowań. Pierwsze
      dwa stosują się do składni danego obiektu, którego wartość mo na odczytywać bądź zapi-
      sywać. Dopuszczalne są następujące uściślenia:
          zakresu — dla typów +06')'4 i )CWIG zakres dopuszczalnych wartości mo e być
          dostosowany przez zwiększenie dolnych ograniczeń, redukcję górnych ograniczeń
          i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu,
Rozdział 13.    SNMPv2 — bazy MIB i zgodność                  397


           wyliczeń — dla typów +06')'4 i $+6 564+0) wyliczenie poszczególnych wartości
           mo e być dopasowane przez odrzucenie jednej lub więcej wartości,
           rozmiaru — dla typów 1%6'6 564+0) rozmiar wartości, wyra ony w znakach, mo e
           być uściślony przez podniesienie dolnego ograniczenia, redukcję górnego
           ograniczenia i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu,
           zestawu — dla typów 1%6'6 564+0) zestaw dozwolonych znaków w wartości mo e
           być ograniczony przez wprowadzenie kolejnych podtypów (patrz dodatek B.1
           — omówienie podtypów).

       Wymienione dopasowania definiowane są w klauzuli 5;06#: dla obiektów tylko do odczytu
       i w klauzuli 94+6'5;06#: dla obiektów, których wartość mo na nastawiać.

       Trzecia grupa uściśleń dotyczy kategorii dostępu do obiektu. W celu zdefiniowania mini-
       malnego poziomu dostępu u ywana jest klauzula /+0#%%'55. Implementacja jest zgodna,
       jeśli poziom dostępu przez nią zapewniany jest większy lub równy określonemu w ten
       sposób poziomowi minimalnemu lub te mniejszy lub równy poziomowi maksymalnemu
       specyfikowanemu w klauzuli /#:#%%'55 definicji obiektu.

       Wartość podawana przy wywoływaniu makra /17.'%1/2.+#0%' jest identyfikatorem
       obiektu przypisanym do danej definicji zgodności. Przykładowe wyra enie zgodności dla
       bazy SNMPv2 MIB wygląda następująco:
        UPOR$CUKE%QORNKCPEG /17.'%1/2.+#0%'
           56#675 EWTTGPV
           '5%4+26+10
               9[TC GPKG IQFPQ EK FNC LGFPQUVGM 50/2X KORNGOGPVWLæE[EJ 50/2X /+$
           /17.'
              /#0#614;)41725 ] UPOR)TQWR UPOR5GV)TQWR U[UVGO)TQWR
                                 UPOR$CUKE0QVKHKECVKQPU)TQWR _
           )4172 UPOR%QOOWPKV[)TQWR
           '5%4+26+10
               )TWRC VC LGUV QDNKICVQT[LPC FNC LGFPQUVGM 50/2X MVÎTG QDU WIWLæ
              WYKGT[VGNPKCPKG QRCTVG PC URQ GEPQ EKCEJ
         ] UPOR/+$%QORNKCPEGU  _

       Powy szy moduł określa, e agent będzie zgodny, jeśli zaimplementuje wszystkie grupy
       wymienione w klauzuli /#0#614;)41725 i zapewni wsparcie dla mechanizmów uwierzy-
       telniania opartych na społecznościach (zdefiniowanych w SNMPv1).


 GHKPKELG OQ NKYQ EK
       Makro #)'06%#2#$+.+6+'5 jest u ywane do dokumentowania mo liwości jednostki proto-
       kołu SNMPv2 pełniącej rolę agenta. Makro to wykorzystywane jest do opisu dokładnego
       poziomu wsparcia, które zapewnia agent w odniesieniu do wybranej grupy MIB. Definicja
       taka mo e określać, e niektóre obiekty mają ograniczoną lub rozszerzoną składnię czy
       poziom dostępu. Ściśle mówiąc, tego typu określenia mo liwości specyfikują dopasowania
       lub odmiany w odniesieniu do makr 1$,'%66;2' w modułach bazy MIB. Zauwa my, e te
       dopasowania czy odmiany nie odnoszą się do makr /17.'%#2#$+.+6+'5.
398       Część IV    SNMP wersja 2 (SNMPv2)


          Formalna definicja mo liwości agenta mo e być pomocna przy optymalizacji współdzia-
          łania. Je eli stacja zarządzająca zawiera określenia mo liwości wszystkich agentów, z któ-
          rymi współdziała, wówczas mo e tak dopasować ich zachowanie, aby zapewnić optymalne
          wykorzystanie zasobów własnych, agenta i sieciowych.

          Listing 13.4 prezentuje makro #)'06%#2#$+.+6+'5. Klauzula 2417%64'.'#5' zawiera
          tekstowy opis wersji produktu zawierającego danego agenta, a klauzula '5%4+26+10 zawiera
          tekstowy opis samego agenta. Reszta definicji zawiera po jednej sekcji dla ka dego modułu
          MIB, dla którego agent zapewnia pełną bądź częściową implementację.

.KUVKPI  Makro AGENT-CAPABILITIES
           #)'06%#2#$+.+6+'5 /#%41  $')+0
           6;2' 016#6+10  2417%64'.'#5' 6GZV
                              56#675 5VCVWU
                              '5%4+26+10 6GZV
                             4GHGT2CTV
                             /QFWNG2CTV
           8#.7' 016#6+10  XCNWG 
8#.7' 1$,'%6 +'06+(+'4
           5VCVWU  EWTTGPV ^ QDUQNGVG
           4GHGT2CTV  4'('4'0%' 6GZV ^ 'ORV[
           /QFWNG2CTV  /QFWNGU ^ GORV[
           /QFWNGU  /QFWNG ^ /QFWNGU /QFWNG
           /QFWNG  57221465 /QFWNG0COG
                       +0%.7'5    ] )TQWRU _
                      8CTKCVKQP2CTV
           /QFWNG0COG  KFGPVKHKGT /QFWNG+FGPVKHKGT
           /QFWNG+FGPVKHKGT  XCNWG 
OQFWNG+ 1$,'%6 +'06+(+'4 ^ GORV[
           )TQWRU  )TQWR ^ )TQWRU  )TQWR
           )TQWR  XCNWG 
0COG 1$,'%6 +'06+(+'4
           8CTKCVKQP2CTV  8CTKCVKQPU ^ GORV[
           8CTKCVKQPU  8CTKCVKQP ^ 8CTKCVKQPU 8CTKCVKQP
           8CTKCVKQP  1DLGEV8CTKCVKQP ^ 0QVKHKECVKQP8CTKCVKQP
           0QVKHKECVKQP8CTKCVKQP  8#4+#6+10 XCNWG 
0COG 0QVKHKECVKQP0COG
                                      #EEGUU2CTV
                                       '5%4+26+10 6GZV
           1DLGEV8CTKCVKQP  8#4+#6+105 XCNWG 
0COG 1DLGEV0COG
                                5[PVCZ2CTV
                                9TKVG5[PVCZ2CTV
                                #EEGUU2CTV
                                %TGCVKQP2CTV
                                GH8CN2CTV
                                 '5%4+26+10 XCNWG 
FGUETKRVKQP 6GZV
           5[PVCZ2CTV  5;06#: V[RG 
5;06#: ^ GORV[
           9TKVG5[PVCZ2CTV  94+6'5;06#: V[RG 
9TKVG5;06#: ^ GORV[
           #EEGUU2CTV  #%%'55 #EEGUU ^ GORV[
           #EEGUU  PQVKORNGOGPVGF ^ CEEGUUKDNGHQTPQVKH[ ^ TGCFQPN[        ^   TGCFYTKVG   ^
                       TGCFETGCVG ^ YTKVGQPN[
           %TGCVKQP2CTV  %4'#6+104'37+4'5     ] %GNNU _ GORV[
           %GNNU  %GNN ^ %GNNU  %GNN
           %GNN  XCNWG 
%GNN 1DLGEV0COG
           GH8CN2CTV  '(8#.     ] XCNWG 
GHXCN 1DLGEV5[PVCZ _ ^ GORV[
           6GZV       UVTKPI
           '0
Rozdział 13.    SNMPv2 — bazy MIB i zgodność             399


          Opis ka dego modułu MIB rozpoczyna się klauzulą 57221465, określającą nazwę modułu.
          Następnie klauzula +0%.7'5 specyfikuje wykaz grup MIB z tego modułu, które agent
          implementuje. Ostatecznie, dla ka dej obsługiwanej grupy MIB, w definicji zawartych
          mo e być zero lub więcej specyfikacji obiektów, które agent implementuje w odmienny
          lub dopasowany sposób w porównaniu z makrodefinicją 1$,'%66;2' tych obiektów.
          Dla ka dego z takich obiektów określa się, co następuje. Po pierwsze, klauzula 8#4+#6+105
          określa nazwę takiego obiektu. Następnie wystąpić mo e jedna lub więcej części określają-
          cych dopasowania. 5[PVCZ2CTV i 9TKVG5[PVCZ2CTV mają tę samą semantykę, co analogiczne
          elementy makra /17.'%1/2.+#0%'. #EEGUU2CTV u ywane jest do oznaczenia, e agent
          zapewnia ni szy poziom dostępu ni określony w klauzuli /#:#%%'55 definicji danego
          obiektu. %TGCVKQP2CTV określa nazwy obiektów kolumnowych z wierszy pojęciowych,
          którym nale y bezpośrednio przypisać wartości poprzez operację UGV protokołu zarządzania,
          aby agent umo liwił zmianę stanu instancji kolumny statusowej tych wierszy na aktywny
          (CEVKXG 
). Element GH8CN określa uściśloną wartość '(8#. dla danego obiektu. Klau-
          zula '5%4+26+10 zawiera tekstowy opis odmiany bądź dopasowania implementacji.

          Wartość podawana przy wywoływaniu makra #)'06%#2#$+.+6+'5 jest identyfikatorem
          obiektu przypisanym do danej definicji mo liwości.

          Specyfikacja SNMPv2 zawiera u ytkowy przykład określania mo liwości, pokazany na
          listingu 13.5. W przykładzie tym agent implementuje SNMPv2, interfejsy, IP, TCP, UDP
          i moduły EVAL bazy MIB. Dla ka dego z tych modułów określono zakres implementacji.

.KUVKPI  Przykład określenia możliwości agenta z wykorzystaniem makra AGENT-CAPABILITIES
            GZCORNGCIGPV #)'06%#2#$+.+6+'5
              2417%6 4'.'#5'           9[FCPKG  CIGPVC #%/' FNC $5
              56#675                   EWTTGPV
              '5%4+26+10               CIGPV #%/' FNC $5

              57221465                 50/2X/+$
                +0%.7'5               ] U[UVGO)TQWR UPOR)TQWR UPOR5GV)TQWR
                                       UPOR$CUKE0QVKHKECVKQPU)TQWR _
                  8#4+#6+10            EQNF5VCTV
                  '5%4+26+10           2W CRMC EQNF5VCTV IGPGTQYCPC RT[ MC F[O RQPQYP[O
                                         WTWEJCOKCPKW
              57221465                 +(/+$
                +0%.7'5               ] KH)GPGTCN)TQWR KH2CEMGV)TQWR _

                  8#4+#6+10            KH#FOKP5VCVWU
                    5;06#:             +06')'4 ] WR
 FQYP
 _
                    '5%4+26+10         9 $5 PKG OQ PC WUVCYKè VT[DW VGUVQYCPKC
                  8#4+#6+10            KH1RGT5VCVWU
                    5;06#:             +06')'4 ] WR
 FQYP
 _
                    '5%4+26+10         9 $5 KPHQTOCELC LGUV QITCPKEQPC

              57221465                 +2/+$
                +0%.7'5               ] KR)TQWR KEOR)TQWR _

                  8#4+#6+10            KRGHCWNV66.
                    5;06#:             +06')'4 

                    '5%4+26+10         6CMC LGUV YCTVQ è Y $5
400   Część IV      SNMP wersja 2 (SNMPv2)


                8#4+#6+10             KR+P#FFT'TTQTU
                  #%%'55              PQVKORNGOGPVGF
                  '5%4+26+10          +PHQTOCELC PKGFQUVúRPC Y $5

                8#4+#6+10             KR0GV6Q/GFKC'PVT[
                  %4'#6+104'37+4'5   ] KR0GV6Q/GFKC2J[U#FFTGUU _
                  '5%4+26+10          1FYQTQYCPKG CFTGUW Y $5 Y[OCIC CTÎYPQ CFTGUW
                                        RTQVQMQ W LCM K CFTGUW OGFKWO
            57221465                  6%2/+$
              +0%.7'5                ] VER)TQWR _

                8#4+#6+10             VER%QPP5VCVG
                  #%%'55              TGCFQPN[
                  '5%4+26+10          9 $5 PKG OQ PC VGIQ OKGPKCè

            57221465                  72/+$
              +0%.7'5                ] WFR)TQWR _

            57221465                  '8#./+$
              +0%.7'5                ] HWPEVKQPU)TQWR GZRTGUUKQPU)TQWR _

                8#4+#6+10             GZRT'PVT[
                  %4'#6+104'37+4'5   ] GXCN5VTKPI _
                  '5%4+26+10          /Q PC VYQT[è YKGTUG

             ] CEOG#IGPVU  _




 4QYKPKúEKG ITWR[ KPVGTHCEGU  DC[ /+$++
      Jak wyjaśniono w rozdziale 6., dokument RFC 1573 (Evolution of the Interfaces Group of
      MIB-II — Rozwinięcie grupy interfaces w bazach MIB-II) porządkuje i udoskonala grupę
      KPVGTHCEGU z RFC 1213 (MIB-II), wykorzystując w definicjach SMIv2.

      Grupa KPVGTHCEGU w bazach MIB-II definiuje ogólny zestaw zarządzanych obiektów, tak
      by ka dy interfejs sieciowy mógł być zarządzany niezale nie od jego typu. Takie ogólne
      podejście jest dostosowane do typowych architektur protokołów, w których protokół
      międzysieciowy, taki jak IP, zaprojektowany został do pracy ponad jakimkolwiek interfej-
      sem sieciowym. Poza tym dzięki u yciu modułów dopasowanych do typu architektur,
      takich bazy MIB dla sieci ethernet czy token-ring, mo liwe jest dodanie kolejnych obiektów
      wymaganych w danym typie interfejsu sieciowego.

      Doświadczenia z pracy z grupą KPVGTHCEGU i modułami specyficznymi dla ró nych typów
      sieci wykazały istnienie pewnych niedostatków tej grupy, zdefiniowanej w MIB-II. Doku-
      ment RFC 1573 zajmuje się tymi brakami przez wyjaśnienia, korekty i rozwinięcie struktury
      MIB przeznaczonej dla interfejsów. Dokument ten obejmuje w szczególności następujące
      problemy:
          Numeracja interfejsu (Interface Numbering) — grupa KPVGTHCEGU z MIB-II
            (rysunek 6.2) definiuje obiekt KH0WODGT jako liczbę interfejsów sieciowych
            obecnych w systemie i specyfikuje, e ka da wartość obiektu KH+PFGZ musi
Rozdział 13.     SNMPv2 — bazy MIB i zgodność              401


      zawierać się w przedziale od 1 do wartości KH0WODGT i pozostawać niezmienna.
      To wymaganie jest kłopotliwe w urządzeniach pozwalających na dynamiczne
      dodawanie i usuwanie interfejsów sieciowych, tak jak ma to miejsce na przykład
      w przypadku połączeń typu SLIP/PPP.
    Podwarstwy interfejsu (Interface Sublayers) — istnieje konieczność wyró niania
      kilku podwarstw poni ej warstwy międzysieciowej.
    Połączenia wirtualne (Virtual Circuits) — potrzebne jest miejsce na odnotowywanie
      faktu, e pod warstwą międzysieciową danego interfejsu znajdować się mogą ró ne
      połączenia wirtualne.
    Interfejsy bitowe, znakowe i o stałej długości (Bit, Charakter andFixed-Length
      Interfaces) — zorientowanie tablicy KH6CDNG na transmisję pakietową mo e być
      nieodpowiednie w przypadku interfejsów niepakietowych z natury, jak choćby
      wykorzystujących transmisję znakową (przykładowo PPP na EIA-232), bitową
      (na przykład DS1) czy przesyłających paczki o stałej, określonej długości (ATM).
    Rozmiar liczników (Counter Size) — wraz ze wzrostem szybkości sieci minimalny
      czas dla 32-bitowych liczników uległ skróceniu, powodując powstawanie problemów
      z przepełnieniami.
    Prędkość interfejsu (Interface Speed) — przedział wartości obiektu KH5RGGF jest
      ograniczony od góry do 231 – 1 b/s lub poni ej 2,2 Gb/s. Taka prędkość jest osiągana
      lub nawet przekraczana przez niektóre interfejsy (np. SONET OC-48 – 2,448 Gb/s).
    Liczniki Multicast/Broadcast (Multicast/Broadcast Counters) — liczniki w KH6CDNG
      przewidziane są do łącznego obejmowania transmisji typu Multicast i Broadcast.
      Niekiedy przydatne są jednak odrębne liczniki dla pakietów obu typów.
    Dodanie nowych wartości KH6[RG — potrzebna jest mo liwość dodawania nowych
      wartości wyliczeniowych obiektu KH6[RG. Sposób zdefiniowania obiektu KH6[RG
      w bazie MIB-II powoduje, e nowe wartości dostępne są tylko w nowych wydaniach
      MIB, co zdarza się raz na kilka lat.
  KH5RGEKHKE   — definicja obiektu KH5RGEKHKE w MIB-II jest niejednoznaczna.
      Niektórzy implementatorzy nadali temu obiektowi wartość identyfikatora typu
      1$,'%6 +'06+(+'4 bazy MIB dostosowanej do rodzaju stosowanego medium.
      Inni wykorzystali do tego celu identyfikator tabeli dostosowanej do rodzaju
      medium lub identyfikator wpisu z tej tabeli bądź nawet identyfikator obiektu
      indeksowego tej tabeli.

Dalej przyjrzymy się, w jaki sposób uwzględniono ka dy z tych problemów.

Dokument RFC 1573 zawiera powtórzenie, z niewielkimi modyfikacjami, definicji grupy
KPVGTHCEGU z MIB-II. Dodatkowo wprowadza cztery nowe tabele (rysunek 13.4):
      Tabelę rozszerzeń (Extensions Table) (KH:6CDNG),
      Tabelę stosu (Stach Table) (KH5VCEM6CDNG),
      Tabelę testów (Test Table) (KH6GUV6CDNG),
      Tabelę otrzymanych adresów (Receive Address Table) (KH4EX#FFTGUU6CDNG).
402      Część IV    SNMP wersja 2 (SNMPv2)




4[UWPGM  Dodatki do grupy interfaces wprowadzone w SNMPv2


 )TWRC KPVGTHCEGU

         Grupa ta w RFC 1573 ma identyczną strukturę jak grupa KPVGTHCEGU w MIB-II. Składa się
         więc z obiektu KH0WODGT i tabeli KH6CDNG. Wa ną ró nicą jest klauzula '5%4+26+10 obiektu
         KH+PFGZ, która brzmi następująco:
Rozdział 13.    SNMPv2 — bazy MIB i zgodność               403


           Wielkość jednoznaczna, większa od zera, dla ka dego interfejsu bądź podwarstwy
           interfejsu w zarządzanym systemie. Zaleca się, by przydzielane były kolejne numery,
           poczynając od 1. Wartość ta dla ka dej podwarstwy interfejsu musi pozostawać
           niezmienna przynajmniej od momentu inicjalizacji danej jednostki systemu
           zarządzania do momentu kolejnej jej inicjalizacji.

       Obiekt KH0WODGT nadal odzwierciedla liczbę interfejsów, a więc równie liczbę wierszy
       w tabeli KH6CDNG. Jednak e nie jest konieczne ograniczanie zakresu numeracji do przedziału
       od 1 do wartości KH0WODGT. Pozwala to na dynamiczne dodawanie i usuwanie interfejsów.

       Dokument RFC 1573 pozwala, aby do jednego fizycznego interfejsu odnosiło się wiele
       wierszy tabeli KH6CDNG, po jednym dla ka dej logicznej podwarstwy. Jednak dokument ten
       zaleca oszczędne stosowanie tego typu strategii. Poza tym zaleca się niestosowanie oddziel-
       nych wierszy w tabeli dla połączeń wirtualnych.

       Ranga niektórych obiektów tabeli KH6CDNG została zdeprecjonowana. I tak ograniczono
       znaczenie obiektów KH+P07ECUV2MVU i KH1WV07ECUV2MVU, zliczających wszystkie pakiety typu
       Nonunicast, wprowadzając w tabeli KH:6CDNG liczniki odrębnie zliczające pakiety typu
       Multicast i Broadcast. Podobnie ma się rzecz z obiektem KH1WV3.GP, który był rzadko
       implementowany. Tak e obiekt KH5RGEKHKE stracił znaczenie ze względu na swoją niejedno-
       znaczność i fakt, e nie dostarcza adnych dodatkowych informacji poza tym, co zapewnia
       obiekt KH6[RG.

       Kolejną zmianą w tabeli KH6CDNG jest inna składnia KH6[RG, będąca obecnie konwencją
       tekstową +#0#KH6[RG, która mo e zostać przedefiniowana (przez wprowadzenie nowych
       wartości) bez konieczności ogłaszania nowej wersji bazy MIB. Za aktualizację +#0#KH6[RG
       jest odpowiedzialna organizacja IANA (Internet Assigned Number Authority — Władze
       przydzielania numerów w Internecie).


 4QUGTGPKG VCDGNK KPVGTHGLUW
       Tabela KH:6CDNG dostarcza dodatkowych informacji w uzupełnieniu tabeli KH6CDNG. Tabela ta
       i obiekty do niej wpisywane definiowane są następująco:
         +H:6CDNG 1$,'%66;2'
           5;06#:       5'37'0%' 1( +H:'PVT[
           /#:#%%'55   PQVCEEGUUKDNG
           56#675       EWTTGPV
           '5%4+26+10
              9[MC YRKUÎY FQV[EæE[EJ KPVGTHGLUÎY .KEDC YRKUÎY QMTG NQPC LGUV RTG YCTVQ è
             QDKGMVW KH0WODGT 6CDGNC VC CYKGTC FQFCVMQYG QDKGMV[ FNC VCDGNK KPVGTHGLUW
            ] KH/+$1DLGEVU  _
         KH:'PVT[ 1$,'%66;2'
           5;06#:       +H:'PVT[
           /#:#%%'55   PQVCEEGUUKDNG
           56#675       EWTTGPV
           '5%4+26+10
              9RKU CYKGTCLæE[ FQFCVMQYG KPHQTOCELG CTæFCPKC QFRQYKGFPKG FNC FCPGIQ
             KPVGTHGLUW
           #7)/'065 ] KH'PVT[ _
            ] KH:6CDNG  _
404   Część IV     SNMP wersja 2 (SNMPv2)


       +H:'PVT[  5'37'0%' ] KH0COG                         KURNC[5VTKPI
                               +H+P/WNVKECUV2MVU              %QWPVGT
                               +H+P$TQCFECUV2MVU              %QWPVGT
                               +H1WV/WNVKECUV2MVU             %QWPVGT
                               +H1WV$TQCFECUV2MVU             %QWPVGT
                               +H*%+P1EVGVU                   %QWPVGT
                               +H*%+P7ECUV2MVU                %QWPVGT
                               +H*%+P/WNVKECUV2MVU            %QWPVGT
                               +H*%+P$TQCFECUV2MVU            %QWPVGT
                               +H*%1WV1EVGVU                  %QWPVGT
                               +H*%1WV7ECUV2MVU               %QWPVGT
                               +H*%1WV/WNVKECUV2MVU           %QWPVGT
                               +H*%1WV$TQCFECUV2MVU           %QWPVGT
                               +H.KPM7RQYP6TCR'PCDNG         +06')'4
                               +H*KIJ5RGGF                    )CWIG
                               +H2TQOKUEWQWU/QFG              6TWVJ8CNWG
                               +H%QPPGEVQT2TGUGPV             6TWVJ8CNWG _

      Jak widać, tabela KH:6CDNG jest poszerzeniem tabeli KH6CDNG. Dlatego te indeksowana jest
      przez KH+PFGZ z KH6CDNG. Tabela ta zawiera obiekt KH0COG będący tekstowym odwołaniem do
      interfejsu. Jeśli ró ne wpisy tej tabeli odwołują się do ró nych podwarstw tego samego
      interfejsu, wówczas wszystkie one mają taką samą wartość KH0COG.

      Następne cztery obiekty kolumnowe (KH+P/WNVKECUV2MVU KH+P$TQCFECUV2MVU KH1WV/WNVK
      ECUV2MVU KH1WV$TQCFECUV2MVU) zliczają pakiety typu Mulicast i Broadcast odebrane i trans-
      portowane przez dany interfejs. Liczniki te zastąpiły wcześniejsze KH+P07ECUVRMVU i KH1WV
      07ECUV2MVU z tabeli KH6CDNG.

      Dalsze osiem obiektów (KH*%+P1EVGVU KH*%+P7ECUV2MVU KH*%+P/WNVKECUV2MVU KH*%+P$TQ
      CFECUV2MVU KH*%1WV1EVGVU KH*%1WV7ECUV2MVU KH*%1WV/WNVKECUV2MVU KH*%1WV$TQCFECUV
      2MVU) określa się jako liczniki „du ej pojemności”. Wszystkie one są 64-bitowymi wersjami
      analogicznych liczników z tabeli KH6CDNG, z tą samą semantyką. Dzięki nim agent jest w sta-
      nie poprawnie zliczać pakiety w interfejsach o du ej prędkości przesyłu danych.

      Obiekt KH.KPM7RQYP6TCR'PCDNG jest wyliczeniowym typem +06')'4 z wartościami GPC
      DNGF
 K FKUCDNGF
. Obiekt ten wskazuje, czy dla danego wpisu powinny być gene-
      rowane pułapki typu NKPM7R i NKPMQYP. Domyślnie obiekt ten powinien mieć wartość FKUC
      DNGF
, jeśli dany wpis definiuje interfejs działający w oparciu o inny interfejs (jak określono
      w KH5VCEM6CDNG). W przeciwnym razie generowanie wspomnianych pułapek jest dopusz-
      czalne i obiekt ten powinien być ustawiony na wartość GPCDNG


      Następny obiekt, KH*KIJ5RGGF to miernik estymujący aktualną szybkości transferu da-
      nych interfejsu wyra oną w Mb/s. Je eli obiekt ten ma wartość n, to rzeczywista pręd-
      kość przesyłu danych mieści się w jednostronnie domkniętym przedziale (n–0.5, n+0.5].

      Obiekt KH2TQOKUEWQWU/QFG jest wyliczeniowym typem +06')'4 z wartościami VTWG

      i HCNUG
. Obiekt ten ma wartość VTWG
 wówczas, gdy interfejs akceptuje wszystkie
      transportowane ramki lub pakiety, i HCNUG
, gdy interfejs akceptuje tylko te pakiety
      (ramki), które adresowane są dla danej stacji. Definicja ta nie obejmuje pakietów typu
      Multicast i Broadcast

      Ostatni obiekt, KH%QPPGEVQT2TGUGPV, ma wartość VTWG
, gdy podwarstwa interfejsu posiada
      łącze fizyczne, i wartość HCNUG
 w przeciwnym razie.
Rozdział 13.   SNMPv2 — bazy MIB i zgodność                   405



 6CDGNC UVQUW KPVGTHGLUW
           Tabela KH5VCEM6CDNG ukazuje relacje pomiędzy ró nymi wierszami tabeli KH6CDNG związa-
           nymi z tym samym fizycznym interfejsem do medium. Wskazuje te podwarstwy, które
           działają ponad innymi. Ka dy wpis tabeli KH5VCEM6CDNG definiuje powiązania między
           dwoma wpisami w KH6CDNG. Obiekt KH5VCEM*KIJGT.C[GT zawiera wartość indeksu KH+PFGZ
           wy szej z dwóch powiązanych podwarstw; z kolei obiekt KH5VCEM.QYGT.C[GT ma wartość
           indeksu KH+PFGZ ni szej podwarstwy. Tabela ta jest podwójnie indeksowana przez te obiek-
           ty. Do tworzenia i usuwania wpisów tej tabeli wykorzystywany jest obiekt KH5VCEM5VCVWU
           posiadający składnię konwencji 4QY5VCVWU (zobacz dodatek 11A).


 6CDGNC VGUVÎY KPVGTHGLUW
           Tabela KH6GUV6CDNG określa obiekty, umo liwiające zarządcy nakazanie agentom przepro-
           wadzenie ró nych testów interfejsu. Tabela ta zawiera jeden wpis dla ka dego interfejsu.
           Obiekty z tej tabeli zebrano w tabeli 13.3.

6CDGNC  Obiekty tabeli ifTestTable

Obiekt             Składnia            Tryb dostępu Opis
KH6GUV6CDNG        5'37'0%' 1(         NA             Tabela umo liwiająca zarządcy przeprowadzanie testów
                   KH6GUV'PVT[

KH6GUV'PVT[        5'37'0%'            NA             Opis testu dla danego interfejsu
KH6GUV+F           6GUV#PF+PET         RW             Identyfikuje bie ące wywołanie testu
KH6GUV5VCVWU       +06')'4             RW             Wskazuje, czy któryś zarządca ma aktualnie prawa
                                                      wymagane do wywołania testu danego interfejsu;
                                                      przyjmuje wartości +P7UG
 i +P7UG

KH6GUV6[RG         #WVQPQOQWU6[RG      RW             Identyfikuje test aktualnie trwający bądź taki, który
                                                      ma zostać wywołany
KH6GUV4GUWNV       +06')'4             RO             Wskazuje wynik ostatniego testu
KH6GUV%QFG         1$,'%6 +'06+(+'4   RO             Kod zawierający szczegółowe informacje o wyniku testu
KH6GUV1YPGT        1YPGT5VTKPI         RW             Wskazuje na właściciela danego wpisu tabeli

           Ka dy wpis w tabeli KH6GUV6CDNG daje trzy mo liwości:
                 Umo liwia zarządcy, przez ustawienie wartości obiektu KH6GUV6[RG, określenie testu,
                   jakiemu poddany ma zostać interfejs. Po zadaniu tej wartości agent uruchamia test.
                 Umo liwia zarządcy uzyskanie wyników testu przez odczyt wartości obiektów
                   KH6GUV4GUWNV i KH6GUV%QFG. Wyniki są rejestrowane we wspomnianych obiektach
                   po zakończeniu testu przez agenta.
                 Zapewnia mechanizm umo liwiający poprawne przeprowadzenie testu tylko jednemu
                   zarządcy w danej chwili. Jednocześnie gwarantuje, e aden test nie zostanie
                   za ądany w trakcie trwania innego testu. Wykorzystuje się w tym celu obiekty
                   KH6GUV+F oraz KH6GUV5VCVWU.
406        Część IV     SNMP wersja 2 (SNMPv2)


           Listing 13.6, zaczerpnięty z definicji tabeli KH6GUV6CDNG, objaśnia logikę korzystania z tej
           tabeli. Kiedy zarządca zechce przeprowadzić test na danym interfejsie, najpierw wysyła
           rozkaz )GV4GSWGUV w celu pobrania właściwego wiersza tabeli i odczytania wartości obiek-
           tów KH6GUV+F i KH6GUV5VCVWU. Jeśli status testu ma wartość PQV+P7UG zarządca mo e konty-
           nuować procedurę; w przeciwnym razie musi ponawiać pytanie a do zwolnienia wiersza.

.KUVKPI  Logika tabeli ifTestTable
             PQYCARTÎDC
                   RQDKGT 
KH6GUV+F KH6GUV5VCVWU
                   FQRÎMK 
KH6GUV5VCVWU  PQV+P7UG ]
2úVNC RQYVCTCPC VCM F WIQ

Contenu connexe

En vedette

Interphex2009 Advances In Bioreactor Modeling And Control
Interphex2009 Advances In Bioreactor Modeling And ControlInterphex2009 Advances In Bioreactor Modeling And Control
Interphex2009 Advances In Bioreactor Modeling And ControlGregory McMillan
 
PID Control Of Sampled Measurements - Greg McMillan Deminar Series
PID Control Of Sampled Measurements - Greg McMillan Deminar SeriesPID Control Of Sampled Measurements - Greg McMillan Deminar Series
PID Control Of Sampled Measurements - Greg McMillan Deminar SeriesJim Cahill
 
On-line Process Control Lab Access and Use Deminar
On-line Process Control Lab Access and Use DeminarOn-line Process Control Lab Access and Use Deminar
On-line Process Control Lab Access and Use DeminarJim Cahill
 
PID Advances in Industrial Control
PID Advances in Industrial ControlPID Advances in Industrial Control
PID Advances in Industrial ControlEmerson Exchange
 
Gas Detectors & Detectability
Gas Detectors & DetectabilityGas Detectors & Detectability
Gas Detectors & DetectabilityISA Interchange
 

En vedette (7)

Interphex2009 Advances In Bioreactor Modeling And Control
Interphex2009 Advances In Bioreactor Modeling And ControlInterphex2009 Advances In Bioreactor Modeling And Control
Interphex2009 Advances In Bioreactor Modeling And Control
 
PID Control Of Sampled Measurements - Greg McMillan Deminar Series
PID Control Of Sampled Measurements - Greg McMillan Deminar SeriesPID Control Of Sampled Measurements - Greg McMillan Deminar Series
PID Control Of Sampled Measurements - Greg McMillan Deminar Series
 
On-line Process Control Lab Access and Use Deminar
On-line Process Control Lab Access and Use DeminarOn-line Process Control Lab Access and Use Deminar
On-line Process Control Lab Access and Use Deminar
 
Zarządzanie projektami HR przykład Akademia Menadżera
Zarządzanie projektami HR przykład Akademia MenadżeraZarządzanie projektami HR przykład Akademia Menadżera
Zarządzanie projektami HR przykład Akademia Menadżera
 
Zarządzanie projektami - logicznie, skutecznie, niełatwo - Manage or Die Insp...
Zarządzanie projektami - logicznie, skutecznie, niełatwo - Manage or Die Insp...Zarządzanie projektami - logicznie, skutecznie, niełatwo - Manage or Die Insp...
Zarządzanie projektami - logicznie, skutecznie, niełatwo - Manage or Die Insp...
 
PID Advances in Industrial Control
PID Advances in Industrial ControlPID Advances in Industrial Control
PID Advances in Industrial Control
 
Gas Detectors & Detectability
Gas Detectors & DetectabilityGas Detectors & Detectability
Gas Detectors & Detectability
 

Similaire à Protokoły SNMP i RMON. Vademecum profesjonalisty

Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
Rozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie IIRozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie IIWydawnictwo Helion
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieWydawnictwo Helion
 
Po prostu własny serwer internetowy
Po prostu własny serwer internetowyPo prostu własny serwer internetowy
Po prostu własny serwer internetowyWydawnictwo Helion
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VWydawnictwo Helion
 
Core Java Servlets i JavaServer Pages. Tom II. Wydanie II
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IICore Java Servlets i JavaServer Pages. Tom II. Wydanie II
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWWydawnictwo Helion
 
TCP/IP. Księga eksperta. Wydanie II
TCP/IP. Księga eksperta. Wydanie IITCP/IP. Księga eksperta. Wydanie II
TCP/IP. Księga eksperta. Wydanie IIWydawnictwo Helion
 

Similaire à Protokoły SNMP i RMON. Vademecum profesjonalisty (20)

Wysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IPWysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IP
 
mgr
mgrmgr
mgr
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
TCP/IP dla każdego
TCP/IP dla każdegoTCP/IP dla każdego
TCP/IP dla każdego
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
 
Rozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie IIRozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie II
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanie
 
Po prostu własny serwer internetowy
Po prostu własny serwer internetowyPo prostu własny serwer internetowy
Po prostu własny serwer internetowy
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
 
Core Java Servlets i JavaServer Pages. Tom II. Wydanie II
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IICore Java Servlets i JavaServer Pages. Tom II. Wydanie II
Core Java Servlets i JavaServer Pages. Tom II. Wydanie II
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWW
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
TCP/IP. Księga eksperta
TCP/IP. Księga ekspertaTCP/IP. Księga eksperta
TCP/IP. Księga eksperta
 
TCP/IP. Księga eksperta. Wydanie II
TCP/IP. Księga eksperta. Wydanie IITCP/IP. Księga eksperta. Wydanie II
TCP/IP. Księga eksperta. Wydanie II
 

Plus de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

Plus de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Protokoły SNMP i RMON. Vademecum profesjonalisty

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Protoko³y SNMP i RMON. Vademecum profesjonalisty KATALOG KSI¥¯EK Autor: William Stallings KATALOG ONLINE T³umaczenie: Mateusz Michalski ISBN: 83-7197-920-7 ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2 Format: B5, stron: 604 TWÓJ KOSZYK DODAJ DO KOSZYKA SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzêdzia do zarz¹dzania wspó³czesnymi, bardzo zró¿nicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard CENNIK I INFORMACJE w zakresie zarz¹dzania sieciami. „Protoko³y SNMP i RMON. Vademecum profesjonalisty” to doskona³y podrêcznik ZAMÓW INFORMACJE skierowany do administratorów, menad¿erów i projektantów sieci komputerowych, O NOWO CIACH opisuj¹cy zagadnienia zarz¹dzania sieciami w oparciu o SNMP. Napisana zwiê le i konkretnie, skupiaj¹ca siê na zagadnieniach praktycznych ksi¹¿ka, opisuje SNMPv1, ZAMÓW CENNIK SNMPv2 oraz najnowsz¹ wersjê SNMPv3, a tak¿e RMON1 i RMON2 — czyli wszystko to, czego u¿ywa siê obecnie w sieciach LAN i WAN. Dziêki ksi¹¿ce bêdziesz móg³ lepiej okre liæ swoje wymagania co do systemu zarz¹dzania sieci¹, poznaæ przes³anki, CZYTELNIA którymi kierowali siê projektanci oraz zdobêdziesz niezbêdn¹ wiedzê do efektywnego wykorzystania dostêpnych produktów wspieraj¹cych SNMP. FRAGMENTY KSI¥¯EK ONLINE W ksi¹¿ce autor zawar³ pomocne informacje wprowadzaj¹ce w tematykê zarz¹dzania sieciami, w tym przegl¹d wymagañ stawianych systemom zarz¹dzania. Znajdziesz w niej wyja nienia zagadnieñ podstawowych, takich jak architektura zarz¹dzania sieci¹, monitoring wydajno ci, poprawno ci dzia³ania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeñstwa. Nie zabrak³o szczegó³owych informacji na temat dzia³ania protoko³u SNMPv1 oraz jego rozszerzeñ wprowadzonych w wersji 2. i 3., ze szczególnym uwzglêdnieniem mechanizmów bezpieczeñstwa — uwierzytelnianiu, szyfrowaniu, modelu bezpieczeñstwa USM (User-based Security Model) i modelu kontroli dostêpu VACM (View-based Access Control Model). Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. 5RKU VTG EK 2TGFOQYC Rozdział 1. 9UVúR 1.1. Wymagania dotyczące zarządzania siecią............................................................... 12 1.2. Systemy zarządzania siecią ................................................................................... 17 1.3. Układ ksią ki....................................................................................................... 25 Dodatek 1A. Zasoby internetowe................................................................................. 29 %ú è + 2QFUVCY[ CTæFCPKC UKGEKæ Rozdział 2. /QPKVQTQYCPKG UKGEK 2.1. Architektura monitorowania sieci .......................................................................... 33 2.2. Monitorowanie wydajności ................................................................................... 38 2.3. Monitorowanie uszkodzeń .................................................................................... 49 2.4. Monitorowanie wykorzystania .............................................................................. 52 2.5. Podsumowanie .................................................................................................... 53 Dodatek 2A. Podstawy teorii kolejkowania................................................................... 54 Dodatek 2B. Podstawy analizy statystycznej................................................................. 60 Rozdział 3. 5VGTQYCPKG UKGEKæ 3.1. Sterowanie konfiguracją ....................................................................................... 63 3.2. Sterowanie zabezpieczeniami................................................................................ 67 3.3. Podsumowanie .................................................................................................... 75 %ú è ++ 50/2 YGTULC 50/2X Rozdział 4. 2QFUVCY[ CTæFCPKC UKGEKæ Y[MQT[UVCPKGO 50/2 4.1. Historia rozwoju .................................................................................................. 79 4.2. Podstawowe pojęcia............................................................................................. 86 4.3. Podsumowanie .................................................................................................... 91 Rozdział 5. +PHQTOCELG CTæFCPKC RTQVQMQ W 50/2 5.1. Struktura informacji zarządzania ........................................................................... 94 5.2. Zagadnienia praktyczne ...................................................................................... 108 5.3. Podsumowanie .................................................................................................. 120 Dodatek 5A. Stany połączenia TCP ........................................................................... 120 Rozdział 6. 5VCPFCTFQYG DC[ /+$ 6.1. Baza MIB-II...................................................................................................... 125 6.2. Baza MIB interfejsu ethernetowego ..................................................................... 153
  • 3. 6 Protokoły SNMP i RMON. Vademecum profesjonalisty 6.3. Podsumowanie .................................................................................................. 159 Dodatek 6A. Diagramy Case’a .................................................................................. 160 Dodatek 6B. Adresy IP............................................................................................. 161 Rozdział 7. 2TQUV[ RTQVQMÎ CTæFCPKC UKGEKæ 50/2 7.1. Pojęcia podstawowe........................................................................................... 165 7.2. Specyfikacja protokołu ....................................................................................... 173 7.3. Wykorzystanie usług transportowych................................................................... 191 7.4. Grupa SNMP .................................................................................................... 193 7.5. Zagadnienia praktyczne ...................................................................................... 195 7.6. Podsumowanie .................................................................................................. 203 Dodatek 7A. Porządkowanie leksykograficzne............................................................ 203 %ú è +++ 4/10 Rozdział 8. FCNP[ PCFÎT UKGEK ITQOCFGPKG FCP[EJ UVCV[UV[EP[EJ 8.1. Pojęcia podstawowe........................................................................................... 208 8.2. Grupa statistics .................................................................................................. 221 8.3. Grupa history .................................................................................................... 224 8.4. Grupa host ........................................................................................................ 228 8.5. Grupa hostTopN................................................................................................ 232 8.6. Grupa matrix ..................................................................................................... 236 8.7. Rozszerzenie tokenRing w RMON ...................................................................... 240 8.8. Podsumowanie .................................................................................................. 246 Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757).............. 247 Rozdział 9. FCNP[ PCFÎT UKGEK CNCTO[ K HKNVT[ 9.1. Grupa alarm ...................................................................................................... 249 9.2. Grupa filter........................................................................................................ 254 9.3. Grupa capture.................................................................................................... 262 9.4. Grupa event ...................................................................................................... 266 9.5. Zagadnienia praktyczne ...................................................................................... 269 9.6. Podsumowanie .................................................................................................. 272 Rozdział 10. 4/10 10.1. Przegląd .......................................................................................................... 273 10.2. Grupa katalogu protokołów ............................................................................... 283 10.4. Grupa mapowania adresów ............................................................................... 292 10.5. Grupy hostów w RMON2................................................................................. 295 10.6. Grupy macierzowe w RMON2.......................................................................... 299 10.7. Grupa zbioru historii u ytkownika ..................................................................... 308 10.8. Grupa konfiguracji sondy.................................................................................. 313 10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 ............................. 317 10.10. Zagadnienia praktyczne .................................................................................. 317 10.11. Podsumowanie............................................................................................... 319 %ú è +8 50/2 YGTULC 50/2X Rozdział 11. 50/2X KPHQTOCELG CTæFCPKC 11.1. Historia rozwoju .............................................................................................. 323 11.2. Struktura informacji zarządzania........................................................................ 327 11.3. Posumowanie .................................................................................................. 347 Dodatek 11A. Konwencja tekstowa RowStatus........................................................... 348
  • 4. Spis treści 7 Rozdział 12. 50/2X RTQVQMÎ 12.1. Operacje protokołu........................................................................................... 355 12.2. Odwzorowania transportowe............................................................................. 380 12.3. Współpraca z SNMPv1 .................................................................................... 380 12.4. Podsumowanie ................................................................................................ 385 Rozdział 13. 50/2X DC[ /+$ K IQFPQ è 13.1. Baza informacji zarządzania w SNMPv2............................................................ 387 13.2. Wyra enia zgodności........................................................................................ 393 13.3. Rozwinięcie grupy interfaces z bazy MIB-II....................................................... 400 13.4. Posumowanie .................................................................................................. 408 Dodatek 13A. Konwencja tekstowa TestAndIncr ........................................................ 408 %ú è 8 50/2 YGTULC 50/2X Rozdział 14. #NIQT[VO[ MT[RVQITCHKEPG Y 50/2X 14.1. Szyfrowanie standardowe z wykorzystaniem DES .............................................. 411 14.2. Bezpieczna funkcja kodująca MD5.................................................................... 417 14.3. Bezpieczna funkcja kodująca SHA-1 ................................................................. 420 14.4. Uwierzytelnianie wiadomości przy u yciu HMAC .............................................. 424 Rozdział 15. 50/2X CTEJKVGMVWTC K CRNKMCELG 15.1. Historia rozwoju .............................................................................................. 429 15.2. Przegląd SNMPv3............................................................................................ 432 15.3. Architektura SNMP ......................................................................................... 437 15.4. Aplikacje SNMPv3 .......................................................................................... 451 15.5. Bazy MIB dla aplikacji SNMPv3 ...................................................................... 454 15.6. Podsumowanie ................................................................................................ 463 Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarządzania SNMP ............................................... 464 Rozdział 16. 50/2X RTGVYCTCPKG MQOWPKMCVÎY QTC OQFGN DGRKGEG UVYC 75/ 16.1. Przetwarzanie komunikatów.............................................................................. 469 16.2. Model bezpieczeństwa oparty na u ytkownikach w protokole SNMPv3................ 478 16.3. Podsumowanie ................................................................................................ 502 Rozdział 17. 50/2X OQFGN MQPVTQNK FQUVúRW QRCTV[ PC YKFQMCEJ 17.1. Model VACM.................................................................................................. 503 17.2. Obsługa kontroli dostępu .................................................................................. 508 17.3. Bazy MIB modelu VACM ................................................................................ 512 17.4. Posumowanie .................................................................................................. 519 Dodatek 17A. Zasady korzystania z poddrzew i masek................................................ 520 QFCVMK Dodatek A 4QFKPC RTQVQMQ ÎY 6%2+2 A.1. Działanie protokołów TCP i IP........................................................................... 528 A.2. Warstwy protokołów TCP/IP ............................................................................. 529 A.3. Aplikacje TCP/IP.............................................................................................. 532 A.4. Protokół datagramów u ytkownika ..................................................................... 533 A.5. Standardy w protokołach TCP/IP ....................................................................... 534
  • 5. 8 Protokoły SNMP i RMON. Vademecum profesjonalisty Dodatek B #DUVTCME[LPC PQVCELC UM CFPKQYC #50 B.1. Składnia abstrakcyjna ........................................................................................ 537 B.2. Podstawy ASN.1............................................................................................... 539 B.3. Definicje makr w ASN.1.................................................................................... 553 B.4. Podstawowe zasady kodowania .......................................................................... 559 B.5. Alternatywne zasady kodowania......................................................................... 567 5 QYPKEGM $KDNKQITCHKC 5MQTQYKF
  • 6. Rozdział 13. 50/2X DC[ /+$ K IQFPQ è Rozpoczniemy ten rozdział opisem bazy MIB dla SNMPv2, która wykorzystywana jest zarówno w SNMPv2, jak i w SNMPv1. Następnie rozpatrzone zostaną wyra enia zgodno- ści; u ywane są one do określania wymagań dotyczących zgodności dla ujednoliconych baz MIB i pozwalają producentom określić zakres ich implementacji. Dalej przyjrzymy się rozszerzeniom MIB związanym z grupą KPVGTHCEGU, które definiowane są w oparciu o SMI protokołu SNMPv2 i wykorzystują pewne cechy tego protokołu. $CC KPHQTOCELK CTæFCPKC Y 50/2X SNMPv2 MIB definiuje obiekty, które opisują zachowanie jednostek SNMPv2. Takie bazy MIB składają się z trzech grup: grupy system — rozwinięcie oryginalnej grupy system z bazy MIB-II po to, by zawierała zestaw obiektów pozwalających na pełnienie przez jednostkę SNMPv2 roli agenta przy określaniu swych zasobów dynamicznie konfigurowalnych obiektów, grupy SNMP — usprawnienie pierwotnej grupy snmp z bazy MIB-II, składające się z obiektów dostarczających podstawowego oprzyrządowania do działania protokołu, grupy MIB objects — zestaw obiektów zajmujących się jednostkami PDU typu SNMPv2-Trap i pozwalających współpracującym jednostkom SNMPv2, wszystkim występującym w roli zarządców, na skoordynowane wykorzystanie operacji UGV protokołu SNMPv2. Rozpatrzymy kolejno ka dą grupę MIB. )TWRC U[UVGO Grupa U[UVGO zdefiniowana w SNMPv2 MIB jest faktycznie tą samą grupą, co zdefinio- wana w MIB-II, z dodatkiem paru nowych obiektów. Rysunek 13.1 prezentuje skorygowaną grupę U[UVGO, która ciągle pozostaje jednak częścią hierarchii MIB-II.
  • 7. 388 Część IV SNMP wersja 2 (SNMPv2) 4[UWPGM Skorygowana grupa system Porównanie rysunku 13.1 z oryginalną grupą U[UVGO (rysunek 6.1) pokazuje, e wszystkie nowe obiekty mają nazwy zaczynające się prefiksem U[U14. Obiekty te mają związek z za- sobami systemowymi i u ywane są przez jednostkę SNMPv2 pełniącą rolę agenta do opisu kontrolowanych przez nią zasobów obiektowych; mogą być dynamicznie konfigurowane przez zarządcę. Tabela 13.1 grupuje wspomniane obiekty1. Jak widać, dochodzi jedna wiel- kość skalarna i pojedyncza tablica obiektów-zasobów. Wielkość skalarna to UPOR14.C UV%JCPIG, która rejestruje wartość U[U7R6KOG w momencie ostatniej zmiany stanu bądź war- tości któregokolwiek z obiektów zawartych w tablicy obiektów-zasobów; innymi słowy, jest to czas ostatniej zmiany w zestawie dających się kontrolować zasobów, sterowanych przez tego zarządcę. Tablica obiektów-zasobów ma tryb RO (Tylko-do-odczytuy) i składa się z pojedynczego wiersza dla ka dego zasobu obiektowego konfigurowalnego dynamicznie. 1 U yto następujących oznaczeń: TGCFQPN[ (tylko-do-odczytu) — RO, TGCFYTKVG (do zapisu i odczytu) — RW, TGCFETGCVG (do odczytu i tworzenia) — RC, PQVCEEGUUKDNG (niedostępne) — NA.
  • 8. Rozdział 13. SNMPv2 — bazy MIB i zgodność 389 6CDGNC Uzupełnienie SNMPv2 grupy system Obiekt Składnia Opis U[U14.CUV%JCPIG 6KOG5VCOR Wartość U[U7R6KOG z chwili ostatniej zmiany stanu bądź wartości jakiejkolwiek instancji U[U14+ U[U146CDNG 5'37'0%' 1( U[U14'PVT[ Tablica dynamicznie konfigurowalnych zasobów obiektów w jednostce SNMPv2 pełniącej rolę agenta U[U14'PVT[ 5'37'0%' Informacja dotycząca poszczególnych dynamicznie konfigurowalnych zasobów obiektów U[U14+PFGZ +06')'4 Liczba całkowita stanowiąca indeks w tablicy U[U146CDNG U[U14+ 1,'%6 +'06+(+'4 Identyfikator obiektu (ID) danego wpisu. Jest to odpowiednik obiektu U[U1DLGEV+ z MIB-II U[U14GUET KURNC[5VTKPI Tekstowy opis danego zasobu obiektu. Jest to odpowiednik obiektu U[UGUET z MIB-II U[U147R6KOG 6KOG5VCOR Wartość U[U7R6KOG w momencie ostatniej modyfikacji wartości tego wiersza )TWRC 50/2 Jest to ta sama grupa, którą zdefiniowano w MIB-II, lecz zawierająca pewne nowe obiekty i pozbawiona zarazem części oryginalnych obiektów. Grupa UPOR przechowuje pewne elementarne informacje dotyczące ruchu pakietów, odnoszące się do działania SNMPv2. Wszystkie obiekty, oprócz jednego, są 32-bitowymi licznikami z trybem RO (Tylko-do- odczytu) — zgrupowano je w tabeli 13.2. Wspomniany wyjątek dotyczy obiektu UPOR'PC DNG#WVJGP6TCRU, mającego tryb RW (Do-zapisu-i-odczytu), typu wyliczeniowego całkowi- tego, przyjmującego wartości GPCDNGF i FKUCDNGF , wskazujące, czy jednostka SNMPv2 jest uprawniona do generowania pułapek CWVJGPVKECVKQP(CKNWTG. Porównanie do pierwotnej grupy UPOR MIB-II (rysunek 7.5) pokazuje, e analizowana grupa (rysunek 13.2) zawiera zdecydowanie mniej parametrów. Wynika to stąd, e tak szczegó- łowe dane nie są niezbędne do rozwiązywania faktycznych problemów, a poza tym znaczą- co zwiększają rozmiar agenta. W związku z tym zaadaptowano bardziej wydajną grupę obiektów. )TWRC /+$1DLGEVU Grupa /+$ 1DLGEVU zawiera dodatkowe obiekty odnoszące się do sterowania obiektami bazy MIB (rysunek 13.3). Pierwsza część tego zestawu jest podgrupą UPOR6TCR, zło oną z dwóch obiektów związanych z pułapkami: UPOR6TCR1+, który jest identyfikatorem aktualnie wysyłanego obiektu pułapki lub powiadomienia. Wartość tego obiektu występuje jako druga XCTDKPF w ka dej jednostce PDU typu 50/2X6TCR i +PHQTO4GSWGUV.
  • 9. 390 Część IV SNMP wersja 2 (SNMPv2) 6CDGNC Liczniki w uzupełnionej grupie SNMP UPOR+P2CEMGVU Liczba wszystkich pakietów odebranych przez jednostkę SNMPv2 z usługi transportowej UPOR+P$CF8GTUKQPU Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, przeznaczonych dla nieobsługiwanej wersji SNMP UPOR+P$CF%QOOWPKV[0COGU Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, u ywających nazwy społeczności nieznanej jednostce UPOR+P$CF%QOOWPKV[7UGU Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, reprezentujących operacje SNMP nie akceptowane przez społeczność określoną w komunikacie UPOR+P#502CTUG'TTU Liczba wszystkich błędów ASN.1 lub BER, które wystąpiły w trakcie dekodowania otrzymanych komunikatów SNMP UPOR5KNGPVTQRU Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV i +PHQTO4GSWGUV, które zostały pominięte, poniewa rozmiar wiadomości zwrotnej, stanowiącej jednostkę PDU z alternatywną odpowiedzią zawierającą puste pole powiązań zmiennych, był większy albo od ograniczeń lokalnych, albo maksymalnego dopuszczalnego rozmiaru wiadomości w jednostce wysyłającej ądanie UPOR2TQZ[TQRU Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV i +PHQTO4GSWGUV, które zostały pominięte, poniewa kontekst wskazywał na agenta proxy, a transmisja wiadomości (prawdopodobnie przetłumaczonej) nie powiodła się w taki sposób (inny ni przekroczenie dopuszczalnego czasu oczekiwania na odpowiedź), e do jednostki wysyłającej ądanie nie mogła być wysłana adna jednostka PDU z odpowiedzią UPOR6TCR'PVGTRTKUG, który jest identyfikatorem obiektu przedsiębiorstwa związanego z aktualnie wysyłaną pułapką. Gdy agent proxy odwzorowuje jednostkę PDU typu 6TCR (zdefiniowaną w RFC 1157) na jednostkę PDU typu 50/2X6TCR, wartość tej zmiennej występuje jako ostatnia XCTDKPF. Drugą część zestawu obiektów z tej grupy stanowi podgrupa UPOR5GV zło ona z pojedyncze- go obiektu UPOR5GTKCN0Q. Obiekt ten słu y do rozwiązania dwóch problemów mogących pojawić się przy korzystaniu z operacji UGV: Na tym samym obiekcie MIB zarządca mo e dokonywać wielu operacji typu UGV i mo e być wa ne, aby wszystkie one wykonane były w porządku ich wysyłania, nawet jeśli w trakcie transmisji ten porządek został zaburzony. Jednoczesne u ycie operacji UGV przez wielu zarządców mo e skutkować niespójnością bądź błędami w bazie danych. Dla wyjaśnienia drugiego punktu rozwa my prosty przykład. Przypuśćmy, e wartość obiektu MIB odpowiada adresowi miejsca w buforze, który u ywany jest do gromadzenia danych pobranych od zarządcy przy u yciu pewnego protokołu transferu plików. Wartość
  • 10. Rozdział 13. SNMPv2 — bazy MIB i zgodność 391 4[UWPGM Uzupełniona grupa SNMP 4[UWPGM Grupa snmpMIBObjects obiektu wskazuje następne dostępne miejsce. Zarządca wykorzystuje tę wartość w nastę- pujący sposób: najpierw odczytuje tę wartość, następnie zwiększa ją tak, by wskazywała na następne miejsce, i ostatecznie przesyła odpowiednie dane. Mo e jednak przy tym zajść następująca sekwencja zdarzeń: Mened er A pobiera wartość obiektu, która wynosi, załó my, x. Mened er B pobiera tę samą wartość. Mened er A potrzebuje y oktetów przestrzeni buforu i dlatego wydaje agentowi polecenie, by zmodyfikował wartość obiektu do x+y.
  • 11. 392 Część IV SNMP wersja 2 (SNMPv2) Mened er B potrzebuje z oktetów przestrzeni buforu i dlatego wydaje agentowi polecenie, by zmodyfikował wartość obiektu do x+z. Oba mened ery (A i B) są przygotowane do wysłania danych do buforu, poczynając od lokacji wyznaczonej przez wartość x. W rezultacie albo A nadpisze dane B, albo na odwrót. Co więcej, jeśli z y i A wyśle swoje dane po B, to nie tylko nadpisze dane B, ale jeszcze część danych A zostanie nadpisana przez następnego nadzorcę u ywającego tego buforu. Ten problem, w którym rezultat zale ny jest od kolejności zachodzenia niezale nych zdarzeń, nazywany jest sytuacją wyścigu (Race)2. Jedyny obiekt w grupie UPOR5GV jest definiowany następująco: UPOR5GV5GTKCN0Q 1$,'%6 6;2' 5;06#: 6GUV#PF+PET /#:#%%'55 TGCFYTKVG 56#675 EWTTGPV '5%4+26+10 $NQMCFC PCFQTEC WOQ NKYKCLæEC YURÎ RTCEWLæE[O LGFPQUVMQO 50/2X Y[UVúRWLæE[O Y TQNK CTæFEÎY UMQQTF[PQYCPG Y[MQT[UVCPKG QRGTCELK UGV RTQVQMQ W 50/2X 1DKGMV VGP W [YCP[ LGUV FQ MQQTF[PCELK ITWDPGL #D[ QVT[OCè FQM CFPæ MQQTF[PCELú OQ PC Y CNG PQ EK QF RQVTGD FGHKPKQYCè FQFCVMQYQ LGFGP NWD YKúEGL RQFQDP[EJ QDKGMVÎY Y MC FGL ITWRKG /+$ ] UPOR5GV _ Obiekt 6GUV#PF+PET jest konwencją tekstową i jest typu całkowitego (+06')'4: 0..2 147 483 647). Jej zakres mieści się w przedziale od 0 do 231–1. Zasady modyfikacji tego obiektu są następujące. Załó my, e aktualna wartość obiektu wynosi K. W tej sytuacji: Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością K, wartość obiektu jest zwiększana do (K+1) modulo 231, polecenie wykonywane jest prawidłowo i odsyłana jest wartość K. Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością ró ną od K, operacja kończy się niepowodzeniem, a zwrócona zostanie informacja o błędzie typu KPEQPUKUVGPV8CNWG (sprzeczna wartość). Definicja konwencji tekstowej 6GUV#PF+PET zamieszczona jest w dodatku 13A. Wiadomo, e polecenie UGV wykonywane jest jako niepodzielna instrukcja atomowa; oznacza to, e po odebraniu jednostki PDU typu 5GV4GSWGUV przeprowadzane są wszystkie operacje UGV dla zmiennych zawartych w polu powiązań, jeśli wszystkie one są poprawne i dopuszczalne, lub nie przeprowadzana jest adna, jeśli choć jedna z nich nie jest poprawna. Tak więc obiekt UPOR5GV mo e być u ywany w następujący sposób: gdy zarządca ąda ustawienia jednej lub kilku wartości obiektów agenta, najpierw pobiera wartość obiektu UPOR5GV. Następnie wysyła jednostkę PDU 5GV4GSWGUV, której lista powiązań zmiennych zawiera obiekt UPOR5GV z pobraną wartością oraz odpowiednią parę wartości dla ka dego ustawianego obiektu. Jeśli dwóch lub więcej zarządców wysyła 5GV4GSWGUV, u ywając tej samej wartości UPOR5GV, pierwszy, który dotrze do agenta, zakończy się powodzeniem (zakładając, e nie wystąpią adne inne problemy), co w rezultacie spowoduje zwiększenie 2 W [Stallings (1995b)] znaleźć mo na szerokie omówienie problemów rozproszonego, jednoczesnego dostępu.
  • 12. Rozdział 13. SNMPv2 — bazy MIB i zgodność 393 wartości obiektu UPOR5GV; pozostałe operacje UGV zakończą się niepowodzeniem z racji niewłaściwej wartości UPOR5GV. Poza tym jeśli zarządca za ąda przeprowadzenia ustawienia serii obiektów i jednocześnie wymaga gwarancji, e zostaną one wykonane we właściwym porządku, ka da operacja zawierać powinna obiekt UPOR5GV. Zgodnie z definicją, jest to zgrubna technika koordynacji; jeśli wszyscy zarządcy u ywają obiektu UPOR5GV, tylko jeden z nich w danym momencie mo e prawidłowo wysyłać do agenta ądanie, dotyczące wszystkich obiektów zawartych w MIB. Je eli obiekt 6GUV#P F+PET jest związany z pojedynczą grupą, wtedy ograniczenia jednoczesnego dostępu doty- czyć będą obiektów tej grupy. 9[TC GPKC IQFPQ EK Specyfikacja SNMPv2 zawiera dokumenty dotyczące zgodności. Ich celem jest definicja notacji pozwalającej określić minimalne wymagania dotyczące implementacji, a tak e rzeczywisty poziom osiągniętej implementacji. W dokumencie poruszającym zagadnienia zgodności zdefiniowano cztery makra: 1$,'%6)4172 — wskazuje te obiekty w MIB, które są częścią grupy zgodności, 016+(+%#6+10)4172 — identyfikuje zbiór powiadomień, /17.'%1/2.+#0%' — ustala wymagania w stosunku do agenta względem implementacji modułów i obiektów bazy MIB, #)'06%#2#$+.+6+'5 — definiuje mo liwości poszczególnych implementacji agenta. /CMTQ 1$,'%6)4172 Makro to u ywane jest do specyfikacji grup spokrewnionych obiektów zarządzanych. Tak jak w SNMP SMI, grupa zarządzanych obiektów w SNMPv2 jest podstawową jed- nostką zgodności. Makro 1$,'%6)4172 zapewnia producentowi systematyczny sposób opisu stopnia zgodności przez wskazanie, które grupy zostały zaimplementowane. Specyfikacja SNMPv2 wyjaśnia występującą w SNMP niejednoznaczność, o której wspo- mniano w podrozdziale 7.5. Ze specyfikacji SNMPv2 wynika, e obiekt jest „zaimplemen- towany” jedynie wówczas, gdy przy operacji odczytu mo na otrzymać jakąś sensowną wartość. Poza tym dla obiektów, których wartość mo na zmieniać, implementacja musi być w stanie wpływać na stosowną zarządzaną jednostkę w odpowiedzi na operację UGV. Je eli agent nie mo e zaimplementować obiektu, musi zwrócić komunikat o błędzie (taki jak np. PQ5WEJ1DLGEV) w odpowiedzi na operację protokołu. Niedozwolone jest, aby agent zwra- cał wartość obiektu, którego nie zaimplementował. Listing 13.1 prezentuje makro 1$,'%6)4172, które składa się z następujących głównych klauzul: klauzula 1$,'%65 — wykaz wszystkich obiektów w grupie, których klauzula /#:#%%'55 przyjmuje jedną z następujących wartości: CEEGUUKDNGHQTPQVKH[, TGCFQPN[, TGCFYTKVG lub TGCFETGCVG (wynika z tego, e obiekty mające klauzulę /#:#%%'55 o wartości PQVCEEGUUKDNG nie nale ą do makra 1$,'%6)4172;
  • 13. 394 Część IV SNMP wersja 2 (SNMPv2) .KUVKPI Makro OBJECT-GROUP 1$,'%6)4172 /#%41 $')+0 6;2' 016#6+10 1DLGEVU2CTV 56#675 5VCVWU '5%4+26+10 6GZV 4GHGT2CTV 8#.7' 016#6+10 XCNWG 8#.7' 1$,'%6 +'06+(+'4 1DLGEVU2CTV 1$,'%6 ] 1DLGEVU _ 1DLGEVU 1DLGEV ^ 1DLGEVU 1DLGEV 1DLGEV XCNWG 0COG 1DLGEV0COG 5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG 4GHGT2CTV 4'('4'0%' 6GZV ^ 'ORV[ 6GZV UVTKPI '0 do obiektów takich zaliczają się tablice pojęciowe, wiersze pojęciowe i obiekty będące indeksami wierszy. Ka dy z wymienionych w tej klauzuli obiektów musi być zdefiniowany za pomocą makra 1$,'%66;2' w tym samym module, w którym występuje moduł 1$,'%6)4172), klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała, klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem wszelkich relacji z innymi grupami (wartość podawana przy wywoływaniu makra 1$,'%6)4172 jest identyfikatorem obiektu przypisanym do grupy), klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy zdefiniowanej w innym module informacji. Prostym przykładem definicji z wykorzystaniem makra 1$,'%6)4172 jest definicja gru- py UPOR: UPOR)TQWR 1$,'%6)4172 1$,'%65 ] UPOR+P2MVU UPOR+P$CF8GTUKQPU UPOR+P#502CTUG'TTU UPOR$CF1RGTCVKQPU UPOR5KNGPVTQRU UPOR2TQZ[TQRU UPOR'PCDNG#WVJGP6TCRU _ 56#675 EWTTGPV '5%4+26+10 DKÎT QDKGMVÎY WOQ NKYKCLæE[EJ RQFUVCYQYæ QDU WIú K MQPVTQNú LGFPQUVGM 50/2X ] UPOR/+$)TQWRU _ /CMTQ 016+(+%#6+10)4172 Makro 016+(+%#6+10)4172 jest u ywane do definiowania zestawu powiadomień dla potrzeb zgodności. Listing 13.2 przedstawia to makro, składające się z następujących głównych klauzul: klauzula 016+(+%#6+105 — wykaz wszystkich notyfikacji nale ących do danej grupy zgodności (ka dy z wyszczególnionych obiektów musi być zdefiniowany za pomocą makra 016+(+%#6+106;2' w tym samym module, w którym występuje moduł 016+(+%#6+10)4172),
  • 14. Rozdział 13. SNMPv2 — bazy MIB i zgodność 395 .KUVKPI Makro NOTIFICATION-GROUP 016+(+%#6+10)4172 /#%41 $')+0 6;2' 016#6+10 0QVKHKECVKQPU2CTV 56#675 5VCVWU '5%4+26+10 6GZV 4GHGT2CTV 8#.7' 016#6+10 XCNWG 8#.7' 1$,'%6 +'06+(+'4 0QVKHKECVKQPU2CTV 016+(+%#6+105 ] 0QVKHKECVKQPU _ 0QVKHKECVKQPU 0QVKHKECVKQP ^ 0QVKHKECVKQPU 0QVKHKECVKQP 0QVKHKECVKQP XCNWG 0COG 0QVKHKECVKQP0COG 5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG 4GHGT2CTV 4'('4'0%' 6GZV ^ GORV[ 6GZV UVTKPI '0 klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała, klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem wszelkich relacji z innymi grupami (wartość podawana przy wywoływaniu makra 016+(+%#6+10)4172 jest identyfikatorem obiektu przypisanym do grupy), klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy definiowanej w innym module informacji. Prostym przykładem definicji 016+(+%#6+10)4172 jest definicja powiadomień z bazy SNM- Pv2 MIB: UPOR$CUKE0QVKHKECVKQPU)TQWR 016+(+%#6+10)4172 016+(+%#6+105 ] EQNF5VCTV CWVJGPVKECVKQP(CKNWTG _ 56#675 EWTTGPV '5%4+26+10 YKG PQV[HKMCELG MVÎTG LGFPQUVMC 50/2X OWUK KORNGOGPVQYCè ] UPOR/+$)TQWRU _ /CMTQ /17.'%1/2.+#0%' Makro /17.'%1/2.+#0%' określa minimalny zestaw wymagań w odniesieniu do imple- mentacji jednego bądź wielu modułów MIB. Makro to przedstawiono na listingu 13.3. Zna- czenie klauzul 56#675, '5%4+26+10 i 4'('4'0%' jest analogiczne do tych samych w makrach 1$,'%65)4172 i 016+(+%#6+10)4172. .KUVKPI Makro MODULE-COMPLIANCE /17.'%1/2.+#0%' /#%41 $')+0 6;2' 016#6+10 56#675 5VCVWU '5%4+26+10 6GZV 4GHGT2CTV /QFWNG2CTV 8#.7' 016#6+10 XCNWG 8#.7' 1$,'%6 +'06+(+'4 5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG 4GHGT2CTV 4'('4'0%' 6GZV ^ 'ORV[ /QFWNG2CTV /QFWNGU ^ GORV[ /QFWNGU /QFWNG ^ /QFWNGU /QFWNG /QFWNG /17.' /QFWNG0COG PCYC OQFW W
  • 15. 396 Część IV SNMP wersja 2 (SNMPv2) /CPFCVQT[2CTV %QORNKCPEG2CTV /QFWNG0COG OQFWNGTGHGTGPEG /QFWNG+FGPVKHKGT ^ GORV[ /QFWNG+FGPVKHKGT XCNWG OQFWNG+ 1$,'%6 +'06+(+'4 ^ GORV[ /CPFCVQT[2CTV /#0#614;)41725 ] )TQWRU _ ^ GORV[ )TQWRU )TQWR ^ )TQWRU )TQWR )TQWR XCNWG ITQWR 1$,'%6 +'06+(+'4 %QORNKCPEG2CTV %QORNKCPEGU ^ GORV[ %QORNKCPEGU %QORNKCPEG ^ %QORNKCPEGU %QORNKCPEG %QORNKCPEG %QORNKCPEG)TQWR ^ 1DLGEV %QORNKCPEG)TQWR )4172 XCNWG 0COG 1$,'%6 +'06+(+'4 '5%4+26+10 6GZV 1DLGEV 1$,'%6 XCNWG 0COG 1DLGEV0COG 5[PVCZ2CTV 9TKVG5[PVCZ2CTV #EEGUU2CTV '5%4+26+10 6GZV OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW 5[PVCZ2CTV 5;06#: V[RG 5;06#: ^ GORV[ OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW 9TKVG5[PVCZ2CTV 94+6'5;06#: V[RG 9TKVG5;06#: ^ GORV[ #EEGUU2CTV /+0#%%'55 #EEGUU ^ GORV[ #EEGUU PQVCEEGUUKDNG ^ CEEGUUKDNGHQTPQVKH[ ^ TGCFQPN[ ^ TGCFYTKVG ^ TGCFETGCVG 6GZV UVTKPI '0 Klauzula /17.' u ywana jest raz lub więcej razy, tak aby wymienić ka dy moduł objęty wymogiem implementacji. Klauzula, która odnosi się do tego modułu, nie musi zawierać jego nazwy. Inne klauzule /17.' identyfikowane są poprzez nazwę modułu i, opcjonalnie, identyfikator obiektu. Ka da sekcja /17.' określa te grupy, które są obowiązkowe i te, które są opcjonalne dla danej implementacji. Je eli występuje chocia jedna grupa obligatoryjna, wówczas dołą- czana jest klauzula /#0#614;)41725, która zawiera wykaz wszystkich grup obowiązko- wych dla danego modułu. Aby zachować zgodność z danym modułem, implementacja musi obejmować wszystkie grupy obowiązkowe. Dla ka dej grupy, która jest warunkowo obowiązująca lub bezwarunkowo opcjonalna, przewidziano oddzielną klauzulę o nazwie )4172. Klauzula '5%4+26+10 wykorzystywana jest do specyfikacji okoliczności, przy których dana grupa warunkowo obowiązuje (np. je eli zaimplementowany jest konkretny protokół bądź jeśli implementowana jest inna grupa). Wykorzystując klauzulę 1$,'%6, mo na określić uściślone wymagania w stosunku do obiektów nale ących do jednej z wyspecyfikowanych grup. Dla ka dego takiego obiektu zamieszcza się oddzielną klauzulę 1$,'%6. Mo liwe są trzy rodzaje dopasowań. Pierwsze dwa stosują się do składni danego obiektu, którego wartość mo na odczytywać bądź zapi- sywać. Dopuszczalne są następujące uściślenia: zakresu — dla typów +06')'4 i )CWIG zakres dopuszczalnych wartości mo e być dostosowany przez zwiększenie dolnych ograniczeń, redukcję górnych ograniczeń i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu,
  • 16. Rozdział 13. SNMPv2 — bazy MIB i zgodność 397 wyliczeń — dla typów +06')'4 i $+6 564+0) wyliczenie poszczególnych wartości mo e być dopasowane przez odrzucenie jednej lub więcej wartości, rozmiaru — dla typów 1%6'6 564+0) rozmiar wartości, wyra ony w znakach, mo e być uściślony przez podniesienie dolnego ograniczenia, redukcję górnego ograniczenia i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu, zestawu — dla typów 1%6'6 564+0) zestaw dozwolonych znaków w wartości mo e być ograniczony przez wprowadzenie kolejnych podtypów (patrz dodatek B.1 — omówienie podtypów). Wymienione dopasowania definiowane są w klauzuli 5;06#: dla obiektów tylko do odczytu i w klauzuli 94+6'5;06#: dla obiektów, których wartość mo na nastawiać. Trzecia grupa uściśleń dotyczy kategorii dostępu do obiektu. W celu zdefiniowania mini- malnego poziomu dostępu u ywana jest klauzula /+0#%%'55. Implementacja jest zgodna, jeśli poziom dostępu przez nią zapewniany jest większy lub równy określonemu w ten sposób poziomowi minimalnemu lub te mniejszy lub równy poziomowi maksymalnemu specyfikowanemu w klauzuli /#:#%%'55 definicji obiektu. Wartość podawana przy wywoływaniu makra /17.'%1/2.+#0%' jest identyfikatorem obiektu przypisanym do danej definicji zgodności. Przykładowe wyra enie zgodności dla bazy SNMPv2 MIB wygląda następująco: UPOR$CUKE%QORNKCPEG /17.'%1/2.+#0%' 56#675 EWTTGPV '5%4+26+10 9[TC GPKG IQFPQ EK FNC LGFPQUVGM 50/2X KORNGOGPVWLæE[EJ 50/2X /+$ /17.' /#0#614;)41725 ] UPOR)TQWR UPOR5GV)TQWR U[UVGO)TQWR UPOR$CUKE0QVKHKECVKQPU)TQWR _ )4172 UPOR%QOOWPKV[)TQWR '5%4+26+10 )TWRC VC LGUV QDNKICVQT[LPC FNC LGFPQUVGM 50/2X MVÎTG QDU WIWLæ WYKGT[VGNPKCPKG QRCTVG PC URQ GEPQ EKCEJ ] UPOR/+$%QORNKCPEGU _ Powy szy moduł określa, e agent będzie zgodny, jeśli zaimplementuje wszystkie grupy wymienione w klauzuli /#0#614;)41725 i zapewni wsparcie dla mechanizmów uwierzy- telniania opartych na społecznościach (zdefiniowanych w SNMPv1). GHKPKELG OQ NKYQ EK Makro #)'06%#2#$+.+6+'5 jest u ywane do dokumentowania mo liwości jednostki proto- kołu SNMPv2 pełniącej rolę agenta. Makro to wykorzystywane jest do opisu dokładnego poziomu wsparcia, które zapewnia agent w odniesieniu do wybranej grupy MIB. Definicja taka mo e określać, e niektóre obiekty mają ograniczoną lub rozszerzoną składnię czy poziom dostępu. Ściśle mówiąc, tego typu określenia mo liwości specyfikują dopasowania lub odmiany w odniesieniu do makr 1$,'%66;2' w modułach bazy MIB. Zauwa my, e te dopasowania czy odmiany nie odnoszą się do makr /17.'%#2#$+.+6+'5.
  • 17. 398 Część IV SNMP wersja 2 (SNMPv2) Formalna definicja mo liwości agenta mo e być pomocna przy optymalizacji współdzia- łania. Je eli stacja zarządzająca zawiera określenia mo liwości wszystkich agentów, z któ- rymi współdziała, wówczas mo e tak dopasować ich zachowanie, aby zapewnić optymalne wykorzystanie zasobów własnych, agenta i sieciowych. Listing 13.4 prezentuje makro #)'06%#2#$+.+6+'5. Klauzula 2417%64'.'#5' zawiera tekstowy opis wersji produktu zawierającego danego agenta, a klauzula '5%4+26+10 zawiera tekstowy opis samego agenta. Reszta definicji zawiera po jednej sekcji dla ka dego modułu MIB, dla którego agent zapewnia pełną bądź częściową implementację. .KUVKPI Makro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
  • 18. Rozdział 13. SNMPv2 — bazy MIB i zgodność 399 Opis ka dego modułu MIB rozpoczyna się klauzulą 57221465, określającą nazwę modułu. Następnie klauzula +0%.7'5 specyfikuje wykaz grup MIB z tego modułu, które agent implementuje. Ostatecznie, dla ka dej obsługiwanej grupy MIB, w definicji zawartych mo e być zero lub więcej specyfikacji obiektów, które agent implementuje w odmienny lub dopasowany sposób w porównaniu z makrodefinicją 1$,'%66;2' tych obiektów. Dla ka dego z takich obiektów określa się, co następuje. Po pierwsze, klauzula 8#4+#6+105 określa nazwę takiego obiektu. Następnie wystąpić mo e jedna lub więcej części określają- cych dopasowania. 5[PVCZ2CTV i 9TKVG5[PVCZ2CTV mają tę samą semantykę, co analogiczne elementy makra /17.'%1/2.+#0%'. #EEGUU2CTV u ywane jest do oznaczenia, e agent zapewnia ni szy poziom dostępu ni określony w klauzuli /#:#%%'55 definicji danego obiektu. %TGCVKQP2CTV określa nazwy obiektów kolumnowych z wierszy pojęciowych, którym nale y bezpośrednio przypisać wartości poprzez operację UGV protokołu zarządzania, aby agent umo liwił zmianę stanu instancji kolumny statusowej tych wierszy na aktywny (CEVKXG ). Element GH8CN określa uściśloną wartość '(8#. dla danego obiektu. Klau- zula '5%4+26+10 zawiera tekstowy opis odmiany bądź dopasowania implementacji. Wartość podawana przy wywoływaniu makra #)'06%#2#$+.+6+'5 jest identyfikatorem obiektu przypisanym do danej definicji mo liwości. Specyfikacja SNMPv2 zawiera u ytkowy przykład określania mo liwości, pokazany na listingu 13.5. W przykładzie tym agent implementuje SNMPv2, interfejsy, IP, TCP, UDP i moduły EVAL bazy MIB. Dla ka dego z tych modułów określono zakres implementacji. .KUVKPI Przykład określenia możliwości agenta z wykorzystaniem makra AGENT-CAPABILITIES GZCORNGCIGPV #)'06%#2#$+.+6+'5 2417%6 4'.'#5' 9[FCPKG CIGPVC #%/' FNC $5 56#675 EWTTGPV '5%4+26+10 CIGPV #%/' FNC $5 57221465 50/2X/+$ +0%.7'5 ] U[UVGO)TQWR UPOR)TQWR UPOR5GV)TQWR UPOR$CUKE0QVKHKECVKQPU)TQWR _ 8#4+#6+10 EQNF5VCTV '5%4+26+10 2W CRMC EQNF5VCTV IGPGTQYCPC RT[ MC F[O RQPQYP[O WTWEJCOKCPKW 57221465 +(/+$ +0%.7'5 ] KH)GPGTCN)TQWR KH2CEMGV)TQWR _ 8#4+#6+10 KH#FOKP5VCVWU 5;06#: +06')'4 ] WR FQYP _ '5%4+26+10 9 $5 PKG OQ PC WUVCYKè VT[DW VGUVQYCPKC 8#4+#6+10 KH1RGT5VCVWU 5;06#: +06')'4 ] WR FQYP _ '5%4+26+10 9 $5 KPHQTOCELC LGUV QITCPKEQPC 57221465 +2/+$ +0%.7'5 ] KR)TQWR KEOR)TQWR _ 8#4+#6+10 KRGHCWNV66. 5;06#: +06')'4 '5%4+26+10 6CMC LGUV YCTVQ è Y $5
  • 19. 400 Część IV SNMP wersja 2 (SNMPv2) 8#4+#6+10 KR+P#FFT'TTQTU #%%'55 PQVKORNGOGPVGF '5%4+26+10 +PHQTOCELC PKGFQUVúRPC Y $5 8#4+#6+10 KR0GV6Q/GFKC'PVT[ %4'#6+104'37+4'5 ] KR0GV6Q/GFKC2J[U#FFTGUU _ '5%4+26+10 1FYQTQYCPKG CFTGUW Y $5 Y[OCIC CTÎYPQ CFTGUW RTQVQMQ W LCM K CFTGUW OGFKWO 57221465 6%2/+$ +0%.7'5 ] VER)TQWR _ 8#4+#6+10 VER%QPP5VCVG #%%'55 TGCFQPN[ '5%4+26+10 9 $5 PKG OQ PC VGIQ OKGPKCè 57221465 72/+$ +0%.7'5 ] WFR)TQWR _ 57221465 '8#./+$ +0%.7'5 ] HWPEVKQPU)TQWR GZRTGUUKQPU)TQWR _ 8#4+#6+10 GZRT'PVT[ %4'#6+104'37+4'5 ] GXCN5VTKPI _ '5%4+26+10 /Q PC VYQT[è YKGTUG ] CEOG#IGPVU _ 4QYKPKúEKG ITWR[ KPVGTHCEGU DC[ /+$++ Jak wyjaśniono w rozdziale 6., dokument RFC 1573 (Evolution of the Interfaces Group of MIB-II — Rozwinięcie grupy interfaces w bazach MIB-II) porządkuje i udoskonala grupę KPVGTHCEGU z RFC 1213 (MIB-II), wykorzystując w definicjach SMIv2. Grupa KPVGTHCEGU w bazach MIB-II definiuje ogólny zestaw zarządzanych obiektów, tak by ka dy interfejs sieciowy mógł być zarządzany niezale nie od jego typu. Takie ogólne podejście jest dostosowane do typowych architektur protokołów, w których protokół międzysieciowy, taki jak IP, zaprojektowany został do pracy ponad jakimkolwiek interfej- sem sieciowym. Poza tym dzięki u yciu modułów dopasowanych do typu architektur, takich bazy MIB dla sieci ethernet czy token-ring, mo liwe jest dodanie kolejnych obiektów wymaganych w danym typie interfejsu sieciowego. Doświadczenia z pracy z grupą KPVGTHCEGU i modułami specyficznymi dla ró nych typów sieci wykazały istnienie pewnych niedostatków tej grupy, zdefiniowanej w MIB-II. Doku- ment RFC 1573 zajmuje się tymi brakami przez wyjaśnienia, korekty i rozwinięcie struktury MIB przeznaczonej dla interfejsów. Dokument ten obejmuje w szczególności następujące problemy: Numeracja interfejsu (Interface Numbering) — grupa KPVGTHCEGU z MIB-II (rysunek 6.2) definiuje obiekt KH0WODGT jako liczbę interfejsów sieciowych obecnych w systemie i specyfikuje, e ka da wartość obiektu KH+PFGZ musi
  • 20. Rozdział 13. SNMPv2 — bazy MIB i zgodność 401 zawierać się w przedziale od 1 do wartości KH0WODGT i pozostawać niezmienna. To wymaganie jest kłopotliwe w urządzeniach pozwalających na dynamiczne dodawanie i usuwanie interfejsów sieciowych, tak jak ma to miejsce na przykład w przypadku połączeń typu SLIP/PPP. Podwarstwy interfejsu (Interface Sublayers) — istnieje konieczność wyró niania kilku podwarstw poni ej warstwy międzysieciowej. Połączenia wirtualne (Virtual Circuits) — potrzebne jest miejsce na odnotowywanie faktu, e pod warstwą międzysieciową danego interfejsu znajdować się mogą ró ne połączenia wirtualne. Interfejsy bitowe, znakowe i o stałej długości (Bit, Charakter andFixed-Length Interfaces) — zorientowanie tablicy KH6CDNG na transmisję pakietową mo e być nieodpowiednie w przypadku interfejsów niepakietowych z natury, jak choćby wykorzystujących transmisję znakową (przykładowo PPP na EIA-232), bitową (na przykład DS1) czy przesyłających paczki o stałej, określonej długości (ATM). Rozmiar liczników (Counter Size) — wraz ze wzrostem szybkości sieci minimalny czas dla 32-bitowych liczników uległ skróceniu, powodując powstawanie problemów z przepełnieniami. Prędkość interfejsu (Interface Speed) — przedział wartości obiektu KH5RGGF jest ograniczony od góry do 231 – 1 b/s lub poni ej 2,2 Gb/s. Taka prędkość jest osiągana lub nawet przekraczana przez niektóre interfejsy (np. SONET OC-48 – 2,448 Gb/s). Liczniki Multicast/Broadcast (Multicast/Broadcast Counters) — liczniki w KH6CDNG przewidziane są do łącznego obejmowania transmisji typu Multicast i Broadcast. Niekiedy przydatne są jednak odrębne liczniki dla pakietów obu typów. Dodanie nowych wartości KH6[RG — potrzebna jest mo liwość dodawania nowych wartości wyliczeniowych obiektu KH6[RG. Sposób zdefiniowania obiektu KH6[RG w bazie MIB-II powoduje, e nowe wartości dostępne są tylko w nowych wydaniach MIB, co zdarza się raz na kilka lat. KH5RGEKHKE — definicja obiektu KH5RGEKHKE w MIB-II jest niejednoznaczna. Niektórzy implementatorzy nadali temu obiektowi wartość identyfikatora typu 1$,'%6 +'06+(+'4 bazy MIB dostosowanej do rodzaju stosowanego medium. Inni wykorzystali do tego celu identyfikator tabeli dostosowanej do rodzaju medium lub identyfikator wpisu z tej tabeli bądź nawet identyfikator obiektu indeksowego tej tabeli. Dalej przyjrzymy się, w jaki sposób uwzględniono ka dy z tych problemów. Dokument RFC 1573 zawiera powtórzenie, z niewielkimi modyfikacjami, definicji grupy KPVGTHCEGU z MIB-II. Dodatkowo wprowadza cztery nowe tabele (rysunek 13.4): Tabelę rozszerzeń (Extensions Table) (KH:6CDNG), Tabelę stosu (Stach Table) (KH5VCEM6CDNG), Tabelę testów (Test Table) (KH6GUV6CDNG), Tabelę otrzymanych adresów (Receive Address Table) (KH4EX#FFTGUU6CDNG).
  • 21. 402 Część IV SNMP wersja 2 (SNMPv2) 4[UWPGM Dodatki do grupy interfaces wprowadzone w SNMPv2 )TWRC KPVGTHCEGU Grupa ta w RFC 1573 ma identyczną strukturę jak grupa KPVGTHCEGU w MIB-II. Składa się więc z obiektu KH0WODGT i tabeli KH6CDNG. Wa ną ró nicą jest klauzula '5%4+26+10 obiektu KH+PFGZ, która brzmi następująco:
  • 22. Rozdział 13. SNMPv2 — bazy MIB i zgodność 403 Wielkość jednoznaczna, większa od zera, dla ka dego interfejsu bądź podwarstwy interfejsu w zarządzanym systemie. Zaleca się, by przydzielane były kolejne numery, poczynając od 1. Wartość ta dla ka dej podwarstwy interfejsu musi pozostawać niezmienna przynajmniej od momentu inicjalizacji danej jednostki systemu zarządzania do momentu kolejnej jej inicjalizacji. Obiekt KH0WODGT nadal odzwierciedla liczbę interfejsów, a więc równie liczbę wierszy w tabeli KH6CDNG. Jednak e nie jest konieczne ograniczanie zakresu numeracji do przedziału od 1 do wartości KH0WODGT. Pozwala to na dynamiczne dodawanie i usuwanie interfejsów. Dokument RFC 1573 pozwala, aby do jednego fizycznego interfejsu odnosiło się wiele wierszy tabeli KH6CDNG, po jednym dla ka dej logicznej podwarstwy. Jednak dokument ten zaleca oszczędne stosowanie tego typu strategii. Poza tym zaleca się niestosowanie oddziel- nych wierszy w tabeli dla połączeń wirtualnych. Ranga niektórych obiektów tabeli KH6CDNG została zdeprecjonowana. I tak ograniczono znaczenie obiektów KH+P07ECUV2MVU i KH1WV07ECUV2MVU, zliczających wszystkie pakiety typu Nonunicast, wprowadzając w tabeli KH:6CDNG liczniki odrębnie zliczające pakiety typu Multicast i Broadcast. Podobnie ma się rzecz z obiektem KH1WV3.GP, który był rzadko implementowany. Tak e obiekt KH5RGEKHKE stracił znaczenie ze względu na swoją niejedno- znaczność i fakt, e nie dostarcza adnych dodatkowych informacji poza tym, co zapewnia obiekt KH6[RG. Kolejną zmianą w tabeli KH6CDNG jest inna składnia KH6[RG, będąca obecnie konwencją tekstową +#0#KH6[RG, która mo e zostać przedefiniowana (przez wprowadzenie nowych wartości) bez konieczności ogłaszania nowej wersji bazy MIB. Za aktualizację +#0#KH6[RG jest odpowiedzialna organizacja IANA (Internet Assigned Number Authority — Władze przydzielania numerów w Internecie). 4QUGTGPKG VCDGNK KPVGTHGLUW Tabela KH:6CDNG dostarcza dodatkowych informacji w uzupełnieniu tabeli KH6CDNG. Tabela ta i obiekty do niej wpisywane definiowane są następująco: +H:6CDNG 1$,'%66;2' 5;06#: 5'37'0%' 1( +H:'PVT[ /#:#%%'55 PQVCEEGUUKDNG 56#675 EWTTGPV '5%4+26+10 9[MC YRKUÎY FQV[EæE[EJ KPVGTHGLUÎY .KEDC YRKUÎY QMTG NQPC LGUV RTG YCTVQ è QDKGMVW KH0WODGT 6CDGNC VC CYKGTC FQFCVMQYG QDKGMV[ FNC VCDGNK KPVGTHGLUW ] KH/+$1DLGEVU _ KH:'PVT[ 1$,'%66;2' 5;06#: +H:'PVT[ /#:#%%'55 PQVCEEGUUKDNG 56#675 EWTTGPV '5%4+26+10 9RKU CYKGTCLæE[ FQFCVMQYG KPHQTOCELG CTæFCPKC QFRQYKGFPKG FNC FCPGIQ KPVGTHGLUW #7)/'065 ] KH'PVT[ _ ] KH:6CDNG _
  • 23. 404 Część IV SNMP wersja 2 (SNMPv2) +H:'PVT[ 5'37'0%' ] KH0COG KURNC[5VTKPI +H+P/WNVKECUV2MVU %QWPVGT +H+P$TQCFECUV2MVU %QWPVGT +H1WV/WNVKECUV2MVU %QWPVGT +H1WV$TQCFECUV2MVU %QWPVGT +H*%+P1EVGVU %QWPVGT +H*%+P7ECUV2MVU %QWPVGT +H*%+P/WNVKECUV2MVU %QWPVGT +H*%+P$TQCFECUV2MVU %QWPVGT +H*%1WV1EVGVU %QWPVGT +H*%1WV7ECUV2MVU %QWPVGT +H*%1WV/WNVKECUV2MVU %QWPVGT +H*%1WV$TQCFECUV2MVU %QWPVGT +H.KPM7RQYP6TCR'PCDNG +06')'4 +H*KIJ5RGGF )CWIG +H2TQOKUEWQWU/QFG 6TWVJ8CNWG +H%QPPGEVQT2TGUGPV 6TWVJ8CNWG _ Jak widać, tabela KH:6CDNG jest poszerzeniem tabeli KH6CDNG. Dlatego te indeksowana jest przez KH+PFGZ z KH6CDNG. Tabela ta zawiera obiekt KH0COG będący tekstowym odwołaniem do interfejsu. Jeśli ró ne wpisy tej tabeli odwołują się do ró nych podwarstw tego samego interfejsu, wówczas wszystkie one mają taką samą wartość KH0COG. Następne cztery obiekty kolumnowe (KH+P/WNVKECUV2MVU KH+P$TQCFECUV2MVU KH1WV/WNVK ECUV2MVU KH1WV$TQCFECUV2MVU) zliczają pakiety typu Mulicast i Broadcast odebrane i trans- portowane przez dany interfejs. Liczniki te zastąpiły wcześniejsze KH+P07ECUVRMVU i KH1WV 07ECUV2MVU z tabeli KH6CDNG. Dalsze osiem obiektów (KH*%+P1EVGVU KH*%+P7ECUV2MVU KH*%+P/WNVKECUV2MVU KH*%+P$TQ CFECUV2MVU KH*%1WV1EVGVU KH*%1WV7ECUV2MVU KH*%1WV/WNVKECUV2MVU KH*%1WV$TQCFECUV 2MVU) określa się jako liczniki „du ej pojemności”. Wszystkie one są 64-bitowymi wersjami analogicznych liczników z tabeli KH6CDNG, z tą samą semantyką. Dzięki nim agent jest w sta- nie poprawnie zliczać pakiety w interfejsach o du ej prędkości przesyłu danych. Obiekt KH.KPM7RQYP6TCR'PCDNG jest wyliczeniowym typem +06')'4 z wartościami GPC DNGF K FKUCDNGF . Obiekt ten wskazuje, czy dla danego wpisu powinny być gene- rowane pułapki typu NKPM7R i NKPMQYP. Domyślnie obiekt ten powinien mieć wartość FKUC DNGF , jeśli dany wpis definiuje interfejs działający w oparciu o inny interfejs (jak określono w KH5VCEM6CDNG). W przeciwnym razie generowanie wspomnianych pułapek jest dopusz- czalne i obiekt ten powinien być ustawiony na wartość GPCDNG Następny obiekt, KH*KIJ5RGGF to miernik estymujący aktualną szybkości transferu da- nych interfejsu wyra oną w Mb/s. Je eli obiekt ten ma wartość n, to rzeczywista pręd- kość przesyłu danych mieści się w jednostronnie domkniętym przedziale (n–0.5, n+0.5]. Obiekt KH2TQOKUEWQWU/QFG jest wyliczeniowym typem +06')'4 z wartościami VTWG i HCNUG . Obiekt ten ma wartość VTWG wówczas, gdy interfejs akceptuje wszystkie transportowane ramki lub pakiety, i HCNUG , gdy interfejs akceptuje tylko te pakiety (ramki), które adresowane są dla danej stacji. Definicja ta nie obejmuje pakietów typu Multicast i Broadcast Ostatni obiekt, KH%QPPGEVQT2TGUGPV, ma wartość VTWG , gdy podwarstwa interfejsu posiada łącze fizyczne, i wartość HCNUG w przeciwnym razie.
  • 24. Rozdział 13. SNMPv2 — bazy MIB i zgodność 405 6CDGNC UVQUW KPVGTHGLUW Tabela KH5VCEM6CDNG ukazuje relacje pomiędzy ró nymi wierszami tabeli KH6CDNG związa- nymi z tym samym fizycznym interfejsem do medium. Wskazuje te podwarstwy, które działają ponad innymi. Ka dy wpis tabeli KH5VCEM6CDNG definiuje powiązania między dwoma wpisami w KH6CDNG. Obiekt KH5VCEM*KIJGT.C[GT zawiera wartość indeksu KH+PFGZ wy szej z dwóch powiązanych podwarstw; z kolei obiekt KH5VCEM.QYGT.C[GT ma wartość indeksu KH+PFGZ ni szej podwarstwy. Tabela ta jest podwójnie indeksowana przez te obiek- ty. Do tworzenia i usuwania wpisów tej tabeli wykorzystywany jest obiekt KH5VCEM5VCVWU posiadający składnię konwencji 4QY5VCVWU (zobacz dodatek 11A). 6CDGNC VGUVÎY KPVGTHGLUW Tabela KH6GUV6CDNG określa obiekty, umo liwiające zarządcy nakazanie agentom przepro- wadzenie ró nych testów interfejsu. Tabela ta zawiera jeden wpis dla ka dego interfejsu. Obiekty z tej tabeli zebrano w tabeli 13.3. 6CDGNC Obiekty tabeli ifTestTable Obiekt Składnia Tryb dostępu Opis KH6GUV6CDNG 5'37'0%' 1( NA Tabela umo liwiająca zarządcy przeprowadzanie testów KH6GUV'PVT[ KH6GUV'PVT[ 5'37'0%' NA Opis testu dla danego interfejsu KH6GUV+F 6GUV#PF+PET RW Identyfikuje bie ące wywołanie testu KH6GUV5VCVWU +06')'4 RW Wskazuje, czy któryś zarządca ma aktualnie prawa wymagane do wywołania testu danego interfejsu; przyjmuje wartości +P7UG i +P7UG KH6GUV6[RG #WVQPQOQWU6[RG RW Identyfikuje test aktualnie trwający bądź taki, który ma zostać wywołany KH6GUV4GUWNV +06')'4 RO Wskazuje wynik ostatniego testu KH6GUV%QFG 1$,'%6 +'06+(+'4 RO Kod zawierający szczegółowe informacje o wyniku testu KH6GUV1YPGT 1YPGT5VTKPI RW Wskazuje na właściciela danego wpisu tabeli Ka dy wpis w tabeli KH6GUV6CDNG daje trzy mo liwości: Umo liwia zarządcy, przez ustawienie wartości obiektu KH6GUV6[RG, określenie testu, jakiemu poddany ma zostać interfejs. Po zadaniu tej wartości agent uruchamia test. Umo liwia zarządcy uzyskanie wyników testu przez odczyt wartości obiektów KH6GUV4GUWNV i KH6GUV%QFG. Wyniki są rejestrowane we wspomnianych obiektach po zakończeniu testu przez agenta. Zapewnia mechanizm umo liwiający poprawne przeprowadzenie testu tylko jednemu zarządcy w danej chwili. Jednocześnie gwarantuje, e aden test nie zostanie za ądany w trakcie trwania innego testu. Wykorzystuje się w tym celu obiekty KH6GUV+F oraz KH6GUV5VCVWU.
  • 25. 406 Część IV SNMP wersja 2 (SNMPv2) Listing 13.6, zaczerpnięty z definicji tabeli KH6GUV6CDNG, objaśnia logikę korzystania z tej tabeli. Kiedy zarządca zechce przeprowadzić test na danym interfejsie, najpierw wysyła rozkaz )GV4GSWGUV w celu pobrania właściwego wiersza tabeli i odczytania wartości obiek- tów KH6GUV+F i KH6GUV5VCVWU. Jeśli status testu ma wartość PQV+P7UG zarządca mo e konty- nuować procedurę; w przeciwnym razie musi ponawiać pytanie a do zwolnienia wiersza. .KUVKPI Logika tabeli ifTestTable PQYCARTÎDC RQDKGT KH6GUV+F KH6GUV5VCVWU FQRÎMK KH6GUV5VCVWU PQV+P7UG ]
  • 26.
  • 28. LCM F WIQ VTYC VGUV NWD KPP[ CTæFEC IQ MQPHKIWTWLG
  • 29. MTÎVMKG QRÎ PKGPKG RQDKGT KH6GUV+F KH6GUV5VCVWU _
  • 30.
  • 31. 6GUV PKG W [YCP[ URTÎDWLO[ IQ RTGLæè
  • 32. YCTVQ èADNQMCF[ KH6GUV+F LG NK WUVCY KH6GUV+F YCTVQ èADNQMCF[ KH6GUV5VCVWU +P7UG KH6GUV1YPGT OÎLCFTGU+2 $ ä
  • 33.
  • 34. +PP[ CTæFEC RTGLæ VGP YKGTU RQYTÎV FQ PQYCARTÎDC
  • 36.
  • 39.
  • 41. WUVCY KH6GUV6[RG VGUVAFQARTGRTQYCFGPKC QEGMKYCPKG PC CMQ EGPKG VGUVW K QFE[V[YCPKG YCTVQ EK KH6GUV4GUWNV RQ CMQ EGPKW VGUVW CIGPV WUVCYKC YCTVQ è KH6GUV4GUWNV CIGPV WUVCYKC RQC V[O QDKGMV KH6GUV5VCVWU PC PQV+P7UG RQDTCPKG YUGNMKEJ FQFCVMQY[EJ Y[PKMÎY VGUVW QTC KH6GUV+F LG NK KH6GUV+F YCTVQ èADNQMCF[ Y[PKMK Uæ RQRTCYPG Gdy oka e się, e dany wiersz nie jest zajęty, zarządca będzie próbował za ądać testu, u ywając w tym celu tej samej wartości KH6GUV+F, którą ostatnio odebrał. Wartość ta jedno- znacznie identyfikuje ka dy test. Zarządca wysyła 5GV4GSWGUV, próbując ustawić pole KH6G UV+F na odebraną wartość. Obiekt KH6GUV+F ma składnię 6GUV#PF+PET. Przypomnijmy z pod- rozdziału 12.3.5, e obiekt o takiej składni u ywany jest w następujący sposób: je eli bie ąca wartość instancji tego obiektu w agencie wynosi K i od zarządcy odebrane zostanie ądanie ustawienia go na tę samą wartość, operacja ta kończy się pomyślnie, a wartość obiektu zwiększana jest o 1. W przypadku, gdy odebrana wartość jest ró na od K, test się nie udaje. Tak więc jeśli zarządca odczyta wartość pola KH6GUV+F, a następnie spróbuje ustawić je na taką samą wartość, to próba ta zakończy się pomyślnie jedynie wówczas, gdy aden inny zarządca nie przeszkodził i nie rozpoczął własnego testu.
  • 42. Rozdział 13. SNMPv2 — bazy MIB i zgodność 407 Je eli ustawienie KH6GUV+F powiedzie się, agent zmieni wartość KH6GUV5VCVWU na +P7UG, blokując w ten sposób próby innych zarządców, a KH5GV1YPGT na wartość przesłaną przez zarządcę. Następnie agent wyśle PDU z odpowiedzią informującą zarządcę o pomyślnym przeprowadzeniu operacji. W ten sposób dany zarządca przejmuje konkretny wiersz w tym- czasowe posiadanie. Po przejęciu wiersza zarządca mo e kontynuować wywołanie testu. Odbywa się to przez wysłanie rozkazu 5GV4GSWGUV ustawiającego KH6GUV6[RG na wartość wskazującą, który test nale y przeprowadzić. W odpowiedzi agent rozpoczyna wykonywanie testu i ustawia pole KH6GUV4GUWNV na wartość KP2TQITGUU . Po zakończeniu testu umieszcza jego wyniki w polu KH6GUV4GUWNV, które przybierać mo e następujące wartości: PQPG — do tej pory nie za ądano przeprowadzenia adnego testu, UWEEGUU — test zakończony pomyślnie, KP2TQITGUU — test trwa, PQV5WRRQTVGF — test nie jest zaimplementowany, WP#DNGVQ4WP — test nie mo e zostać przeprowadzony w związku ze stanem systemu, CDQTVGF — test został przerwany, HCKNGF — test zakończył się niepomyślnie. Dodatkowe informacje mogą się znajdować w KH6GUV%QFG. 1IÎNPC VCDGNC QFGDTCP[EJ CFTGUÎY Tabela ta zawiera po jednym wpisie dla ka dego adresu (typu Multicast, Broadcast i Uni- cast), dla którego dany system odbierać będzie pakiety w jednym z interfejsów, z wyjątkiem pracy w trybie Promiscuous. Oznacza to, e tabela ta zawiera wszystkie adresy, które system rozpoznaje i dla których przechwytywać będzie pakiety zawierające te adresy jako jeden z adresów docelowych. Tabela ta składa się z trzech obiektów kolumnowych: KH4EX#FFTGUU#FFTGUU — konkretny adres typu Multicast, Broadcast lub Unicast, który system rozpoznaje jako odpowiedni adres docelowy do przechwytywania pakietów, KH4EX#FFTGUU5VCVWU — u ywany do tworzenia i likwidacji wierszy w tej tabeli, posiada składnię 4QY5VCVWU KH4EX#FFTGUU6[RG — wskazuje, czy adres jest typu QVJGT , XQNCVKNG czy PQP8QNCVKNG ; adres typu PQPXQNCVKNG (nieulotny) będzie istniał tak e po restarcie systemu, natomiast adres typu XQNCVKNG (ulotny) zostanie utracony. Adres typu QVJGT (inny) oznacza, e informacja ta nie została udostępniona w danej tablicy.
  • 43. 408 Część IV SNMP wersja 2 (SNMPv2) 2QUWOQYCPKG W rozdziale tym opisano dwie bazy MIB związane ze specyfikacją SNMPv2. Baza SNM- Pv2 MIB zawiera informacje dotyczące wykorzystania samego protokołu. Rozszerzenie grupy KPVGTHCEGU, wprowadzone w RFC 1573, zdefiniowane jest przy u yciu SMIv2 i wykorzystuje niektóre właściwości SNMPv2 omówione w tym rozdziale. Specyfikacja SNMPv2 zawiera mechanizm opisu wymagań zgodności z daną bazą MIB oraz środki umo liwiające producentom określanie zakresu swoich implementacji. W do- kumencie poruszającym zagadnienia zgodności zdefiniowano cztery makra: 1$,'%6)4172 — wskazuje te obiekty w MIB, które są częścią grupy zgodności, 016+(+%#6+10)4172 — identyfikuje zbiór powiadomień, /17.'%1/2.+#0%' — ustala wymagania w stosunku do agenta pod względem implementacji modułów i obiektów bazy MIB, #)'06%#2#$+.+6+'5 — definiuje mo liwości poszczególnych implementacji agenta. QFCVGM # -QPYGPELC VGMUVQYC 6GUV#PF+PET TestAndIncr ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION „Reprezentuje informację w postaci liczby całkowitej, wykorzystywaną do operacji atomo- wych. Je eli protokół zarządzania wykorzystany zostanie do zmiany wartości instancji obiektu o tej składni, nowa wartość dostarczana poprzez protokół zarządzania musi być identyczna z aktualną wartością tego obiektu. W przeciwnym razie operacja UGV protokołu zarządzania zakończy się niepowodzeniem i zgłoszeniem błędu KPEQPUKUVGPV8CNWG (sprzeczna wartość). W przypadku zgodności nadesłanej wartości: je eli aktualna wartość tego obiektu jest maksymalna (tj. 231 czyli 2 147 483 647 dziesiętnie), wówczas zostanie wyzerowana, w innym przypadku zwiększana jest o jeden (zauwa my, e niezale nie od tego, czy operacja UGV protokołu zarządzania się powiedzie, pola XCTKCDNGDKPFKPIU w jed- nostce PDU ądania i odpowiedzi są identyczne). Wartość klauzuli #%%'55 dla obiektu mającego taką składnię jest albo read-write, albo read create. W momencie tworzenia obiektu kolumnowego o takiej składni jego wartość mo e być dowolnie określona poprzez protokół zarządzania. W przypadku reinicjalizacji części systemu związanej z zarządzaniem siecią wartość wszystkich instancji obiektów o tej składni musi być albo zwiększana od wartości sprzed reinicjalizacji, albo (jeśli wartość ta jest nie znana) musi być nadana jej wartość pseu- dolosowa.” SYNTAX INTEGER (0..2147483647)