Management Information Base


Begriff aus dem Netzwerkmanagement. Eine MIB ist eine Art Datenbank, welche die Beschreibung der in einem Netzwerk angeschlossenen Objekte und Funktionen, die gemanagt werden können, enthält. So wird z.B. dem NMS bekannt gegeben, um welche Geräte es sich handelt und welche Funktionen dieser Geräte beeinflusst werden können. Auch statistische Daten über die Anzahl übertragener Datenpakete und Fehler werden dort abgelegt. Die Daten werden mittels ASN.1 in der MIB kodiert. So kann eine MIB auch herstellerspezifische Objekte enthalten (private, herstellerspezifische MIBs). Die Management-Daten eines Netzwerkes (z.B. über Endknoten, Hubs, Router wie auch protokollspezifische Werte) sind in Gruppen unterteilt. So hat MIB I acht Gruppen und MIB II zehn Gruppen. Weiterhin gibt es noch die RMON MIB mit neun Datengruppen. Sowohl CMIP als auch SNMP setzen auf MIB auf. Eine MIB kann auch herstellerspezifische Objekte enthalten (private, herstellerspezifische MIBs).

Siehe auch:
CMIP
SNMP

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]