i. Dispositivi di rete:
* ID dispositivo (chiave primaria): Identificatore univoco per ciascun dispositivo.
* Tipo di dispositivo: (ad esempio, router, switch, server, workstation, stampante, dispositivo mobile)
* Nome host/dispositivo: Nome leggibile dall'uomo.
* Indirizzo IP (IPv4 e IPv6): Indirizzi di rete.
* Indirizzo MAC: Indirizzo fisico dell'interfaccia di rete.
* Venditore: Produttore del dispositivo.
* Modello: Modello specifico del dispositivo.
* Numero seriale: Numero di serie univoco per il dispositivo.
* Sistema operativo: OS in esecuzione sul dispositivo.
* Posizione: Posizione fisica del dispositivo (rack, stanza, edificio).
* Stato: (ad esempio, online, offline, manutenzione)
* Ultimo contatto: Timestamp dell'ultima comunicazione con il dispositivo.
* Versione del firmware: Versione del firmware del dispositivo.
ii. Connessioni e collegamenti di rete:
* ID connessione (chiave primaria): Identificatore univoco per ogni connessione.
* ID dispositivo sorgente (chiave esterna): RIFERIMENTI La tabella `ID dispositivo.
* ID dispositivo di destinazione (chiave esterna): RIFERIMENTI La tabella `ID dispositivo.
* Nome dell'interfaccia (origine e destinazione): Nome dell'interfaccia di rete su ciascun dispositivo.
* Tipo di collegamento: (ad es. Ethernet, fibra, wireless)
* Larghezza di banda: Velocità della connessione.
* Stato: (ad esempio, su, giù, errore)
* Metrica: Un valore numerico che rappresenta il costo o la distanza del collegamento (utilizzato nei protocolli di routing).
iii. Sicurezza della rete:
* Regole di firewall: Regole che definiscono il traffico di rete consentito e bloccato.
* Elenchi di controllo degli accessi (ACLS): Elenca la definizione delle autorizzazioni di accesso per dispositivi o utenti.
* Eventi di sicurezza: Registro degli eventi relativi alla sicurezza (ad es. Tentativi di accesso, accesso non autorizzato).
* Certificati di sicurezza: Informazioni sui certificati SSL/TLS.
IV. Utenti e account:
* ID utente (chiave primaria): Identificatore univoco per ogni utente.
* Nome utente: Nome di accesso dell'utente.
* password (hashed): Password memorizzata in modo sicuro.
* Indirizzo e -mail: Indirizzo e -mail dell'utente.
* Ruoli/autorizzazioni: Diritti di accesso all'interno della rete.
* Ultimo accesso: Timestamp dell'ultimo accesso dell'utente.
v. Prestazioni e monitoraggio della rete:
* Timestamp: Tempo della metrica registrata.
* Utilizzo della larghezza di banda: Importo della larghezza di banda utilizzata per un periodo di tempo.
* Latenza: Ritardo di rete.
* perdita di pacchetti: Percentuale di pacchetti persi.
* Utilizzo della CPU (per dispositivi): Utilizzo della CPU di dispositivi di rete.
* Utilizzo della memoria (per dispositivi): Utilizzo della memoria dei dispositivi di rete.
vi. Topologia di rete:
* A seconda di come è rappresentata la topologia, i campi potrebbero includere coordinate (x, y) per i nodi in una visualizzazione, elenchi di adiacenza o altre strutture di dati adatte per rappresentare la struttura della rete.
Questo non è un elenco esaustivo, ma fornisce una panoramica completa dei tipi di campi che potresti trovare in un database progettato per gestire una rete di computer. I campi specifici dipenderanno dalle dimensioni e dalla complessità della rete, dagli strumenti di gestione utilizzati e dalle informazioni specifiche che devono essere monitorate. Le tecniche di normalizzazione verrebbero applicate per evitare la ridondanza e garantire l'integrità dei dati.
software © www.354353.com