1. Trang chủ
  2. » Luận Văn - Báo Cáo

Quản trị mạng phân tán

102 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Quản trị mạng phân tán
Tác giả Nguyễn Mạnh Cường
Người hướng dẫn TS. Hà Quốc Trung
Trường học Trường Đại học Bách Khoa Hà Nội
Chuyên ngành Xử lý thông tin và truyền thông
Thể loại luận văn thạc sỹ khoa học
Năm xuất bản 2009
Thành phố Hà Nội
Định dạng
Số trang 102
Dung lượng 4,26 MB

Nội dung

Vỡ vậy, cỏc mạng mỏy tớnh trở nờn phức tạp dẫn đến nhiều vấn đề như hiệu năng , của mạng khụng cao khú phỏt hiện sự cố mạng dễ bị xõm nhập phỏ hoại và , , , khú phỏt hiện, phũng trỏnh, …

Trang 1

Bộ giáo dục và đào tạo Trờng Đại học bách khoa Hà nội

Trang 2

Trêng §¹i häc b¸ch khoa Hµ néi

-

LuËn V¨n Th¹c sü khoa häc

QUẢN TRỊ MẠNG PHÂN TÁN

Ngµnh: Xö lý th«ng tin vµ truyÒn th«ng M· sè: / /

NGUYỄN MẠNH CƯỜNG

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn này là công trình nghiên cứu của chính bản thân Các nghiên cứu trong luận văn này dựa trên những tổng hợp lý thuyết và hiểu biết thực tế, không sao chép

Tác giả

Nguyễn Mạnh Cường

Trang 4

Trong lời đầu ti ê n của báo cáo Luận văn ốt t nghiệp “ Quản trị Mạng phân tán”, tôi

muốn ửi g những lời cảm n ch n th ơ â ành nh ất đến ất ả t c những người đã ỗ ợ h tr , giúp đỡ

tôi v chuyên môn, v ề ật chất và nh ti thần trong su quá ốt trình thực ện Luận vă hi n

Trước hết, tôi xin chân thành cảm ơn thầy giáo TS Hà Quốc Trung đã trực tiếp hướng dẫn , giúp đỡ tôi trong quá trình nghiên cứu hoàn thành luận văn này

Xin cảm ơn các thầy, cô Viện Công nghệ Thông tin và Truyền Thông đã giảng dạy,

truyền thụ kiến thức cho tôi trong suốt quá trình học tập

Xin được gửi lời cảm ơn chân thành đến Viện Đào tạo Sau Đại học, viện đã tạo điều kiện hết sức thuận lợi trong quá trình học tập của học viên nói riêng và lớp Xử lý Thông tin và Truyền thông nói chung

Cho phép tôi gửi lời cảm ơn đến BGĐ và các anh chị em đồng nghiệp tại Trung tâm

Mạng Thông Tin ĐHBK Hà nội, nơi tôi đang công tác đã tích cực tham gia vào các thử nghiệm, tìm hiểu hệ thống và tạo điều kiện để tôi được thử nghiệm các giải pháp liên quan đến đề tài

Cuối cùng, tôi xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã giúp đỡ, động viên

tôi rất nhiều trong suốt quá trình học tập và làm Luận văn tốt nghiệp.

Do thời gian và kiến thức có hạn, Luận văn không tránh khỏi những thiếu sót nhất định tôi rất mong nhận được sự đóng góp ý kiến của thầy cô giáo và các bạn.

Hà nội, ngày 05 tháng 11 năm 2009

Sinh viên

Nguyễn Mạnh Cường

Trang 5

Mục lục 1

Danh sách các thuật ngữ và từ viết tắt 3

Danh mục hình vẽ 5

Lời nói đầu 7

Chương I Tổng quan về nhiệm vụ của luận văn 9

I.1 Giới thiệu 9

I.2 Cấu trúc của luận văn 12

Chương II Cơ sở lý thuyết về quản trị mạng 13

II.1 Tổng quan về giám sát mạng 13

II.1.1 Khái niệm 13

II.1.2 Mục đích giám sát mạng 13

II.1.3 Tài nguyên giám sát: 14

II.2 Các giao thức giám sát mạng 15

II.2.1 Lịch sử của các giao thức quản trị, giám sát mạng: 15

II.2.2 Sự phát triển của các giao thức chuẩn: 18

II.3 Giao thức quản trị SNMP 19

II.3.1 Khái niệm 19

II.3.2 Cơ sở dữ liệu quản trị (MIB) 23

II.3.3 Các đặc tả của giao thức SNMP [3], [10] 31

Chương III Các mô hình và giải pháp giám sát mạng hiện nay 39

III.1 Mô hình giám sát mạng 39

III.1.1 Giám sát thiết bị 39

III.1.2 Giám sát hiệu năng 40

III.1.3 Giám sát an ninh 42

III.1.4 Giám sát dịch vụ 43

III.2 Các sản phẩm phần mềm giám sát mạng thông dụng 43

III.2.1 Các phần mềm có bản quyền 43

III.2.2 Các phần mềm mã nguồn mở 47

III.3 Lí do chọn Cacti và Nagios: 56

Chương IV Xây dựng mô hình quản trị Mạng phân tán, cho Mạng Campus Trường - ĐHBKHN 58 IV.1 Khảo sát hiện trạng hệ thống mạng Campus Trường ĐHBKHN 58

IV.1.1 Giới thiệu tổng quan 58

IV.1.2 Cơ sở vật chất 60

IV.1.3 Các dịch vụ mạng cơ bản 61

IV.1.4 Những bất cập và khó khăn trong công tác quản trị mạng 63

IV.2 Đề xuất Mô hình hệ thống quản trị Mạng Phân tán 70

IV.3 Các chức năng của hệ thống 72

IV.3.1 NMSs 72

IV.3.2 Hệ thống cảnh báo 74

IV.3.3 Đối tượng quản trị 75

Trang 6

VI.1 Các kết quả đạt được 94

VI.2 Khả năng mở rộng 94

VI.3 Kết luận 95

Tài liệu tham khảo 97

Trang 7

API Application Program Interfaces

FTP File Transfer Protocol

HTTP HyperText Transfer Protocol

ICMP Internet Control Message Protocol

IETF Intemet Engineering Task Force

IOS Internetworking Operating System

OID Object Identifier

SMI Structure of Management Information

SNMP Simple Network Management Protocol

Trang 8

WWW World Wide Web

Trang 9

Hình 1: Giao thức quản trị mạng SNMP 21

Hình 2: Cộng đồng SNMP 21

Hình 3: Khung quản trị SNMPv1 22

Hình 4: [1] Các tài liệu chuẩn về giao thức SNMP 23

Hình 5: [10] Một số group chuẩn của MIB 24

Hình 6: [10] Cấu trúc cây phân cấp các tổ chức quốc tế 25

Hình 7: Nhóm System 26

Hình 8: Nhóm Interfaces 27

Hình 9: Nhóm Address Translation 27

Hình 10: Nhóm EGP 28

Hình 11: Nhóm IP 28

Hình 12: Nhóm ICMP 29

Hình 13: Nhóm TCP 30

Hình 14: Nhóm UDP 30

Hình 15: Nhóm SNMP 31

Hình 16: SNMPv1 PDU 32

Hình 17: Cấu trúc SNMPv1 message 33

Hình 18: [10] Các lỗi của SNMPv1 34

Hình 19: SNMPv1 trap 34

Hình 20: Quá trình tạo ra một SNMPv1 message 36

Hình 21: Quá trình xử lý khi nhận được một SNMPv1 message 37

Hình 22: Giám sát thiết bị 40

Hình 23: Giám sát hiệu năng 42

Hình 24: Sơ đồ mặt bằng Trường ĐHBKHN 58

Hình 25: Sơ đồ tổng thể mạng Trường ĐHBKHN 59

Hình 26: Sơ đồ kết nối mạng phân cấp 3 lớp chuẩn 64

Hình 27: Sơ đồ kết nối mạng phân cấp mở rộng 66

Hình 28: Sơ đồ kết nối tạm thời 69

Hình 29: Mô hình hệ thống quản trị Mạng phân tán 71

Hình 30: Mô hình NMSs 73

Hình 31: Hệ thống cảnh báo 74

Hình 32: Sơ đồ Vật lý triển khai hệ thống giám sát 76

Hình 33: Giao diện Web chính của Hệ thống giám sát 77

H ình 34: Giao diện Web Cacti 78

Hình 35: Thông tin cấu hình máy chủ Cacti 78

Hình 36: Giao diện Web Nagios 79

Hình 37: Sơ đồ weathermap quản lý lưu lượng - 80

Hình 38: Các tham số thống kê của thiết bị 81

Hình 39: Các tham số thống kê của thiết bị theo thời gian 82

Hình 40: Các tham số thống kê của thiết bị do dịch vụ chiếm 83

Hình 41: Hiện trạng thái monitor các thiết bị mạng 84

Trang 11

Sự ra đời của mạng máy tính vào những năm 80 của thế kỷ 20 đã tạo nên bước ngoặt trong lĩnh vực thông tin và truyền thông Cùng với thời gian , mạng máy tính ngày càng phát triển, đóng vai trò quan trọng trong mọi mặt của đời sống xã hội Ngày nay, các dịch vụ như email, World Wide Web, chát, … đã trở thành thiết yếu đối với nhiều người

Tuy nhiên, với sự phát triển bùng nổ về quy mô và các ứng dụng trên mạng làm cho mạng máy tính trở nên lớn hơn đa dạng về chủng loại thiết bị, , phân tán trên những vùng địa lý khác nhau, ngoài những ứng dụng truyền thống các ứng dụng thời gian thực đòi hỏi phải được cấu hình QoS tối ưu, Vì vậy, các mạng máy tính trở nên phức tạp dẫn đến nhiều vấn đề như hiệu năng , của mạng không cao khó phát hiện sự cố mạng dễ bị xâm nhập phá hoại và , , , khó phát hiện, phòng tránh, …

Vì vậy, nhu cầu giám sát, theo dõi, quản lý hoạt động của mạng máy tính trở nên ngày một quan trọng cùng với quy mô và độ phức tạp của mạng Việc giám sát, quản lý hoạt động mạng máy tính nhằm mục đích tối ưu hoá hoạt động phát hiện lỗi tăng cường an ninh mạng cho mạng máy tính, , Ngày nay, giám sát quản lý mạng là một mảng quan trọng trong vận hành, , xây dựng mạng máy tính

Trong luận văn này chúng tôi sẽ trình bày những vấn đề cơ bản về , quản trị mạng những giải pháp hiện nay và lựa chọn giải pháp , cho công tác quản trị mạng cho các cơ quan tổ chức mà cụ thể là giải pháp ứng dụng cho , ĐHBK Hà nội

Trang 12

IETF, ISO ITU đã đưa ra ,

Về phương diện thực tế chúng tôi sẽ đưa ra , mô hình quản trị Mạng phân tán, cài đặt và thử nghiệm đánh giá kết quả đạt được một phần trong mô , hình

Trang 13

Chương I Tổ ng quan về nhiệm vụ của luận

văn

I.1 Giới thiệu

Khoảng 10 năm trở lại đây, thế giới đã chứng kiến sự phát triển bùng nổ của các mạng máy tính và internet Các mạng máy tính ngày nay rất phức tạp , chia thành hai phần chính hạ tầng mạng và các dịch vụ mạng Hạ tầng mạng với : hàng loạt thiết bị có chức năng khác nhau như switch, router, firewall, … từ các hãng khác nhau như Cisco, Nortel, Extreme, HP, Alcatel Lucent- … kết nối với nhau theo một số cấu trúc nhất định Các dịch vụ hoạt động trên hạ tầng này ngày càng đa dạng với web, email voice, , ftp … ,

Với tốc độ phát triển nhanh chóng cùng với sự tích hợp ngày càng nhiều các dịch vụ tiện ích, mạng máy tính ngày càng trở nên phức tạp và khó kiểm soát Vì vậy nhu cầu quản lý hoạt động của mạng máy tính trở thành một tất yếu không thể phủ nhận

Ngày nay, hầu hết các trường đại học, cao đẳng ở Việt Nam đều có mạng Campus Cùng với nhu cầu sử dụng mạng tăng lên nhanh chóng, dẫn đến các vấn

đề sau:

• Qui mô mạng thay đổi: Mạng máy tính ngày càng phình to ra về quy mô , vượt quá khả năng dự phòng tương lai của thiết kế ban đầu Trong khi các thiết bị Core, máy chủ có cấu hình ngày càng già cỗi so với sự phát triển quá nhanh về quy mô hạ tầng mạng và dịch vụ mạng Với khả năng kinh

tế của chúng ta không thể thay mới cùng lúc tất cả,

• Thiết bị không đồng nhất: Với quy mô mạng tăng lên nhanh chóng,

nhưng thiết bị trong mạng cũng đa dạng về chủng loại sử dụng của nhiều ,

Trang 14

hãng khác nhau như: Cisco, Nortel, Extreme, HP và các hãng của Trung quốc, Đài loan Nhưng bất cập là trong số đó việc tự phát sử dụng thiết bị : dưới chuẩn đó là các Hub không hỗ trợ quản trị , làm giảm hiệu suất của mạng, không có bảo mật nên gây ra rất nhiều sự cố trong mạng, , lãng phí thời gian và tiền bạc cho người sử dụng đội ngũ quản trị mạng và cơ quan , chủ quản

• Hạ tầng mạng không đồng nhất: Trong mạng sử dụng các loại cáp

quang, cáp đồng khác nhau Nhưng vấn đề là sau một thời gian sử dụng có những tuyến cáp bị hỏng không có kinh phí sửa chữa thường phải kéo , , tạm từ những điểm gần nhất Hoặc việc mở rộng mạng không đúng tiêu chuẩn do thiếu kinh phí Những điều này dẫn đến vấn đề làm méo mó kiến trúc mạng không theo thiết kế ban đầu gây khó khăn trong công tác quản , trị hiệu năng của hệ thống

• Kiến thức về mạng của người sử dụng còn yếu: Hiện nay trong thế giới

CNTT phát triển như vũ bão mặt bằng công nghệ thông tin của người sử , dụng cũng được nâng cao hơn trước Nhưng so với sự phát triển của các loại hình tấn công vào hệ thống mạng thì vẫn không thể theo kịp Vì vậy, càng ngày hệ thống mạng càng xảy ra nhiều lỗi cho virus và các kiểu tấn công khác nhau của Hacker Mặt khác một số người sử dụng có thể vô , tình, tự ý sử dụng thiết bị mạng có cấu hình không phù hợp với hệ thống, làm xảy ra những lỗi rất đáng tiếc Trong khi việc khắc phục tìm ra vị trí gây lỗi rất mất nhiều thời gian trong một hệ thống mạng không quy chuẩn

Trang 15

Với những khó khăn trên, cần phải có một hệ thống quản trị để giúp cho người quản trị có được cái nhìn tổng quát và chính xác về hiện trạng của mạng, phục vụ cho công việc:

• Phát hiện và phòng chống những tấn công vào hệ thống mạng

• Khắc phục sự cố mạng chính xác và kịp thời

• Nâng cao hiệu năng mạng

• Lập kế hoạch phục vụ công tác quy hoạch và mở rộng mạng trong tương lai

Là một cán bộ kỹ thuật đang công tác tại một đơn vị có chức năng quản trị Mạng Campus của một trường đại học tôi ý thức rõ những khó , khăn trong việc quản trị hệ thống mạng Đây cũng là những vấn đề thực tế đang diễn ra trong nhiều trường, cơ quan, tổ chức ở Việt Nam Vì vậy, tôi quyết định chọn đề tài:

“Quản trị Mạng phân tán” với mục đích: tích hợp được một giải pháp quản trị

mạng đầy đủ nhất có thể cho hệ thống mạng Campus của trường Đại Học Bách Khoa Hà Nội (ĐHBHN) và cũng là mô hình tham khảo cho những hệ thống mạng Campus của các Trường, các cơ quan tổ chức khác hiện nay

Với những yêu cầu trên Tôi sẽ thực hiện nhưng nhiệm vụ trong luận văn , như sau:

• Tìm hiểu lý thuyết nguyên lý quản trị mạng, , mô hình các giải pháp giám , sát mạng hiện có

• Trên cơ sở thực tế đề xuất Mô hình quản trị mạng cho mạng Campus của

Trường Đại Học Bách Khoa Hà Nội

• Cài đặt, thực thi các thành phần của mô hình có kết quả thử nghiệm,

Trang 16

• Đánh giá Kết quả đạt được

I.2 Cấu trúc của luận văn

Luận văn được chia thành 6 chương với các nội dung chính sau:

• Chương 1 Tổng quan: về nhiệm vụ của luận văn, trình bày những vấn đề

cơ bản sẽ được giới thiệu trong đề tài lý do lựa chọn đề, tài và tóm tắt sơ qua về cấu trúc luận văn

• Chương 2 Cơ sở lý thuyết về quản: trị mạng, trình bày những vấn đề cơ bản của giao thức quản trị mạng SNMP sự ra đời và phát triển của , các giao thức quản trị và giám sát mạng, các vấn đề liên quan đến SNMP,

MI , B cũng như các chuẩn cơ bản của SNMP các hạn chế của SNMP và , khắc phục…

• Chương 3 Các mô hình và giải pháp giám sát mạng hiện nay trình bày về : , các mô hình giám sát cơ bản và các sản phẩm phần mềm giám sát mạng thông dụng hiện nay

• Chương 4 Xây dựng mô: hình quản trị Mạng phân tán, cho Trường ĐHBKHN: đề xuất mô hình quản trị mạng cho hệ thống mạng phân tán nói chung và cụ thể cho hệ thống mạng của ĐHBK Hà nội

• Chương 5 Cài đặt và thử nghiệm đưa ra Kết quả thực tiễn áp dụng: , , trình bày những kết quả đạt được của đề tài

• Chương 6: Kết luận, trình bày những khả năng phát triển mở rộng của đề , tài, để có thể ứng dụng được nhiều hơn trong thực tế, đặc biệt là áp dụng vào hệ thống quản trị mạng trong các cơ quan tổ chức và , trong các trường Đại học ở Việt Nam

Trang 17

Chương II Cơ sở lý thuyết về quản trị mạng

II.1 Tổng quan về giám sát mạng

II.1.1 Khái niệm

Theo tổ chức IEEE (IEEE Standard 802 6-1990[Reference 1 1]) , “Quản trị mạng cung cấp cơ chế cho việc giám sát, điều khiển và phối hợp tất cả các đối tượng quản trị trong một hệ thống mở”

Trong định nghĩa về quản trị mạng, chức năng quan trọng của quản trị mạng là giám sát Giám sát là việc liên tục theo dõi một mạng máy tính để phát hiện ra các thành phần hoạt động sai hoặc chậm và thông báo cho các thành viên quản trị mạng trong trường hợp khẩn cấp thông qua email nhắn tin hay các hình , thức báo động Đây là một chức năng quan trọng trong hệ thống quản trị mạng

II.1.2 Mục đích giám sát mạng

• Nâng cao tính sẵn sàng: Giám sát mạng làm tăng hiệu năng hoạt động

của mạng máy tính bằng cách giảm thời gian chết của mạng và giảm thời gian phản hồi khi có sự cố Những trục trặc của mạng phải thông báo cho người quản trị mạng để được phản hồi và sửa chữa kịp thời

• Giảm chi phí hoạt động: Tối thiểu hoá chi phí hoạt động của mạng là

mục tiêu lớn nhất của việc giám sát mạng

• Tăng hiệu năng mạng: Hiệu năng mạng được tăng lên nhờ tối ưu hoá

hoạt động mạng, giám sát và phân bổ hợp lý các tài nguyên và giảm thiểu các đụng độ có thể xảy ra

• Đơn giản trong sử dụng: Các ứng dụng của giám sát mạng giúp cho việc quản trị mạng trở nên đơn giản và dễ dàng hơn

Trang 18

• Nâng cao tính an toàn: Các chức năng an ninh nhằm bảo vệ các tài nguyên mạng trước những truy cập bất hợp pháp

II.1.3 Tài nguyên giám sát:

Các tài nguyên giám sát bao gồm các thành phần phần cứng, phần mềm trong mạng máy tính

Các thành phần phần cứng:

• Đường truyền và các thiết bị phục vụ kết nối: Bao gồm tất cả các thiết bị mạng ở tầng Vật lý như bộ tập trung, các bộ chuyển đổi giao thức, các đầu kết nối …

• Các thành phần tính toán Bao gồm các thiết bị lưu trữ: , các thiết bị xử lý, máy in

• Các thành phần trung gian: Bao gồm các thiết bị như repeater, bridge, router, gateway và hub

• Các thành phần viễn thông: Bao gồm các thiết bị như modem, multiplexer,

và switch như ATM switch

Các thành phần phần mềm:

• Hệ điều hành: Hệ điều hành là phần mềm cơ sở cho mọi thiết bị tính toán

ví dụ như DOS, Window Linux … ,

• Các phần mềm ứng dụng Phần mềm ứng dụng bao gồm các phần mềm : quản lý, các phần mềm xử lý văn bản âm thanh, , hình ảnh các công cụ …,

• Các phần mềm trong các thiết bị trung gian Là các phần mềm chứa trong : router, switch, bridge, gateway, hub

Trang 19

• Các phần mềm viễn thông Là các phần mềm cho phép kết nối nhiều : mạng khác nhau

• Các dịch vụ mạng: HTTP, FTP SMTP IMAP, , , POP, DNS, DHCP, … II.2 Các giao thức giám sát mạng

II.2.1 Lịch sử của các giao thức quản trị giám sát mạng: ,

Cho tới gần đây việc thu thập thông tin từ các thiết bị mạng khác nhau đã , đòi hỏi các kỹ sư phải học một loạt các phương pháp để lấy được các dữ liệu Lý

do đối với điều này là các sản phẩm nối mạng mới đã được phát triển, các nhà chế tạo chúng đã thiết lập các cơ chế thích hợp để có thể thu thập dữ liệu từ các sản phẩm của họ: kết quả là có hai công cụ có cùng chức năng nhưng được đưa

ra từ các nhà chế tạo khác nhau có thể cung cấp các phương pháp khác nhau để , thu thập dữ liệu

Ví dụ: giả sử một công ty sử dụng hai loại router của DEC để nối với các máy mini của Digital Loại đầu tiên được sản xuất bởi một công ty được gọi là RoutMe và loại thứ hai bởi một công ty khác có tên là FastRoute

Cả hai loại đều cho phép đăng nhập mạng từ xa Tuy nhiên, phương pháp

sử dụng để tiếp cận thực sự tới các dữ liệu là khác nhau đáng kể Để hỏi router RouteMe về số hiệu của thiết bị giao tiếp và các thông số hoạt động, ta sẽ phải sử dụng một thực đơn rong khi để hỏi các thông tin đó đối với router FastRoute rất , t

có thể lại phải sử dụng ba lệnh nào đó trên một giao diện theo kiểu lệnh

Trong một môi trường mạng hỗn tạp việc sử dụng thông tin bằng những - phương pháp riêng biệt do từng nhà sản xuất quy định gây chậm chạp và nặng

nề Các kỹ sư mạng đòi hỏi một phương pháp nhất quán để thu thập thông tin về tất cả các bộ phận hợp thành trên mạng Vì vậy các kỹ, sư muốn sử dụng các

Trang 20

các phương pháp được cung cấp bởi các nhà chế tạo vì chúng không được thiết

kế riêng biệt cho quản trị và giám sát mạng, do đó sẽ có các mặt hạn chế của chúng như được bàn luận dưới đây

Đối với các mạng theo giao thức Internet (IP), các kỹ sư mạng có thể sử dụng giao thức thông báo điều khiển Internet (ICMP: Internet Control Message Protocol) Echo và Echo Reply để thu thập một số thông tin Dự định ban đầu là gửi thông báo điều khiển giữa hai thiết bị mạng nhưng phần lớ, n các thông báo ICMP khá phức tạp để đọc Tuy nhiên cả hai , thiết bị này đều có hỗ trợ giao thức

IP, chúng cung cấp một phương pháp kiểm tra liên tục của hệ thống đối với một thiết bị ở xa

Với việc sử dụng các thông báo này, một thiết bị trên mạng khi tiếp nhận một thông báo ICMP (gọi là Echo) phải chuyển lại một báo đáp lại (Echo Reply) cho thiết bị nguồn Nếu không thấy thông báo đáp lại có nghĩa là có một lỗi trên mạng Ứng dụng đó được gọi là Ping (Packet Internet Groper) Nó kiểm tra hai thiết bị có kết nối được hay không bằng cách gửi đi một ICMP Echo và đợi Echo Reply

Phần lớn các phiên bản của Ping cũng có thể đếm thời gian phản hồi tính theo miligiây giữa thông báo được gửi và báo đáp nhận được, cùng như tỷ lệ % của các thông báo đáp TCP/IP không phải là bộ giao thức duy nhất cung cấp công cụ như Ping Mẫu báo đáp này còn tồn tại trong một vài giao thức khác như Appletalk, Novell/ IPX, Xerox XNS và Banyan Vines

Tuy nhiên, mẫu này có các mặt hạn chế sau đây:

• Giao nhận không tin cậy

• Cần phải thăm dò

Trang 21

• Thông tin hạn chế

Phần lớn các ứng dụng ICMP này sử dụng tầng network của mạng chứ không sử dụng tầng transport Như vậy việc không nhận được Echo Reply không hẳn là không kết nối được Có thể chỉ ra là một thiết bị mạng đã bỏ rơi báo đáp hay chỉ do thiếu vùng đệm tạm thời Cũng có thể là hỏng bởi sự tắc nghẽn tại một mạch dữ liệu ở một thời điểm truyền dữ liệu

Để tìm ra thông tin hiện hành bằng việc tìm chức năng Echo/Echo Reply

ta phải thăm dò liên tục các thiết bị mạng Việc thực hiện thăm dò này là một phương pháp cô lập lỗi thông dụng và có thể thực hiện nhanh chóng và dễ dàng

và không đòi hỏi bất kỳ ưu tiên nào hoặc phần cứng hỗ trợ Một tỉ lệ phần trăm lớn các báo đáp mất có thể cho biết có vấn đề về kết nối mạng Một khi được xác định kỹ sư mạng cần phải dựa vào các phương pháp khác để cô lập và xác định , nguyên nhân Một thủ tục quản trị mạng nên cung cấp khả năng để các thiết bị tự gửi các thông báo tới một hệ thống quản lý Điều này có thể gây thêm công việc thăm dò nhưng nó là một phương pháp rất hiệu quả để thu thập thông tin quả, n trị mạng

Một lý do sơ đẳng của sự khiếm khuyết này là phép thử Echo/Echo Reply không được thiết kế để cung cấp nhiều thông tin quản trị mạng Thông tin thu được thường không đủ để xác định tình trạng mạng và do đó không thể có các quyết định đúng đắn đối với việc quản trị mạng Đối với mục đích này , cần sử dụng một thủ tục được viết riêng

Những khó khăn trên đã làm nhu cầu cần có các giao thức quản trị mạng tiêu chuẩn trở nên bức xúc Các nhà phát triển đã đưa ra hai hướng khác nhau để tạo ra các giao thức quản trị mạng Giải pháp thứ nhất là SMNP (Simple Network Management Protocol) mà sau này đã chứng tỏ là rất thành công Giải

Trang 22

pháp thứ hai là CMIS/SMIP (Common Management Information Services/ Common Management Information Protocol) được phát triển bởi Tổ chức quốc

tế về tiêu chuẩn (ISO) cũng có một ảnh hưởng nhất định trong cộng đồng mạng

Cả hai giao thức này đều cung cấp các phương tiện thu thập các thông tin từ các thiết bị mạng và gửi các lệnh đến các thiết bị mạng Hơn nữa cả hai giao thức này đều được xây dựng trên cơ sở mô hình tham chiếu mạng 7 tầng đã được chuẩn hoá bởi ISO

II.2.2 Sự phát triển của các giao thức chuẩn:

Để giải quyết các vấn đ ở trên, các nhà chế tạo đã đưa ra các giao thức ềquản trị mạng chuẩn, các giao thức này cho phép thu thập và lấy các thông tin từ thiết bị mạng Mặt khác các giao thức này có thể cung cấp một kiểu truy nhập tới thiết bị mạng Có thể ta phải hỏi

• Tên của thiết bị

• Version phần mềm trong thiết bị

• Số của giao diện trong thiết bị

• Số của các gói tin đi qua một thiết bị trong một khoảng thời gian

Các tham số có thể thiết lập được đối với thiết bị mạng có thể bao gồm:

• Tên của thiết bị

• Địa chỉ của một giao diện mạng

• Trạng thái hoạt động của một thiết bị giao tiếp mạng

• Các giao thức mạng được chuẩn hoá mang thêm đến những lợi ích mới ở chỗ dữ liệu truyền đến và thu nhận về từ các thiết bị mạng là nhất quán

Trang 23

II.3 Giao thức quản trị SNMP

II.3.1 Khái niệm

Trong mạng dựa trên nền TCP/IP việc quản trị mạng được thực hiện có , những điểm khác biệt so với quản trị theo mô hình OSI Một đối tượng quản trị trong mạng TCP/IP gần giống như một thuộc tính của đối tượng quản trị trong

mô hình mạng OSI Do đó khái niệm đối tượng và biến có thể dùng thay thế lẫn , nhau

SNMP sử dụng UDP (User Datagram Protocol) là giao thức truyền tải thông tin giữa các manager và agent Việc sử dụng UDP, thay vì TCP bởi vì UDP là phương thức truyền mà trong đó hai đầu thông tin không cần thiết lập kết nối trước khi dữ liệu được trao đổi (connectionless), thuộc tính này phù hợp trong điều kiện mạng gặp trục trặc hư hỏng v, v

SNMP có các phương thức quản lý nhất định và các phương thức này được định dạng bởi các gói tin PDU (Protocol Data Unit) Các manager và agent

sử dụng PDU để trao đổi với nhau

Trong việc quản trị mạng dựa trên nền TCP/IP giao thức SNMP (Simple , Network Management Protocol) được dùng để trao đổi các thông tin quản trị giữa manager và agent Đây là giao thức quản trị mạng được dùng phổ biến nhất hiện nay vì SNMP có khá nhiều đặc điểm ưu việt

• Đơn giản: Việc sử dụng SNMP cho phép thực hiện các chức năng quản trị

mạng tiêu tốn ít tài nguyên mạng nhất so với các giao thức quản trị khác Các phần mềm quản trị mạng dùng SNMP thường có mã nguồn ngắn và đơn giản hơn Tuy nhiên, tính đơn giản của SNMP kéo theo sự hạn chế các chức năng quản trị mạng

Trang 24

• Mạnh mẽ và tin cậy: SNMP có thể hoạt động trên các mạng không tin

cậy, có nhiều lỗi và thường xuyên xảy ra đụng độ, SNMP được thiết kế để

có thể giải quyết được các tình huống xấu nhất có thể xảy ra

• Tính mở: Các phần mềm quản trị mạng sử dụng SNMP không cần phải

thay đổi nhiều mỗi khi mở rộng mạng Khi mở rộng mạng người quản trị , mạng chỉ cần thêm các MIB (Management Information Base) mới mô tả các thành phần mở rộng MIB là cơ sở dữ liệu lưu trữ thông tin về các đối tượng cần quản trị

• Tính toán tập trung: Trong giao tiếp giữa manager và agent phần lớn , khối lượng công việc sẽ được manager xử lý Điều này đơn giản hoá việc thêm các đối tượng quản trị vào mạng

• Không liên kết: SNMP dựa trên nền giao thức không liên kết UDP giúp

đơn giản hoá quá trình giao tiếp giữa manager và agent Mỗi gói tin UDP thường chứa một thông tin quản trị độc lập Do đó, có thể loại bỏ các thủ tục phức tạp khi phải lắp ghép lại các gói tin hay sửa lỗi

• Tính phổ biến: Chính nhờ các ưu điểm trên SMNP được sử dụng rộng rãi , trong lĩnh vực quản trị mạng Hầu hết các hệ điều hành của các thiết bị mạng và máy tính đều hỗ trợ SNMP

Application

IP Data Link

SNMP Entity

Application

IP Data Link

Entity

Trang 25

Hình : 1 Giao thức quản trị mạng SNMP

Trong giao thức SNMP một manager có thể quản lý nhiều agent, Tuy nhiên, cũng có thể có nhiều manager và các manager này có thể giao tiếp được với nhau Mỗi một cặp giao tiếp giữa manager -agent hay manager manager được -gọi là một cộng đồng (community) Mỗi cộng đồng có một định danh riêng là tên cộng đồng Tên cộng đồng được định nghĩa là một xâu có độ dài tối đa 255 ký

tự

Agent và manager giao tiếp với nhau qua các SNMP message Mỗi SNMP message chứa một định danh phiên bản SNMP sử dụng, một xâu mô tả cộng đồng SNMP (community string) và một gói tin SNMP Các SNMP message hoàn toàn độc lập nhau message đi sau không liên quan gì message đi trước nó, Chuẩn giao thức SNMP khuyến cáo rằng kích thước của message không nên vượt quá 484 byte

Hình : 2 Cộng đồng SNMP

Hiện nay, tồn tại hai phiên bản của giao thức SNMP là SNMPv1 và SNMPv2 SNMPv1 được mô tả trong các tài liệu [2] RFC 1155, [3] RFC 1157, [4] RFC 1212 và [5] RFC 1213

Community SNMP Manager

SNMP Agent1

SNMP Agent1

SNMP Agent1

Trang 26

Trong đó: RFC 1155 qui định cấu trúc và cú pháp định nghĩa các đối tượng quản trị RFC 1157 định nghĩa các đặc tả và hoạt động của SNMPv1 Còn RFC 1212, RFC 1213 định nghĩa tập hợp cơ sở các đối tượng dùng trong cơ sở

dữ liệu quản trị MIB-2

Hình : 3 Khung quản trị SNMPv1

SNMPv2 là phiên bản phát triển tiếp của SNMPv1 và đang được sử dụng rộng rãi hiện nay SNMPv2 phức tạp hơn và có một số đặc điểm ưu việt hơn SNMPv1

• SNMPv1 có rất ít quy định về an ninh mạng Việc lấy được định danh của cộng đồng SNMP rất đơn giản SNMPv2 đã khắc phục được điều đó bằng digest authentication protocol và symmetric privacy protocol

Management Information

Simple Network Management Protocol (SNMPv1)

Structure of Management Information (SMI)

Trang 27

• SNMPv2 cải tiến một số cách định nghĩa đối tượng quản trị SNMPv2 hỗ trợ sự chuyển đổi nguyên bản cho phép mở rộng ngữ nghĩa của các đối tượng chuẩn

• SNMPv2 hỗ trợ thêm một số SNMP PDU mới như GetBulkRequest, InformRequest GetBulkRequest được sử dụng để thu thập một số lượng lớn các thông tin quản trị InformRequest được sử dụng trong giao tiếp giữa các manager trong môi trường phân tán

• SNMPv2 có thể hoạt động linh hoạt trên nhiều nền tầng chuyển vận khác nhau

Hình 4: [1] Các tài liệu chuẩn về giao thức SNMP II.3.2 Cơ sở dữ liệu quản trị (MIB)

II.3.2.1 Cấu trúc cơ sở dữ liệu quản trị

Trong lĩnh vực quản trị mạng các thông tin chi tiết của các đối tượng quản , trị được lưu trữ trong một cơ sở dữ liệu là MIB (Management Information Base)

Trang 28

MIB là một khái niệm trừu tượng mô tả cách lưu trữ dữ liệu Trong MIB, tất cả các đối tượng quản trị có cùng tính chất được gom lại thành các nhóm

Hình : [10] 5 Một số group chuẩn của MIB

Như trong hình vẽ trên các thành phần trong nhóm 1 mô tả việc qu, ản trị

hệ thống như tên hệ thống thời gian hoạt động các dịch vụ mà hệ thống cung , , cấp Các thành phần trong nhóm 6 mô tả việc quản trị giao thức TCP như bảng ánh xạ địa chỉ IP, bảng tìm đường …

Thực ra, MIB-2 cũng là một nhánh con của cây phân cấp các tổ chức chuẩn quốc tế có định danh là 1.3.6.1.2.1 Dấu “ ” đầu tiên thể hiện cho gốc của cây phân cấp, “1” thể hiện cho tổ chức quốc tế ISO, “3” thể hiện cho các tổ chức

ở các quốc gia trực thuộc ISO “6” thể hiện cho Bộ Quốc phòng Mỹ (DOD , – Department of Defence), “1” thể hiện cho mạng Internet, “2” thể hiện cho mgmt

và “1” thể hiện cho cơ sở dữ liệu quản trị

MIB-2

system (1) at (3) icmp (5) udp (7)

transmission interfaces ip (4) tcp (6) egp (8)

cmot (9) snmp (11)

Trang 29

Hình : [10] 6 Cấu trúc cây phân cấp các tổ chức quốc tế

Với MIB, một đối tượng quản trị được định nghĩa dùng từ khoá OBJECT IDENTIFIER MIB định nghĩa 2 loại đối tượng quản trị chuẩn:

Đối tượng vô hướng (Scalar object):

Với đối tượng vô hướng chỉ có duy nhất một thể hiện cho một đối tượng, Mỗi một đối tượng vô hướng được xác định bằng một OBJECT IDENTIFIER độc lập OBJECT IDENTIFIER của thể hiện đối tượng được tạo ra bằng cách thêm

“0” vào sau OBJECT IDENTIFIER của đối tượng

root

ISO 1

ITU- T X680

org 3

member- body

2

dod 6

internet 1

directory

MIB 1

Trang 30

Ví dụ:

OBJECT IDENTIFIER

Thể hiện của SnmpInBadValues 1.3.6.1.2.1 .0 11 10

Đối tượng bảng (Tabular object):

Với đối tượng bảng mỗi đối tượng trong bảng có nhiều thể hiện, Các OBJECT IDENTIFIER của các thể hiện được tạo ra bằng cách thêm giá trị tương ứng trong trường INDEX của bảng với OBJECT IDENTIFIER của đối tượng

II.3.2.2 Các nhóm chuẩn trong MIB-2 [5], [10]

MIB-2 cung cấp các nhóm quản trị chuẩn được mô tả như sau

• Nhóm System

Hình : 7 Nhóm System

system (mib-2 1)

sysDescr (1) sysObjectID (2) sysUpTime (3) sysContact (4)

N (5) sysLocation (6) sysServices (7)

Trang 31

atTable (1) address translation (mib-2 3)

interfaces (mib-2 2)

ifNumber(1) ifTable (2)

ifEntry (1)

ifIndex (1) ifDescr (2) ifType (3) ifMtu (4) ifSpeed (5) ifPhyAddress (6) ifAdminStatus (7) ifOperStatus (8) ifLastChange (9) ifInOctets (10) ifInUcastPkts (11) ifInNUcasrPkts (12) ifInDiscards (13) ifInErrors (14) ifInUnknownProtos (15) ifOutOctets (16) ifOutUcastPkts (17) ifOutNUcasrPkts (18) ifOutDiscards (19) ifOutErrors (20) ifOutUnknownProtos (21) ifSpecific (22)

Trang 32

egp (mib-2 8)

egpInMsgs (1) egpInErrors (2) egpOutMsgs (3) egpOutErrors (4) egpNeighTable (5) egpAs (6)

Trang 33

• Nhóm ICMP

Hình 12: Nhóm ICMP

icmp (mib-2 5)

icmpInMsgs (1) icmpInErrors (2) icmpInDestUnreachs (3) icmpInTimeExeds (4) icmpInParmProbs (5) icmpInSrcQuenchs(6) icmpInRedirect (7) icmpInEchos (8) icmpInEchoReps (9) icmpInTimestams (10) icmpInTimestamReps (11) icmpInAddrMasks (12) icmpInAddrMaskReps (13) icmpOutMsgs (14) icmpOutErrors (15) icmpOutDestUnreachs (16) icmpOutTimeExeds (17) icmpOutParmProbs (18) icmpOutSrcQuenchs(19) icmpOutRedirect (20) icmpOutEchos (21) icmpOutEchoReps (22) icmpOutTimestams (23) icmpOutTimestamReps (24) icmpOutAddrMasks (25) icmpOutAddrMaskReps (26)

Trang 34

tcp (mib-2 6)

tcpRtoAlgorithm (1) tcpRtoMin (2) tcpRtoMax (3) tcpMaxConn (4) tcpActiveOpens (5) tcpPassiveOpens (6) tcpAttempFails (7) tcpEstabResets (8) tcpCurrEstab (9) tcpInSegs (10) tcpOutSegs (11) tcpRetranSegs (12) tcpConnTable (13) tcpInErrs (14) tcpOutErrs (15)

Trang 35

• Nhóm SNMP

Hình 15: Nhóm SNMP II.3.3 Các đặc tả của giao thức SNMP [3], [10]

II.3.3.1 Tập các lệnh SNMP [3]

Trong giao tiếp giữa các thực thể SNMP SNMPv1 cung cấp 6 loại PDU , là: GetRequest, GetNextRequest GetResponse SetRequest và Trap Khi một , , thực thể SNMP gửi GetRequest, GetNextRequest hay SetRequest thực thể kia sẽ , trả lời bằng PDU GetResponse PDU GetRequest GetNextRequest, được sử dụng

để thu thập các thông tin quản trị, PDU SetRequest được sử dụng để thay đổi các

snmp (mib-2 11)

snmpInPkts (1) snmpOutPkts (2) snmpInBadVersion(3) snmpInBadCommunityNames (4) snmpInBadCommunityUses (5) snmpInASNParseErrs(6) snmpInTooBigs (8) snmpInNoSuchNames (9) snmpInBadValues (10) snmpInReadOnlys (11) snmpInGenErrs (12) snmpInTotalReqVars (13) snmpInTotalSetVars(14) snmpInGetRequests (15) snmpInGetNexts (16) snmpInSetRequests (17) snmpInGetResponses (18) snmpInTraps (19) snmpOutTooBigs (20) snmpOutNoSuchNames (21) snmpOutBadValues (22) snmpOutGenErrs (24) snmpOutGetRequests (25) snmpOutGetNexts (26) snmpOutSetRequests (27) snmpOutGetResponses (28) snmpOutTraps (29) snmpEnableAuthenTraps (30)

Trang 36

thông tin quản trị Trong trường hợp truy vấn các đối tượng quản trị có dạng bảng, GetNextRequest sẽ được sử dụng lấy về lần lượt các thông tin trong bảng Khi có ngoại lệ lỗi hay một trường hợp đặc biệt nào đó xảy ra, , Trap PDU được gửi nhằm mục đích báo hiệu

Hình 16: SNMPv1 PDU

Ở phiên bản 2 của SNMP, SNMPv2 cung cấp thêm 2 loại PDU nữa là GetBulkRequest và InformRequest GetBulkRequest được sử dụng để truy vấn một số lượng lớn các thông tin quản trị còn InformRequest được sử dụng trong giao tiếp manager-manager

GetResponse Trap

GetRequest GetNextRequest SetRequest

Trang 37

II.3.3.2 Cấu trúc một SNMP message

Hình 17: Cấu trúc SNMPv1 message

Trong hình vẽ trên:

• PDU type quy định kiểu của PDU

• RequestID là định danh được dùng để phân biệt các yêu cầu đến RequestID cho phép xác định các PDU bị lặp lại do lỗi mạng

• ErrorStatus được dùng để xác định ngoại lệ và lỗi xảy ra khi xử lý một yêu cầu nào đó Trong trường hợp có lỗi , ErrorIndex trỏ vào thành phần có lỗi

Lỗi Giải thích

noError Không có lỗi xảy ra

tooBig Gói tin quá lớn

noSuchName Khi đối tượng quản trị truy vấn không tồn tại

badValue Giá trị của đối tượng quản trị có kiểu dữ liệu, kích thước không hợp lệ

readOnly Khi thay đổi giá trị của đối tượng quản trị chỉ được phép đọc

SNMPv1 Message

GetRequest, GetNextRequest, GetResponse, SetRequest PDUS

Trap PDU

variable- bindings

Trang 38

genErr Khi không thể truy vấn, sửa đối giá trị của đối tượng quản trị hay có lỗi

xảy ra khi tạo gói tin trả lời

Hình 18: [10] Các lỗi của SNMPv1

• Một Trap PDU chứa các thông tin về kiểu đối tượng quản trị phát sinh trap, địa chỉ của đối tượng phát sinh trap và thời điểm phát sinh trap Nếu trường enterprise tồn tại, Trap PDU là không phải là trap chuẩn và thông tin về trap được chứa trong trường specific trap- Trường generic-trap chứa các thông tin về trap chuẩn

ColdStart Agent khởi động các thông tin cấu hình và thông tin hoạt động có thể bị thay đổi ,

WarmStart Agent khởi động, các thông tin cấu hình và thông tin hoạt

động không thay đổi LinkDown Một liên kết nào đó không hoạt động

Linkup Một liên kết nào đó hoạt động

AuthenticationFailure Khi có lỗi trong quá trình chứng thực

EgpNeighborLoss Khi một “EGP neighbor” mất liên lạc

EnterpriseSpecific Được dùng trong trường hợp specific-trap

Hình 19: SNMPv1 trap

• Biến (variable) là đại diện cho một thể hiện của một đối tượng quản trị Một sự liên kết biến (variable binding) là một cặp tên biến và giá trị tương -ứng Đối với một số PDU chỉ liên quan đến tên biến mà không cần quan tâm đến giá trị của biến (như GetRequest-PDU) thì phần giá trị được bỏ qua khi xử lý Tuy nhiên, phần giá trị bắt buộc vẫn phải tồn tại trong gói tin theo đúng các luật ASN 1 và trong trường hợp này phần giá trị bằng NULL

Trang 39

II.3.3.3 Các thủ tục SNMP

Mỗi thực thể quản trị nhận message ở cổng UDP 161 trừ các report traps, tức là mọi message trừ những message chứa Trap-PDU đều trao đổi qua cổng UDP 161 Các message chứa report traps thường được nhận ở cổng UDP 162 Giao thức SNMP quy định các message phải có độ dài bé hơn 484 byte, tuy nhiên các ứng dụng quản trị mạng dựa trên SNMP được khuyến khích hỗ trợ các message có độ dài lớn hơn

Hoạt động của các thực thể SNMP được mô tả bằng các sơ đồ sau

Trang 40

Hình 20: Quá trình tạo ra một SNMPv1 message

Các bước thực hiện khi thực thể SNMP tạo ra message:

1 Đầu tiên, thực thể SNMP xây dựng PDU theo đúng các luật ASN.1 PDU được coi như một đối tượng ASN.1

2 Thực thể SNMP chuyển đối tượng ASN.1 này cùng với xâu mô tả SNMP community, địa chỉ chuyển vận nguồn địa chỉ chuyển vận đích đến dịch ,

Construct a PDU (ASN.1 Object)

 Add community name

 Add source and destination transport addresses

 Check authentication

 Construct another ASN.1 object

Construct ASN.1 message (use ASN.1 object and

Serialize ASN.1 message

Send ASN.1 message

to peer SNMPv1 entity

Ngày đăng: 22/01/2024, 17:02

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] . http //www ietf org/rfc html, ietf (The Internet Engineering Task Force), : . . . truy cập lần cuối 29/10/2009 Khác
[2]. RFC 1155 "Structure and Identification of Management Information for TCP/IP- based Internets &#34 Khác
[3] . RFC 1157 A Simple Network Management Protocol (SNMP)" " . [4]. RFC 1212 "Concise MIB Definitions&#34 Khác
[5]. RFC 1213 "Management Information Base for Network Management of TCP/IP-based internets: MIB-II&#34 Khác
[7]. RFC 3411 "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks&#34 Khác
[8]. RFC 3418 "Management Information Base (MIB) for the Simple Network Management Protocol (SNMP)&#34 Khác

HÌNH ẢNH LIÊN QUAN

Hình  :  1 Giao thức quản trị mạng SNMP - Quản trị mạng phân tán
nh : 1 Giao thức quản trị mạng SNMP (Trang 25)
Hình  :  3 Khung quản trị SNMPv1 - Quản trị mạng phân tán
nh : 3 Khung quản trị SNMPv1 (Trang 26)
Hình  : [10]  6 Cấu trúc cây phân cấp các tổ chức quốc tế - Quản trị mạng phân tán
nh : [10] 6 Cấu trúc cây phân cấp các tổ chức quốc tế (Trang 29)
Hình  :  9 Nhóm Address Translation - Quản trị mạng phân tán
nh : 9 Nhóm Address Translation (Trang 31)
Hình 12: Nhóm ICMP - Quản trị mạng phân tán
Hình 12 Nhóm ICMP (Trang 33)
Hình 15: Nhóm SNMP  II.3.3.  Các đặc tả của giao thức SNMP [3], [10] - Quản trị mạng phân tán
Hình 15 Nhóm SNMP II.3.3. Các đặc tả của giao thức SNMP [3], [10] (Trang 35)
Hình 17: Cấu trúc SNMPv1 message  Trong hình vẽ trên: - Quản trị mạng phân tán
Hình 17 Cấu trúc SNMPv1 message Trong hình vẽ trên: (Trang 37)
Hình 20: Quá trình tạo ra một SNMPv1 message  Các bước thực hiện khi thực thể SNMP tạo ra message: - Quản trị mạng phân tán
Hình 20 Quá trình tạo ra một SNMPv1 message Các bước thực hiện khi thực thể SNMP tạo ra message: (Trang 40)
Hình 21: Quá trình xử lý khi nhận được một SNMPv1 message - Quản trị mạng phân tán
Hình 21 Quá trình xử lý khi nhận được một SNMPv1 message (Trang 41)
Hình 22: Giám sát thiết bị - Quản trị mạng phân tán
Hình 22 Giám sát thiết bị (Trang 44)
Hình  :  23 Giám sát hiệu năng - Quản trị mạng phân tán
nh : 23 Giám sát hiệu năng (Trang 46)
Hình 24: Sơ đồ mặt bằng Trường ĐHBKHN - Quản trị mạng phân tán
Hình 24 Sơ đồ mặt bằng Trường ĐHBKHN (Trang 62)
Hình 25: Sơ đồ tổng thể mạng Trường ĐHBKHN - Quản trị mạng phân tán
Hình 25 Sơ đồ tổng thể mạng Trường ĐHBKHN (Trang 63)
Hình 26: Sơ đồ kết nối mạng phân cấp 3 lớp chuẩn - Quản trị mạng phân tán
Hình 26 Sơ đồ kết nối mạng phân cấp 3 lớp chuẩn (Trang 68)
Hình 27: Sơ đồ kết nối mạng phân cấp mở rộng - Quản trị mạng phân tán
Hình 27 Sơ đồ kết nối mạng phân cấp mở rộng (Trang 70)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w