Nghiên cứu và triển khai hệ thống giám sát mạng trong doanh nghiệp với phần mềm mã nguồn mở zabbix

75 2 0
Nghiên cứu và triển khai hệ thống giám sát mạng trong doanh nghiệp với phần mềm mã nguồn mở zabbix

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Liên hệ ZALO 0353764719 hoặc GMAIL: 123docntcgmail.com để mua tài liệu với giá ưu đãi, GIẢM GIÁ 20 60% giá tài liệu Liên hệ ZALO 0353764719 hoặc GMAIL: 123docntcgmail.com để mua tài liệu với giá ưu đãi, GIẢM GIÁ 20 60% giá tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I - - ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC ĐỀ TÀI: NGHIÊN CỨU VÀ TRIỂN KHAI HỆ THỐNG GIÁM SÁT MẠNG TRONG DOANH NGHIỆP VỚI PHẦN MỀM MÃ NGUỒN MỞ ZABBIX Giảng viên hướng dẫn: TS ĐÀO NGỌC PHONG Sinh viên thực hiện: NGUYỄN XUÂN LÂM Lớp: D17CQAT02-B Khóa: 2017 – 2022 Hệ đào tạo: ĐẠI HỌC CHÍNH QUY Hà Nội, tháng 01/2022 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I - - ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC ĐỀ TÀI: NGHIÊN CỨU VÀ TRIỂN KHAI HỆ THỐNG GIÁM SÁT MẠNG TRONG DOANH NGHIỆP VỚI PHẦN MỀM MÃ NGUỒN MỞ ZABBIX Giảng viên hướng dẫn: TS ĐÀO NGỌC PHONG Sinh viên thực hiện: NGUYỄN XUÂN LÂM Lớp: D17CQAT02-B Khóa: 2017 – 2022 Hệ đào tạo: ĐẠI HỌC CHÍNH QUY Hà Nội, tháng 01/2022 LỜI CẢM ƠN Để hồn thành q trình nghiên cứu hồn thiện đề tài đồ án tốt nghiệp này, trước hết em xin cảm ơn bảo giúp đỡ nhiệt tình giảng viên hướng dẫn em - T.S Đào Ngọc Phong Bên cạnh đó, em xin gửi lời cảm ơn sâu sắc đến toàn thể thầy cô khoa Công nghệ thông tin I trường Học viện Cơng nghệ bưu viễn thơng, đặc biệt thầy cô môn chuyên ngành An tồn thơng tin Nhờ dạy dỗ, bảo thầy cô từ ngày đầu vào trường mà em truyền đạt, tiếp thu kiến thức, hiểu biết ngành An tồn thơng tin lấy làm sở để hồn thành đồ án mình, để tìm kiếm cơng việc tương lai Do vốn kiến thức tầm hiểu biết kỹ năng, kinh nghiệm chuyên môn em cịn nhiều hạn chế nên q trình thực hồn thiện đồ án em khơng tránh khỏi thiếu sót Em mong nhận góp ý thầy để đề tài hoàn thiện Em xin chân thành cảm ơn! Hà Nội, ngày 02 tháng 01 năm 2021 SINH VIÊN NGUYỄN XUÂN LÂM ii NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM (Của người hướng dẫn) Điểm:……………….(bằng chữ:………………………………………………………) Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt nghiệp? Hà Nội, ngày 02 tháng 01 năm 2021 GIẢNG VIÊN HƯỚNG DẪN (Ký ghi rõ họ tên) iii NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM (Của người phản biện) Điểm:……………….(bằng chữ:………………………………………………………) Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt nghiệp? Hà Nội, ngày 02 tháng 01 năm 2021 GIẢNG VIÊN PHẢN BIỆN (Ký ghi rõ họ tên) iv MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG TỔNG QUAN MẠNG DOANH NGHIỆP 1.1 Hệ thống mạng doanh nghiệp .2 1.1.1 Hệ thống mạng máy tính doanh nghiệp 1.1.2 Các tiêu chí .2 1.1.3 Các thành phần thường có 1.1.4 Một số mơ hình mạng phổ biến 1.2 Các loại hình công mạng mà doanh nghiệp thường gặp 1.2.1 Tấn công giả mạo (Phising) .7 1.2.2 Tấn công từ chối dịch vụ (DoS/DDoS) 1.2.3 Mã độc (Malware) 1.2.4 Các lỗ hổng ứng dụng web 10 1.2.5 Các lỗ hổng Zero-day 12 1.2.6 Tấn cơng có chủ đích (APT) 14 1.2.7 Các vấn đề với API 15 1.2.8 Xâm nhập vật lý 16 1.3 Kết chương 16 CHƯƠNG TỔNG QUAN VỀ GIÁM SÁT MẠNG 17 2.1 Giới thiệu 17 2.2 Các phương thức giám sát mạng 17 2.2.1 Các kiểu giám sát 17 2.2.2 Giám sát có khơng dựa agent 18 2.3 Một số phần mềm giám sát mạng tiếng 19 2.3.1 Solarwinds Network Performance Monitor 19 2.3.2 ManageEngine OpManager 20 2.3.3 Nagios 21 2.3.4 Zabbix 22 2.4 Kết chương 22 CHƯƠNG GIỚI THIỆU VỀ PHẦN MỀM GIÁM SÁT MẠNG ZABBIX 23 3.1 Giới thiệu 23 v 3.2 Kiến trúc chế hoạt động 24 3.2.1 Kiến trúc 24 3.2.2 Hoạt động 25 3.3 Kết chương 29 CHƯƠNG TRIỂN KHAI THỰC NGHIỆM 30 4.1 Mô mơ hình mạng doanh nghiệp 30 4.2 Cài đặt triển khai phần mềm Zabbix 31 4.2.1 Cài đặt Zabbix Server 31 4.2.2 Cài đặt giám sát agent 33 4.2.3 Cài đặt giám sát SNMP 36 4.2.4 Cài đặt giám sát HTTP 38 4.2.5 Cài đặt cảnh báo 40 4.3 Thử nghiệm giám sát vận hành giám sát an toàn 44 4.3.1 Giám sát vận hành 44 4.3.2 Giám sát an toàn 49 4.4 Phân tích hiệu đưa quy trình triển khai doanh nghiệp 58 4.4.1 Phân tích hiệu 58 4.4.2 Quy trình triển khai 59 4.5 Kết chương 60 KẾT LUẬN 61 TÀI LIỆU THAM KHẢO 62 vi DANH MỤC HÌNH ẢNH Hình 1-1 Mạng lưới mối quan hệ người (trái) thiết bị mạng (phải) .2 Hình 1-2 Mơ hình mạng doanh nghiệp điển hình .3 Hình 1-3 Mơ hình tường lửa đơn Hình 1-4 Mơ hình tường lửa kép .5 Hình 1-5 Mơ hình tường lửa kép .5 Hình 1-6 Khảo sát cơng mạng (Nguồn: Cisco Secure [6]) Hình 1-7 Thống kê loại công mà doanh nghiệp sử dụng SMB gặp [6] .7 Hình 1-8 Email giả mạo có logo Vietnam Post Hình 1-9 HTTP Flood Hình 1-10 Slowloris DoS .9 Hình 1-11 Thống kê số lượng malware phát [10] 10 Hình 1-12 Top 10 OWASP 2021 [11] 11 Hình 1-13 Số lượng lỗ hổng zero-day năm (nguồn Zero-day tracking [13]) 12 Hình 1-14 Quá trình khai thác lỗ hổng Zeroday 13 Hình 1-15 Quá trình vá lỗ hổng Zeroday 13 Hình 1-16 Sơ đồ hoạt động web API 15 Hình 2-1 Trang server-status máy chủ dịch vụ Apache 18 Hình 2-2 Solarwinds Network Performance Monitor 19 Hình 2-3 ManageEngine OpManager 20 Hình 2-4 Nagios 21 Hình 2-5 Zabbix 22 Hình 3-1 Danh sách tảng cài đặt agent 24 Hình 3-2 Danh sách tiện ích tích hợp với Zabbix 24 Hình 3-4 Các thành phần Zabbix 24 Hình 3-5 Quá trình hoạt động Passive Check 26 Hình 3-6 Zabbix agent mặc định Passive 27 Hình 3-7 Quá trình hoạt động Active Check 27 Hình 4-1 Sử dụng DCHP Server ClearOS để cấp IP cho vùng mạng 30 Hình 4-2 Mơ hình mơ mạng doanh nghiệp 31 Hình 4-3 Giao diện web xong cài đặt đăng nhập thành cơng 33 Hình 4-4.Các tảng hệ điều hành hỗ trợ 33 Hình 4-5 Cài đặt Zabbix agent máy tính Windows 34 Hình 4-6 Zabbix agent máy tính Windows 34 Hình 4-7 Zabbix agent máy tính Linux 35 Hình 4-8 Địa Passive Zabbix server 35 Hình 4-9 Địa Active Zabbix server 35 Hình 4-10 Thay đổi tham số Host 36 Hình 4-11 Liên kết template có sẵn với host 36 Hình 4-12 Tạo host thành cơng 36 Hình 4-13 Kiểm tra hoạt động dịch vụ SNMP 37 Hình 4-14 Thêm host Firewall thành công 37 vii Hình 4-15 Kiểm tra liệu nhận từ Firewall thông qua SNMP 38 Hình 4-16 File cấu hình cho phép truy cập server-status 38 Hình 4-18 Thêm host giám sát máy chủ Apache 39 Hình 4-19 Các tham số có sẵn template “Apache by HTTP” 39 Hình 4-20 Kiểm tra liệu nhận từ máy chủ Apache 40 Hình 4-21 Các kênh thơng báo tích hợp vào Zabbix 40 Hình 4-22 Thơng báo giao diện web 41 Hình 4-23 Đăng ký bot tên ZBX_AT02_Bot 41 Hình 4-24 Thêm bot vào group Zabbix Alerts 42 Hình 4-25 Nội dung file script “telegram_bot” 42 Hình 4-26 Tạo “Media Types” có tên Telegram 42 Hình 4-27 Nội dung tin nhắn kiểm tra 43 Hình 4-28 Tin nhắn gửi Telegram 43 Hình 4-29 Thêm kênh liên lạc cho tài khoản “admin” 43 Hình 4-30 Kích hoạt thơng báo cố cho tài khoản liên quan 44 Hình 4-31 Biểu đồ giám sát CPU, Memory Disk Space Zabbix server 45 Hình 4-32 File UserParameter tạo key item 45 Hình 4-33 Tạo item lấy giá trị SELinux 46 Hình 4-34 Tạo trigger thơng báo 46 Hình 4-35 Giao diện web hiển thị thơng báo 46 Hình 4-36 Widget Problems hiển thị thông báo 46 Hình 4-38 Trigger kích hoạt cổng 22 mở 47 Hình 4-39 Giám sát gói tin nhận gửi NIC 47 Hình 4-40 Giám sát gói tin vào bị lỗi 47 Hình 4-41 Tạo trigger phát công DoS 48 Hình 4-42 Tấn cơng HTTP Flood 48 Hình 4-43 Độ trễ số lượng request thay đổi đột ngột 49 Hình 4-44 Cảnh báo cơng DoS 49 Hình 4-45 Event ID 4625 tương ứng với kiện đăng nhập thất bại 50 Hình 4-46 Tạo item với kiểu Active check 50 Hình 4-47 Tạo Macro 50 Hình 4-48 Trigger phát công Brute force 51 Hình 4-49 Kết quét nmap 51 Hình 4-50 Tấn cơng với Metasploit 51 Hình 4-51 Zabbix phát cố gửi thơng báo 52 Hình 4-53 Dữ liệu nhận Windows Defender 52 Hình 4-54 Thơng báo Windows Defender bị vơ hiệu hóa 53 Hình 4-55 Item Jigsaw-1 54 Hình 4-56 Các item Jigsaw 54 Hình 4-57 Tiền xử lý giá trị vsf.file.exists 54 Hình 4-58 Giá trị nhận file không tồn 54 Hình 4-59 Trigger cho Jigsaw 55 viii Hình 4-60 Chạy mã độc Jigsaw máy Windows xác định phần mở rộng tệp đổi thành fun 55 Hình 4-61 Thơng báo giao diện web 55 Hình 4-62 SQLi xem thông tin phiên hệ thống 56 Hình 4-63 SQLi hiển thị toàn bảng sở liệu 56 Hình 4-64 Bộ luật ngăn chặn SQLi Snort 57 Hình 4-65 Truy vấn hợp lệ cho qua 58 Hình 4-66 Truy vấn độc hại bị phát từ chối 58 ix Đồ án tốt nghiệp Chương Hình 4-41 Độ trễ số lượng request thay đổi đột ngột Hình 4-42 Cảnh báo cơng DoS 4.3.2 Giám sát an tồn 4.3.2.1 Tấn cơng vét cạn Windows ghi lại log đăng nhập thành công thất bại Windows Events, Để phát công vét cạn xác định thông qua số lượng kiện đăng nhập thất bại (Event ID 4625) thời gian ngắn Nguyễn Xuân Lâm - B17DCAT110 49 Đồ án tốt nghiệp Chương Hình 4-43 Event ID 4625 tương ứng với kiện đăng nhập thất bại Event log lưu bên hệ thống nên Zabbix server tự lấy liệu event log, để lấy liệu event phải sử dụng Active check, tương ứng với việc chọn loại agent Active agent Có tham số quan trọng key name (tương ứng với Security), eventid (tương ứng với 4625) mode (tương ứng với skip để bỏ qua xử lý liệu cũ) Hình 4-44 Tạo item với kiểu Active check Tạo trigger với Macro để phát cố gửi cảnh báo Giá trị Macro {$NUM.FAILS} ngưỡng số lượng eventID, {$TIME.FAILS} thời gian để đếm số lượng eventID Trong trường hợp này, có 100 eventID 4625 tương ứng với 100 lần đăng nhập thất bại vòng phút, ta coi cơng Brute force Hình 4-45 Tạo Macro Nguyễn Xn Lâm - B17DCAT110 50 Đồ án tốt nghiệp Chương Hình 4-46 Trigger phát công Brute force Thử nghiệm cơng thơng qua dịch vụ SMB máy tính Windows, Zabbix phát gửi cảnh báo đến cho người dùng Kết quét nmap cho thấy máy Windows chạy dịch vụ SMB File Sharing thông qua cổng 445 Hình 4-47 Kết quét nmap Tiếp theo, sử dụng công cụ Metasploit để thực cơng thơng qua module smb/smb_login Hình 4-48 Tấn cơng với Metasploit Nguyễn Xuân Lâm - B17DCAT110 51 Đồ án tốt nghiệp Chương Hình 4-49 Zabbix phát cố gửi thông báo 4.3.2.2 Giám sát Windows Defender Windows Defender phần mềm chống virus Microsoft phát hành Tuy chưa thể sánh phần mềm antivirus khác, Windows Defender giữ cho máy tính người dùng an tồn Windows Defender chạy tự động rà quét hệ thống Khi phát nguy hiểm, thơng báo tự động xử lý, lập file Ngồi ra, Windows Defender tự cập nhật thông qua Windows Update Với hầu hết người dùng Windows thơng thường, nói biện pháp phịng ngự nhất, nên việc giám sát trạng thái hoạt động phần mềm cần thiết Trên cộng đồng người dùng Zabbix có sẵn template giúp giám sát Windows Defender qua giao thức WMI Sau tải template về, cần nhập vào thư mục template thêm vào host tương ứng để sử dụng bình thường Hình 4-50 Dữ liệu nhận Windows Defender Nguyễn Xuân Lâm - B17DCAT110 52 Đồ án tốt nghiệp Chương Hình 4-51 Thơng báo Windows Defender bị vơ hiệu hóa 4.3.2.3 Mã độc Các phần mềm mã độc chạy để lại dấu vết, nhờ mà người phân tích truy vết tìm cách khắc phục chúng Trong thử nghiệm phát mã độc Jigsaw dựa file mà tạo trình chạy Jigsaw loại mã độc Ransomware mã hóa file thành fun xóa file máy tính người dùng không trả tiền Cứ mã độc thực xóa file lần, số lượng file bị xóa lần tăng dần lên Mã độc chạy mã hóa file có phần mở rộng jpg, jpeg, png, docx, xlsx, mp3… %UserProfile%\AppData\Roaming\Frfx\firefox.exe %UserProfile%\AppData\Local\Drpbx\drpbx.exe %UserProfile%\AppData\Roaming\System32Work\Address.txt %UserProfile%\AppData\Roaming\System32Work\EncryptedFileList.txt Tiếp theo tạo item, có dấu hiệu cần có item, đặt tên Jigsaw-x (x giá trị 1, 2, 3, 4) Sử dụng key “vfs.file.exists” kiểm tra liệu file cần tìm có tồn hệ thống hay khơng Nguyễn Xuân Lâm - B17DCAT110 53 Đồ án tốt nghiệp Chương Hình 4-52 Item Jigsaw-1 Hình 4-53 Các item Jigsaw Key “vfs.file.exists” trả giá trị dạng số ngun, nhiên file khơng tồn key báo lỗi đưa cảnh báo giả Để tránh trường hợp này, tiền xử lý để gán liệu cho trường hợp file khơng tồn Hình 4-54 Tiền xử lý giá trị vsf.file.exists Hình 4-55 Giá trị nhận file không tồn Nguyễn Xuân Lâm - B17DCAT110 54 Đồ án tốt nghiệp Chương Hình 4-56 Trigger cho Jigsaw Hình 4-57 Chạy mã độc Jigsaw máy Windows xác định phần mở rộng tệp đổi thành fun Hình 4-58 Thơng báo giao diện web 4.3.2.4 Tấn công thông qua lỗ hổng ứng dụng web Mặc dù lỗ hổng ứng dụng web mối đe dọa gây tác động nghiêm trọng đến doanh nghiệp, nhiên hầu hết chúng không gây ảnh hưởng Nguyễn Xuân Lâm - B17DCAT110 55 Đồ án tốt nghiệp Chương đến trạng thái hoạt động máy chủ, phần mềm giám sát dựa trạng thái Zabbix khơng thể phát Hình 4-59 SQLi xem thơng tin phiên hệ thống Hình 4-60 SQLi hiển thị toàn bảng sở liệu Để ngăn chặn loại công cần phải sử dụng thêm hệ thống phát xâm nhập (IDS) Phần mềm phát xâm nhập sử dụng Snort, tích hợp vào tường lửa ClearOS Snort phần mềm NIDS miễn phí cho phép phát công, xâm nhập dựa luật Đây phần mềm nhẹ, đơn giản triển khai hầu hết hệ điều hành mà không làm gián đoạn hoạt động thiết bị [19] Snort giám sát phân tích gói tin truyển đến, tìm kiếm dấu hiệu nguy hiểm cơng có luật đưa cảnh báo có dấu hiệu bất thường Bên cạnh đó, Snort hoạt động chế độ hệ thống ngăn chặn xâm nhập (IPS), tự động loại bỏ chúng, không cho chúng xâm nhập vào hệ thống mạng Dưới bảng mô tả chi tiết hành động Snort Mô tả chức Tên hành động alert Tạo cảnh báo ghi lại log gói tin log Chỉ ghi lại log gói tin pass Bỏ qua gói tin Nguyễn Xuân Lâm - B17DCAT110 Chỉ hỗ trợ Inline mode 56 Đồ án tốt nghiệp Chương activate Cảnh báo kích hoạt luật dynamic dynamic Duy trì luật trạng thái chờ kích hoạt luật khác, sau hoạt động hành động “log” drop Từ chối gói tin ghi lại log X reject Từ chối gói tin, ghi lại log gửi gói tin TCP RESET ICMP port unreachable để ngắt kết nối X sdrop Từ chối gói tin không ghi lại log X Sau cài đặt Snort, tạo luật để xác định dấu hiệu gói tin nguy hiểm Bằng việc chặn từ khóa (VERSION, INFORMATION_SCHEM A…) ký tự ( , # ), công SQL Injection bị ngăn chặn hầu hết trường hợp [20] Bộ luật dựa việc xác định từ khóa để cảnh báo loại bỏ gói tin Hình 4-61 Bộ luật ngăn chặn SQLi Snort Một luật Snort có cấu tạo sau: • • • • • Hành động Snort thực Giao thức kết nối gói tin Địa cổng kết nối IP nguồn đích Thơng điệp hiển thị ngồi hình luật trùng khớp Biểu thức quy định dạng pcre (biểu thức có dạng /…|…/ để phát nhiều từ khóa, /i để bỏ qua phần kiểm tra tả) • Mã số luật Snort (phải lớn 1000000) Như vậy, luật phát kết nối từ IP nguồn cổng đến IP đích 123.30.30.101 qua cổng 80 có chứa từ khóa nguy hiểm INFORMATION_SCHEMA, VERSION… Khi bị phát Snort cảnh báo, hủy bỏ gói tin ngắt kết nối đồng thời đưa thơng điệp hình Kết yêu cầu độc hại gửi bị ngắt kết nối (trên URL hiển thị nội dung nguy hiểm) Nguyễn Xuân Lâm - B17DCAT110 57 Đồ án tốt nghiệp Chương Hình 4-62 Truy vấn hợp lệ cho qua Hình 4-63 Truy vấn độc hại bị phát từ chối 4.4 Phân tích hiệu đưa quy trình triển khai doanh nghiệp 4.4.1 Phân tích hiệu Kết luận từ thử nghiệm giám sát vận hành: • Hỗ trợ nhiều kiểu giám sát với nhiều loại giao thức cho thiết bị phần cứng lẫn dịch vụ: Linux, Windows, SNMP, WMI… cung cấp liệu cách trực quan liệu từ host widget Web interface Việc giúp người sử dụng giám sát gần tồn thiết bị có hệ thống mạng lúc • Giám sát thơng lượng, tỉ lệ lỗi, mát gói tin qua tường lửa theo dõi độ trễ, thời gian phản hồi dịch vụ Apache liên tục hoạt động bình thường bị cơng • Có thể kiểm tra yếu tố an tồn mức hệ thống Selinux, Windows Defender, cổng kết nối mở tồn file độc hại kiện lưu log hệ thống • Thơng báo nhanh chóng có cố xảy ra, độ trễ thấp, tiết kiệm thời gian công sức cho người sử dụng không cần phải trực tiếp giám sát hệ thống 24/24 Kết luận từ thử nghiệm giám sát an tồn: • Trong thử nghiệm phát mã độc Jigsaw, Zabbix phát mã độc sau mã độc thực host Dù đưa cảnh báo nhanh Nguyễn Xuân Lâm - B17DCAT110 58 Đồ án tốt nghiệp Chương chóng muộn cho việc ngăn chặn mã độc lây lan Các hệ thống giám sát an tồn endpoint ngăn chặn thực thi mã độc phát dấu hiệu nghi ngờ • Zabbix phát công không tác động đến trạng thái hoạt động hệ thống, chẳng hạn công đến dịch vụ web SQL Injection hay XSS, khơng thể thay cho hệ thống chuyên biệt IDS, IPS, SIEM • Zabbix cung cấp đầy đủ tính cần thiết cho việc giám sát mạng, nhiên so sánh với phần mềm trả phí Solarwinds, ManageEngine cịn thua số điểm khơng tự động cài đặt vá bảo mật chưa có hệ sinh thái tồn diện 4.4.2 Quy trình triển khai Qua phân tích trên, Zabbix hồn tồn đáp ứng vai trị phần mềm giám sát mạng tính liên tục việc giám sát trạng thái tính nhanh chóng việc đưa cảnh báo cố Sử dụng phần mềm giúp doanh nghiệp đảm bảo tính ổn định hoạt động trơn tru dịch vụ, trang web Do đó, phần đưa bước triển khai phần mềm này: • Xác định số lượng thiết bị, dịch vụ cần giám sát để chọn phần cứng phân bổ cấu hình cho Zabbix server phù hợp Số lượng thiết bị lớn đòi hỏi phần cứng mạnh hơn, thiết bị vị trí khác cần chia tải thông qua Zabbix proxy để đảm bảo hiệu hoạt động cho server • Nên chọn phiên nhất, hiệu suất ổn định chọn phiên LTS • Trước cài đặt, phải chuyển Selinux chế độ Permissive Sau cài đặt xong nên chuyển chế độ Enforcing để đảm bảo an tồn • Sau xác định số lượng phạm vi giám sát, cài đặt Zabbix server, Web interface, Zabbix agent Zabbix proxy (nếu cần thiết) • Sau cài đặt thành cơng, trước thêm host nên thay đổi thông tin mặc định tạo người dùng với quyền thấp admin để tránh ảnh hưởng đến hệ thống cho phép người khác truy cập vào Zabbix server • Dù tạo để phục vụ cho số lượng lớn thiết bị, Zabbix cần tối ưu để có hoạt động tốt sử dụng hệ thống lớn • Để đảm bảo an toàn cho hệ thống mạng, khuyến nghị người quản trị không sử dụng phần mềm cho việc giám sát mà nên sử dụng kết hợp với hệ thống khác hệ thống quản lý log, hệ thống quản lý phân tích kiện… • Các bước cài đặt thực theo hướng dẫn đây: https://bestmonitoringtools.com/how-to-install-zabbix-server-on-centos-or-rhel/ Nguyễn Xuân Lâm - B17DCAT110 59 Đồ án tốt nghiệp Chương 4.5 Kết chương Chương đồ án xây dựng mô hình mạng doanh nghiệp với vùng mạng cấu hình giống với cách cấu hình hệ thống mạng doanh nghiệp Q trình cài đặt ứng dụng phần mềm Zabbix để giám sát sát mơ hình mạng cho thấy điểm mạnh điểm yếu phần mềm hai chức giám sát vận hành giám sát an toàn để đánh giá hiệu đưa quy trình triển khai phần mềm hệ thống mạng Nguyễn Xuân Lâm - B17DCAT110 60 Đồ án tốt nghiệp Kết luận KẾT LUẬN Kết đạt Qua nghiên cứu triển khai, đồ án đạt kết sau: • Trình bày khái qt thiết bị mạng, hệ thống mạng sử dụng cho doanh nghiệp loại công mạng phổ biến mà đối tượng chúng thường doanh nghiệp • Trình bày khái niệm, tầm quan trọng phương thức giám sát mạng thông thường số phần mềm giám sát mạng tiêu biểu • Giới thiệu chi tiết phần mềm giám sát mạng Zabbix bao gồm lịch sử, tính năng, kiến trúc thiết kế chế hoạt động phần mềm • Xây dựng mơ hình mạng doanh nghiệp thử nghiệm giám sát hệ thống mạng với phần mềm Zabbix hai khía cạnh giám sát vận hành giám sát an tồn Bên cạnh phân tích hiệu đưa quy trình triển khai lưu ý cài đặt sử dụng Hướng phát triển tương lai Trên sở tìm hiểu kết thử nghiệm, đồ án cải thiện theo hướng: • Thử nghiệm phần mềm hệ thống với số lượng thiết bị nhỏ chưa cho thấy rõ hiệu hoạt động phần mềm sử dụng thực tế, thử nghiệm mơ hình mạng thiết kế phức tạp với số lượng thiết bị lớn • Mơ hình thử nghiệm chưa tận dụng hết tính phần mềm, nghiên cứu đưa vào sử dụng tính Audit giúp kiểm tra log hoạt động phần mềm, Report cung cấp báo cáo host, API để cung cấp liệu cho hệ thống khác, tính Low Level Discovery giúp phát lập mơ hình hệ thống mạng, tính dự đốn xu dựa liệu lưu trữ để đưa cải tiến, nâng cấp hệ thống… • Tích hợp thêm tiện ích bên thứ ba để giúp phần mềm có khả giám sát bao quát tiện ích Vulners cho phép Zabbix rà quét lỗ hổng bảo mật tự động cài đặt vá qua lệnh từ xa, tiện ích giám sát hệ thống cloud thiết bị di động, thiết bị không dây Nguyễn Xuân Lâm - B17DCAT110 61 Đồ án tốt nghiệp Tài liệu tham khảo TÀI LIỆU THAM KHẢO [1] Cisco, "What is an Enterprise Network?," Cisco, December 2021 [Online] Available: https://www.cisco.com/c/en/us/solutions/enterprise -networks/what-isan-enterprise-network.html [2] A Shokhin, "Network Monitoring with Zabbix," 2015 [3] Deep Medhi, Karthik Ramasamy, Network Routing (Second Edition), 2018 [4] A Company, "Xây dựng mô hình mạng doanh nghiệp lớn," [Online] Available: https://hocvienagile.com/xay-dung-mo-hinh-mang-doanh-nghiep-lon/ [Accessed December 2021] [5] S Editor, "Mơ hình mạng bảo mật cho doanh nghiệp," [Online] Available: https://securitydaily.net/network-mo-hinh-mang-hop-ly/ [Accessed December 2021] [6] Cisco, "Cybersecurity for SMBs," 2021 [7] Fatima Salahdine, Naima Kaabouch, "Social Engineering Attacks: A Survey," Future Internet, 2019 [8] Muhammet Baykara, Zahit Ziya Gürel , "Detection of phishing attacks," International Symposium on Digital Forensic and Security (ISDFS), pp 1-5, 2018 [9] Kevin J Houle, George M Weaver, "Trends in Denial of Service," CERT® Coordination Center, 2001 [10] J Johnson, "Development of malware worldwide 2015-2020," 2021 [11] T O Foundation, "Top 10 Web Application Security Risks," [Online] Available: https://owasp.org/www-project-top-ten/ [Accessed December 2021] [12] Leyla Bilge, Tudor Dumitras, "Before we knew it: an empirical study of zero -day attacks in the real world," ACM Digital Library, 2012 [13] C H team, "Zero-day Tracking Project," [Online] Available: https://www.zeroday.cz/ [Accessed 19 December 2021] [14] Riccardo Focard, Flaminia L Luccio, Graham Steel, "An Introduction to Security API Analysis," Springer, 2011 Nguyễn Xuân Lâm - B17DCAT110 62 Đồ án tốt nghiệp Tài liệu tham khảo [15] Spyridon Samonas, David Coss, "THE CIA STRIKES BACK: REDEFINING," Journal of Information System Security, 2014 [16] "SNMP," [Online] Available: https://vi.wikipedia.org/wiki/SNMP [Accessed 10 December 2021] [17] Frank Mayer, Karl Macmillan, David Caplan, SELinux by Example: Using Security Enhanced Linux, 2006 [18] R Subrahmanyan, "Performance Monitoring of the Apache Web Server," 1999 [19] M Roesch, "Snort - Lightweight intrusion detection for network," 1999 [20] Hussein Alnabulsi, Md Rafiqul Islam, Quazi Mamun, "Detecting SQL Injection Attacks Using SNORT IDS," Asia-Pacific World Congress on Computer Science and Engineering, 2014 Nguyễn Xuân Lâm - B17DCAT110 63

Ngày đăng: 28/09/2023, 15:26

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan