Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Недостатки протокола SNMP

Описать область применения технологии WINS. Привести пример, показывающий реализацию всех возможностей технологии WINS. | Структура SNMP MIB | Предназначение, принцип работы технологии WINS | Кэш имен NetBIOS | Предназначение, необходимость и принцип работы протокола RIP. | Пакетные фильтры | Сервера прикладного уровня |


Читайте также:
  1. III. Преимущества и недостатки гостиничных цепей
  2. Анализ логопедического занятия (примерная схема протокола)
  3. Бесконтактный пускатель. Эл. сх., принцип действия, достоинства, недостатки.
  4. Ведение протокола
  5. Возможные преимущества и недостатки при переговорах
  6. Восполнять личные недостатки супруга и дополнять личность супруга — не одно и то же
  7. Выполнение алгоритма работы протокола

Протокол SNMP служит основой многих систем управления, хотя имеет несколько принципиальных недостатков, которые перечислены ниже.

Отсутствие средств взаимной аутентификации агентов и менеджеров. Единственным средством, которое можно было бы отнести к средствам аутентификации, является использование в сообщениях так называемой «строки сообщества» — «community string». Эта строка передается по сети в открытой форме в сообщении SNMP и служит основой для деления агентов и менеджеров на «сообщества», так что агент взаимодействует только с теми менеджерами, которые указывают в поле community string ту же символьную строку, что и строка, хранящаяся в памяти агента. Это, безусловно, не способ аутентификации, а способ структурирования агентов и менеджеров. Версия SNMP v.2 должна была ликвидировать этот недостаток, но в результате разногласий между разработчиками стандарта новые средства аутентификации хотя и появились в этой версии, но как необязательные.

Работа через ненадежный протокол UDP (а именно так работает подавляющее большинство реализаций агентов SNMP) приводит к потерям аварийных сообщений (сообщений trap) от агентов к менеджерам, что может привести к некачественному' управлению. Исправление ситуации путем перехода на надежный транспортный протокол с установлением соединений чревато потерей связи с огромным количеством встроенных агентов SNMP, имеющихся в установленном в сетях оборудовании. (Протокол CMIP изначально работает поверх надежного транспорта стека OSI и этим недостатком не страдает.)

Разработчики платформ управления стараются преодолеть эти недостатки. Например, в платформе HP OV Telecom DM TMN, являющейся платформой для разработки многоуровневых систем управления в соответствии со стандартами ТМN и ISO, работает новая реализация SNMP, организующая надежный обмен сообщениями между агентами и менеджерами за счет самостоятельной организации повторных передач сообщений SNMP при их потерях.

 

7. Виды и принципы работы прокси-серверов.

Прокси-сервер - служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.

Виды прокси-серверов:

Пересылающий прокси-сервер (forward proxy) позволяет пользователям одной зоны безопасности выполнять запросы контента из другой зоны, следуя исходящему направлению. Это значит, что клиент находится внутри корпоративной сети, а сервер, к которому он обращается, — снаружи. С точки зрения безопасности такой прокси обеспечивает безопасность путем скрытия наименования (в терминах топологии внутренней сети) рабочей станции или процесса запрашивающего пользователя. Он может также применяться для сокрытия других атрибутов сеанса пользователя.

Прозрачный прокси (transparent proxy) не осведомляет пользователей в прямой форме о том, что он функционирует в составе корпоративной сети. Такой прокси перехватывает весь трафик по определенному протоколу для определенного сегмента сети. При этом пользовательский процесс не знает об его существовании. Фактически пользовательские процессы обращаются не к прокси, а к требуемому узлу сети. При этом реальное обращение к этому узлу осуществляет прозрачный прокси.

Прокси обеспечения безопасности (security proxy) — специально сконфигурированный прокси, обеспечивающий исполнение политик безопасности. Такой прокси может обрабатывать (либо выступать в качестве посредника при обработке) запросы аутентификации и авторизации. В этих случаях аутентификация пользователя клиента и авторизация клиента для доступа к определенному контенту контролируется самим прокси-сервером. Далее мандат безопасности посылается от прокси к конечным серверам с запросом. При этом конечный сервер должен быть сконфигурирован на оказание доверия предоставляемому прокси мандату.

Кэширующий прокси (caсhing proxy) сконфигурирован на повторное использование кэшированных образов получаемой пользователем информации, когда это доступно и возможно. Например, начальные страницы большинства серверов зачастую не изменяются долгое время. Чтобы не загружать их каждый раз, кэширующий прокси отсылает их образ пользователю из своего хранилища кэша. Если же кэшированная ранее часть контента на удаленных серверах обновлена, то производится ее получение и повторное кэширование.

Обратный прокси — прокси-сервер, который в отличие от прямого, ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Часто используется для балансировки сетевой нагрузки между несколькими веб-серверами и повышения их безопасности, играя при этом роль межсетевого экрана на прикладном уровне.

 


Дата добавления: 2015-07-25; просмотров: 61 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Fast Ethernet используется в сетях рабочих групп и в магистралях зданий и кампусов.| Необходимость эталонной модели взаимодействия открытых систем

mybiblioteka.su - 2015-2024 год. (0.007 сек.)