Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  SNMP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article presents the concept and the description of implementation of the system designed for monitoring and management of a computer network for the large company with a hybrid and distributed infrastructure. The system is based on a Nagios software, a software Multi Router Traffic Grapher, NdoUtils, a relational database management system MySQL, the visualization systems for Nagios (NagVis, NagMap) and a dedicated application that was created for the system, which allows on the presentation of monitored resources.
PL
Niniejszy artykuł przedstawia koncepcję systemu monitorowania sieci komputerowej dużego przedsiębiorstwa z hybrydową infrastrukturą. System oparty jest o oprogramowanie Nagios, oprogramowaniu Multi Router Traffic Grapher, NdoUtils, systemie zarządzania relacyjną bazą danych MySQL, systemach wizualizacyjnych dla Nagios (NagVis, NagMap) oraz dedykowanej aplikacji stworzonej na potrzeby systemu pozwalającej na prezentację monitorowanych zasobów.
EN
This paper presents the concept of network monitoring system for a large company with a hybrid infrastructure. The system is based on Nagios software, Multi Router Traffic Grapher utility, NdoUtils, relational database management system MySQL, visualization systems for Nagios (NagVis, NagMap) and a dedicated application created for the system allowing presentation of the monitored resources.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
PL
Komputerowe systemy sterowania, dedykowane dla zdalnego prowadzenia ruchu pociągów, powszechnie stosują technologie sieciowe. W tym przypadku, konieczność zapewnienia dużej niezawodności systemów powoduje to wzrost znaczenia diagnostyki sieci. Tematem referatu jest problematyka monitorowania stanu sieci komputerowej na przykładzie "Menedżera sieci" produkcji Z.A. KOMBUD S.A., stosującego w tym celu m.in. protokół SNMP (Simple Network Management Protocol). Oprogramowanie to jest aktualnie wykorzystywane w dwóch lokalizacjach: LCS Górki Szczukowskie i LCS Drzewica, gdzie wdrożono komputerowe systemy sterowania ruchem kolejowym typu MOR.
EN
Monitoring the net of computer railway control systems assures the bigger reliability of systems. The article presents the problem of monitoring the net on the base of net manager, witch uses the SNMP protocol.
PL
W referacie zaproponowano rozwiązanie wykorzystujące do zdalnego monitorowana i sterowania elementów systemu KNX protokół SNMP. Przedstawiono opracowaną strukturę bazy danych informacji zarządzania (MIB) dostowaną do potrzeb instalacji KNX oraz sposób reprezentacji obiektów komunikacyjnych modułów KNX. Zaprezentowano prototyp opracowanego modułu rozszerzenia do standardowego agenta SNMP systemu Windows umożliwiający zdalne zarządzanie elementami instalacji za pomocą protokołu SNMP.
EN
The solution of remote monitoring and control of KNX hardware based on the usage of SNMP protocol are proposed in the paper. The developed structure of management information base (MIB) for KNX installation and the method of representing KNX communication objects were described. The prototype of the standard Windows SNMP agent extension for remote supervision of electrical installation hardware was also presented.
EN
In the paper, we describe a "plug-and-play" configuration of nodes of a tactical network on the basis of XML configuration templates and a network plan, developed during the network planning process. We present the concept of a configuration repository, an XML-based database that stores network structure and configuration data, and describe how the Simple Network Management Protocol is used to apply the settings to network devices. We also comment on a possible use of the next-generation NETCONF protocol for such a task.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.