SNMP Simple Network Management Protocol

Description

Mind Map on SNMP Simple Network Management Protocol, created by Luis Claudio Lara Jr on 12/11/2017.
Luis Claudio Lara Jr
Mind Map by Luis Claudio Lara Jr, updated more than 1 year ago
Luis Claudio Lara Jr
Created by Luis Claudio Lara Jr over 7 years ago
47
0
1 2 3 4 5 (1)

Resource summary

SNMP Simple Network Management Protocol
  1. Protocolo da camada de aplicação
    1. Utiliza UDP como protocolo de transporte

      Annotations:

      • ✓ Requisições e Respostas São feitas para a porta UDP 161 do cliente. ✓ Envio de TRAPS São feitas para a porta UDP 162 do servidor.
      1. Mensagens SNMP
        1. GET_REQUEST
          1. Solicita informações do MIB
          2. GETNEXTREQUEST
            1. SET_REQUEST
              1. INFORM_REQUEST
                1. Troca de mensagens entre GERENTES
                2. GETBULK_REQUEST
                  1. RESPONSE
                    1. Resposta dos agentes a requisições
                    2. TRAPS
                      1. São informações enviadas, de forma UNIDIRECIONAL, do cliente para o gerente (Ex: Falhas ou alertas).
                    3. Versões SNMP
                      1. SNMP v1

                        Annotations:

                        • A segurança dessa versão baseia-se em communities (strings de texto simples que permitem que qualquer aplicativo baseado em SNMP que conheça os strings obtenha acesso à informação gerenciada de dispositivo).
                        1. Opera no modo Requisição e Resposta
                          1. Segurança se baseia em communities(); não é uma versão segura
                          2. SNMP v2
                            1. Recebeu melhorias na segurança com relação ao SNMP v1
                              1. É compativel com SNMP v1
                              2. SNMP v3
                                1. Com suporte a autenticação, confidencialidade, integridade e controle de acesso.
                                  1. Comunicação privada entre as entidades gerenciadas
                                    1. Apresenta duas técnicas de segurança
                                      1. USM (User-Based Security Model)
                                        1. Segurança em nível de aplicação
                                          1. Criptografia de chaves simétricas na troca de mensagens
                                            1. Uso de HASH para a garantia da integridade
                                            2. TSM (Transport Security Model)
                                              1. Utiliza o protocolo TLS (Criptografia Assimentrica)
                                                1. Autenticação de gerentes
                                                  1. Integridade das mensagens
                                            Show full summary Hide full summary

                                            0 comments

                                            There are no comments, be the first and leave one below:

                                            Similar

                                            Anatomy and Physiology
                                            pressey_property
                                            Study Plan
                                            mlanders
                                            21 Random IT questions
                                            Eden Goddard
                                            GRE Word of the Day
                                            SAT Prep Group
                                            How Parliament Makes Laws
                                            harryloftus505
                                            Australia vs UK PE
                                            Cal Jones
                                            EOY Revision of Year 8 - Science
                                            Luca Cameron
                                            Biology B1
                                            themomentisover
                                            Les Aliments
                                            dAnn dAnn
                                            Data Protection Act 1998
                                            Carina Storm