7) problemami serwera.
Jednym z podstawowych zadań, które ma spełniać rozbudowany system zarządzający jest realizacja w trybie bezpiecznym (szyfrowanym) rekonfignracji urządzeń zdalnych.
Bardzo ważną rolą spełnia też możliwość zbierania informacji o funkcjonowaniu sieci.
W systemach zcentralizowanych (opartych na jednej jednostce), system zarządzania może ograniczyć się wyłącznie do zarządzania danąjednostką.
Profesjonalne systemy zarządzania pracują w systemie rozproszonym. Składają się ze stacji-mcmagera i klientów zainstalowanych na wszystkich stacjach roboczych.
W strukturze sieci mogą znaleźć się jednostki, na których nie można zastosować agenta zrządzającego. Jako rozwiązanie stosuje się tu tzw. agenta zastępczego specjalne oprogramowanie (ewentualnie sprzęt) konwertujące informacje pomiędzy stacją zarządzającą a urządzeniem zarządzanym.
System zarządzający ma charakter rozproszony i składa się z trzech podstawowych komponentów:
1) menadżera - stacji roboczej z zainstalowanym programem zarządzającym;
2) agenta - systemu programowo-sprzętowego zainstalowanego w węźle systemu, zadaniem którego jest zbieranie, przechowywanie oraz przetwarzanie informacji o funkcjonowaniu systemu;
3) bazy informacyjnej zarządzania MIB - zbiór zarządzalnych obiektów zdefiniowanych dla konkretnego urządzenia zarządzanego.
W chwili obecnej wyróżniamy dwa podstawowe standardy zarządzania
1) SNMP,
2) RMON.
4.1. SNMP
Procedury SNMP zostały zrealizowane na poziomie warstwy aplikacji modelu ISO/OSI. Powstały końcem lat 80-tych (rok 1989). Zdefiniowane były głównie po to, aby zbierać statystyki funkcjonowania urządzeń.
Protokół ten nie zawiera żadnych narzędzi bezpieczeństwa. Zapytania do dowolnych agentów można było kierować z dowolnej stacji, która mogła się podszywać pod stację zarządzającą._
W roku 1994 pojawiła się druga wersja protokołu SNMP. Poza zmianami wprowadzającymi większą elastyczność procesu zarządzania, dodano również narzędzia bezpieczeństwa. Wśród nich - mechanizmy autentyfikacji (zarówno stacji zarządzającej, jak i agenta, z zastosowaniem narzędzi kryptograficznych) oraz procedury szyfrowania._
Politechnika Rzeszowska im. Ignacego Łukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002