Een database voor een computernetwerk kan vele velden bevatten, afhankelijk van de specifieke behoeften van het netwerk en het vereiste detailniveau. Hier zijn enkele voorbeelden, gecategoriseerd voor de duidelijkheid:
Ik. Netwerkapparaten:
* Apparaat-ID (primaire sleutel): Unieke identificatie voor elk apparaat.
* Apparaattype: (bijvoorbeeld router, switch, server, werkstation, printer, mobiel apparaat)
* Hostnaam/apparaatnaam: Voor mensen leesbare naam.
* IP-adres (IPv4 en IPv6): Netwerkadressen.
* MAC-adres: Fysiek adres van de netwerkinterface.
* Verkoper: Fabrikant van het apparaat.
* Model: Specifiek model van het apparaat.
* Serienummer: Uniek serienummer voor het apparaat.
* Besturingssysteem: Besturingssysteem dat op het apparaat draait.
* Locatie: Fysieke locatie van het apparaat (rek, kamer, gebouw).
* Status: (bijvoorbeeld online, offline, onderhoud)
* Laatste contact: Tijdstempel van de laatste communicatie met het apparaat.
* Firmwareversie: Versie van de firmware van het apparaat.
II. Netwerkverbindingen en links:
* Verbindings-ID (primaire sleutel): Unieke identificatie voor elke verbinding.
* Bronapparaat-ID (buitenlandse sleutel): Verwijst naar de tabel 'Apparaat-ID'.
* Bestemmingsapparaat-ID (buitenlandse sleutel): Verwijst naar de tabel 'Apparaat-ID'.
* Interfacenaam (bron en bestemming): Naam van de netwerkinterface op elk apparaat.
* Linktype: (bijv. Ethernet, glasvezel, draadloos)
* Bandbreedte: Snelheid van de verbinding.
* Status: (bijvoorbeeld omhoog, omlaag, fout)
* Statistiek: Een numerieke waarde die de kosten of afstand van de link vertegenwoordigt (gebruikt in routeringsprotocollen).
III. Netwerkbeveiliging:
* Firewallregels: Regels die toegestaan en geblokkeerd netwerkverkeer definiëren.
* Toegangscontrolelijsten (ACL's): Lijst met het definiëren van toegangsrechten voor apparaten of gebruikers.
* Beveiligingsgebeurtenissen: Logboek van beveiligingsgerelateerde gebeurtenissen (bijvoorbeeld inlogpogingen, ongeautoriseerde toegang).
* Beveiligingscertificaten: Informatie over SSL/TLS-certificaten.
IV. Gebruikers en accounts:
* Gebruikers-ID (primaire sleutel): Unieke identificatie voor elke gebruiker.
* Gebruikersnaam: De inlognaam van de gebruiker.
* Wachtwoord (gehasht): Veilig opgeslagen wachtwoord.
* E-mailadres: Het e-mailadres van de gebruiker.
* Rollen/machtigingen: Toegangsrechten binnen het netwerk.
* Laatste aanmelding: Tijdstempel van de laatste login van de gebruiker.
V. Netwerkprestaties en monitoring:
* Tijdstempel: Tijd van de geregistreerde metriek.
* Bandbreedtegebruik: De hoeveelheid bandbreedte die gedurende een bepaalde periode wordt gebruikt.
* Latentie: Netwerk vertraging.
* Pakketverlies: Percentage verloren pakketten.
* CPU-gebruik (voor apparaten): CPU-gebruik van netwerkapparaten.
* Geheugengebruik (voor apparaten): Geheugengebruik van netwerkapparaten.
VI. Netwerktopologie:
* Afhankelijk van hoe de topologie wordt weergegeven, kunnen velden coördinaten (x,y) bevatten voor knooppunten in een visualisatie, aangrenzende lijsten of andere gegevensstructuren die geschikt zijn om de structuur van het netwerk weer te geven.
Dit is geen uitputtende lijst, maar biedt een uitgebreid overzicht van de soorten velden die u kunt tegenkomen in een database die is ontworpen om een computernetwerk te beheren. De specifieke velden zijn afhankelijk van de omvang en complexiteit van het netwerk, de gebruikte beheertools en de specifieke informatie die moet worden bijgehouden. Normalisatietechnieken zouden worden toegepast om redundantie te voorkomen en de gegevensintegriteit te waarborgen. |