IT-Profis verwenden SNMP, um Informationen zu sammeln und um Netzwerkgeräte wie Server, Drucker, Hubs, Switches und Router in einem IP-Netzwerk zu konfigurieren. Wie funktioniert es? Sie installieren einen SNMP-Agenten auf einem Gerät. Mit dem SNMP-Agenten können Sie das Gerät von einer SNMP-Verwaltungskonsole aus überwachen. Die Entwickler von SNMP haben dieses Protokoll so konzipiert, dass es auf einer möglichst großen Anzahl von Geräten eingesetzt werden kann und nur minimale Auswirkungen auf diese Geräte hat. Außerdem haben sie SNMP so entwickelt, dass es auch dann noch funktioniert, wenn andere Netzwerkanwendungen ausfallen.
WMI ist die Microsoft-Implementierung von Web-Based Enterprise Management, einer Initiative der Softwareindustrie zur Entwicklung eines Standards für den Zugriff auf Verwaltungsinformationen im Unternehmen. Dieses Protokoll erstellt eine Betriebssystemschnittstelle, die Informationen empfängt von Geräten, auf denen ein WMI-Agent ausgeführt wird. WMI sammelt Details über das Betriebssystem, Hardware- oder Softwaredaten, den Status und die Eigenschaften von Remote- oder lokalen Systemen, Konfigurations- und Sicherheitsinformationen sowie Prozess- und Dienstinformationen. Es ist dann übergibt all diese Details an die Netzwerkverwaltungssoftware, die den Zustand, die Leistung und die Verfügbarkeit des Netzwerks überwacht. Obwohl WMI ein proprietäres Protokoll für Windows-basierte Systeme und Anwendungen ist, kann es mit SNMP und anderen Protokolle. Microsoft hat jedoch WMI-Befehle in Windows zugunsten von CIM-Cmdlets veraltet, wenn Sie also PowerShell zum Verwalten von WMI verwenden, sollten Sie stattdessen diese verwenden.
SSH ist eine UNIX-basierte Befehlsschnittstelle, die ein Benutzer, um Remotezugriff auf einen Computer zu erhalten. Netzwerkadministratoren verwenden SSH, um Geräte remote zu steuern. SSH erstellt durch Verschlüsselung eine schützende "Shell", so dass Informationen zwischen Netzwerkverwaltungssoftware und Geräten übertragen werden können. Zusätzlich zu den Sicherheitsvorgaben der Verschlüsselung müssen IT-Administratoren für die Authentifizierung einen Benutzernamen, ein Kennwort und eine Portnummer angeben.
Telnet ist eines der ältesten Kommunikationsprotokolle. Wie SSH ermöglicht es einem Benutzer, ein Gerät aus der Ferne zu steuern. Im Gegensatz zu SSH verwendet Telnet keine Verschlüsselung. Es wurde kritisiert, weil es weniger sicher ist. Trotzdem nutzen die Menschen immer noch Telnet weil es einige Server gibt und Netzwerkgeräte es immer noch benötigen.
Wie fast jedes andere IT-Team da draußen hat es Ihr Team wahrscheinlich mit einer Infrastruktur zu tun, die aus einem Mischmasch aus Servern, Netzwerkgeräten, mobilen Geräten und Anwendungen besteht. Um dies alles automatisch erkennen, verwalten und überwachen zu können, ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware erforderlich, die alle vier dieser Protokolle verwendet.
Get our latest blog posts delivered in a weekly email.