Vỡ vậy, cỏc mạng mỏy tớnh trở nờn phức tạp dẫn đến nhiều vấn đề như hiệu năng , của mạng khụng cao khú phỏt hiện sự cố mạng dễ bị xõm nhập phỏ hoại và , , , khú phỏt hiện, phũng trỏnh, …
Trang 1Bộ giáo dục và đào tạo Trờng Đại học bách khoa Hà nội
Trang 2Trêng §¹i häc b¸ch khoa Hµ néi
-
LuËn V¨n Th¹c sü khoa häc
QUẢN TRỊ MẠNG PHÂN TÁN
Ngµnh: Xö lý th«ng tin vµ truyÒn th«ng M· sè: / /
NGUYỄN MẠNH CƯỜNG
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là công trình nghiên cứu của chính bản thân Các nghiên cứu trong luận văn này dựa trên những tổng hợp lý thuyết và hiểu biết thực tế, không sao chép
Tác giả
Nguyễn Mạnh Cường
Trang 4Trong lời đầu ti ê n của báo cáo Luận văn ốt t nghiệp “ Quản trị Mạng phân tán”, tôi
muốn ửi g những lời cảm n ch n th ơ â ành nh ất đến ất ả t c những người đã ỗ ợ h tr , giúp đỡ
tôi v chuyên môn, v ề ật chất và nh ti thần trong su quá ốt trình thực ện Luận vă hi n
Trước hết, tôi xin chân thành cảm ơn thầy giáo TS Hà Quốc Trung đã trực tiếp hướng dẫn , giúp đỡ tôi trong quá trình nghiên cứu hoàn thành luận văn này
Xin cảm ơn các thầy, cô Viện Công nghệ Thông tin và Truyền Thông đã giảng dạy,
truyền thụ kiến thức cho tôi trong suốt quá trình học tập
Xin được gửi lời cảm ơn chân thành đến Viện Đào tạo Sau Đại học, viện đã tạo điều kiện hết sức thuận lợi trong quá trình học tập của học viên nói riêng và lớp Xử lý Thông tin và Truyền thông nói chung
Cho phép tôi gửi lời cảm ơn đến BGĐ và các anh chị em đồng nghiệp tại Trung tâm
Mạng Thông Tin ĐHBK Hà nội, nơi tôi đang công tác đã tích cực tham gia vào các thử nghiệm, tìm hiểu hệ thống và tạo điều kiện để tôi được thử nghiệm các giải pháp liên quan đến đề tài
Cuối cùng, tôi xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã giúp đỡ, động viên
tôi rất nhiều trong suốt quá trình học tập và làm Luận văn tốt nghiệp.
Do thời gian và kiến thức có hạn, Luận văn không tránh khỏi những thiếu sót nhất định tôi rất mong nhận được sự đóng góp ý kiến của thầy cô giáo và các bạn.
Hà nội, ngày 05 tháng 11 năm 2009
Sinh viên
Nguyễn Mạnh Cường
Trang 5Mục lục 1
Danh sách các thuật ngữ và từ viết tắt 3
Danh mục hình vẽ 5
Lời nói đầu 7
Chương I Tổng quan về nhiệm vụ của luận văn 9
I.1 Giới thiệu 9
I.2 Cấu trúc của luận văn 12
Chương II Cơ sở lý thuyết về quản trị mạng 13
II.1 Tổng quan về giám sát mạng 13
II.1.1 Khái niệm 13
II.1.2 Mục đích giám sát mạng 13
II.1.3 Tài nguyên giám sát: 14
II.2 Các giao thức giám sát mạng 15
II.2.1 Lịch sử của các giao thức quản trị, giám sát mạng: 15
II.2.2 Sự phát triển của các giao thức chuẩn: 18
II.3 Giao thức quản trị SNMP 19
II.3.1 Khái niệm 19
II.3.2 Cơ sở dữ liệu quản trị (MIB) 23
II.3.3 Các đặc tả của giao thức SNMP [3], [10] 31
Chương III Các mô hình và giải pháp giám sát mạng hiện nay 39
III.1 Mô hình giám sát mạng 39
III.1.1 Giám sát thiết bị 39
III.1.2 Giám sát hiệu năng 40
III.1.3 Giám sát an ninh 42
III.1.4 Giám sát dịch vụ 43
III.2 Các sản phẩm phần mềm giám sát mạng thông dụng 43
III.2.1 Các phần mềm có bản quyền 43
III.2.2 Các phần mềm mã nguồn mở 47
III.3 Lí do chọn Cacti và Nagios: 56
Chương IV Xây dựng mô hình quản trị Mạng phân tán, cho Mạng Campus Trường - ĐHBKHN 58 IV.1 Khảo sát hiện trạng hệ thống mạng Campus Trường ĐHBKHN 58
IV.1.1 Giới thiệu tổng quan 58
IV.1.2 Cơ sở vật chất 60
IV.1.3 Các dịch vụ mạng cơ bản 61
IV.1.4 Những bất cập và khó khăn trong công tác quản trị mạng 63
IV.2 Đề xuất Mô hình hệ thống quản trị Mạng Phân tán 70
IV.3 Các chức năng của hệ thống 72
IV.3.1 NMSs 72
IV.3.2 Hệ thống cảnh báo 74
IV.3.3 Đối tượng quản trị 75
Trang 6VI.1 Các kết quả đạt được 94
VI.2 Khả năng mở rộng 94
VI.3 Kết luận 95
Tài liệu tham khảo 97
Trang 7API Application Program Interfaces
FTP File Transfer Protocol
HTTP HyperText Transfer Protocol
ICMP Internet Control Message Protocol
IETF Intemet Engineering Task Force
IOS Internetworking Operating System
OID Object Identifier
SMI Structure of Management Information
SNMP Simple Network Management Protocol
Trang 8WWW World Wide Web
Trang 9Hình 1: Giao thức quản trị mạng SNMP 21
Hình 2: Cộng đồng SNMP 21
Hình 3: Khung quản trị SNMPv1 22
Hình 4: [1] Các tài liệu chuẩn về giao thức SNMP 23
Hình 5: [10] Một số group chuẩn của MIB 24
Hình 6: [10] Cấu trúc cây phân cấp các tổ chức quốc tế 25
Hình 7: Nhóm System 26
Hình 8: Nhóm Interfaces 27
Hình 9: Nhóm Address Translation 27
Hình 10: Nhóm EGP 28
Hình 11: Nhóm IP 28
Hình 12: Nhóm ICMP 29
Hình 13: Nhóm TCP 30
Hình 14: Nhóm UDP 30
Hình 15: Nhóm SNMP 31
Hình 16: SNMPv1 PDU 32
Hình 17: Cấu trúc SNMPv1 message 33
Hình 18: [10] Các lỗi của SNMPv1 34
Hình 19: SNMPv1 trap 34
Hình 20: Quá trình tạo ra một SNMPv1 message 36
Hình 21: Quá trình xử lý khi nhận được một SNMPv1 message 37
Hình 22: Giám sát thiết bị 40
Hình 23: Giám sát hiệu năng 42
Hình 24: Sơ đồ mặt bằng Trường ĐHBKHN 58
Hình 25: Sơ đồ tổng thể mạng Trường ĐHBKHN 59
Hình 26: Sơ đồ kết nối mạng phân cấp 3 lớp chuẩn 64
Hình 27: Sơ đồ kết nối mạng phân cấp mở rộng 66
Hình 28: Sơ đồ kết nối tạm thời 69
Hình 29: Mô hình hệ thống quản trị Mạng phân tán 71
Hình 30: Mô hình NMSs 73
Hình 31: Hệ thống cảnh báo 74
Hình 32: Sơ đồ Vật lý triển khai hệ thống giám sát 76
Hình 33: Giao diện Web chính của Hệ thống giám sát 77
H ình 34: Giao diện Web Cacti 78
Hình 35: Thông tin cấu hình máy chủ Cacti 78
Hình 36: Giao diện Web Nagios 79
Hình 37: Sơ đồ weathermap quản lý lưu lượng - 80
Hình 38: Các tham số thống kê của thiết bị 81
Hình 39: Các tham số thống kê của thiết bị theo thời gian 82
Hình 40: Các tham số thống kê của thiết bị do dịch vụ chiếm 83
Hình 41: Hiện trạng thái monitor các thiết bị mạng 84
Trang 11Sự ra đời của mạng máy tính vào những năm 80 của thế kỷ 20 đã tạo nên bước ngoặt trong lĩnh vực thông tin và truyền thông Cùng với thời gian , mạng máy tính ngày càng phát triển, đóng vai trò quan trọng trong mọi mặt của đời sống xã hội Ngày nay, các dịch vụ như email, World Wide Web, chát, … đã trở thành thiết yếu đối với nhiều người
Tuy nhiên, với sự phát triển bùng nổ về quy mô và các ứng dụng trên mạng làm cho mạng máy tính trở nên lớn hơn đa dạng về chủng loại thiết bị, , phân tán trên những vùng địa lý khác nhau, ngoài những ứng dụng truyền thống các ứng dụng thời gian thực đòi hỏi phải được cấu hình QoS tối ưu, Vì vậy, các mạng máy tính trở nên phức tạp dẫn đến nhiều vấn đề như hiệu năng , của mạng không cao khó phát hiện sự cố mạng dễ bị xâm nhập phá hoại và , , , khó phát hiện, phòng tránh, …
Vì vậy, nhu cầu giám sát, theo dõi, quản lý hoạt động của mạng máy tính trở nên ngày một quan trọng cùng với quy mô và độ phức tạp của mạng Việc giám sát, quản lý hoạt động mạng máy tính nhằm mục đích tối ưu hoá hoạt động phát hiện lỗi tăng cường an ninh mạng cho mạng máy tính, , Ngày nay, giám sát quản lý mạng là một mảng quan trọng trong vận hành, , xây dựng mạng máy tính
Trong luận văn này chúng tôi sẽ trình bày những vấn đề cơ bản về , quản trị mạng những giải pháp hiện nay và lựa chọn giải pháp , cho công tác quản trị mạng cho các cơ quan tổ chức mà cụ thể là giải pháp ứng dụng cho , ĐHBK Hà nội
Trang 12IETF, ISO ITU đã đưa ra ,
Về phương diện thực tế chúng tôi sẽ đưa ra , mô hình quản trị Mạng phân tán, cài đặt và thử nghiệm đánh giá kết quả đạt được một phần trong mô , hình
Trang 13Chương I Tổ ng quan về nhiệm vụ của luận
văn
I.1 Giới thiệu
Khoảng 10 năm trở lại đây, thế giới đã chứng kiến sự phát triển bùng nổ của các mạng máy tính và internet Các mạng máy tính ngày nay rất phức tạp , chia thành hai phần chính hạ tầng mạng và các dịch vụ mạng Hạ tầng mạng với : hàng loạt thiết bị có chức năng khác nhau như switch, router, firewall, … từ các hãng khác nhau như Cisco, Nortel, Extreme, HP, Alcatel Lucent- … kết nối với nhau theo một số cấu trúc nhất định Các dịch vụ hoạt động trên hạ tầng này ngày càng đa dạng với web, email voice, , ftp … ,
Với tốc độ phát triển nhanh chóng cùng với sự tích hợp ngày càng nhiều các dịch vụ tiện ích, mạng máy tính ngày càng trở nên phức tạp và khó kiểm soát Vì vậy nhu cầu quản lý hoạt động của mạng máy tính trở thành một tất yếu không thể phủ nhận
Ngày nay, hầu hết các trường đại học, cao đẳng ở Việt Nam đều có mạng Campus Cùng với nhu cầu sử dụng mạng tăng lên nhanh chóng, dẫn đến các vấn
đề sau:
• Qui mô mạng thay đổi: Mạng máy tính ngày càng phình to ra về quy mô , vượt quá khả năng dự phòng tương lai của thiết kế ban đầu Trong khi các thiết bị Core, máy chủ có cấu hình ngày càng già cỗi so với sự phát triển quá nhanh về quy mô hạ tầng mạng và dịch vụ mạng Với khả năng kinh
tế của chúng ta không thể thay mới cùng lúc tất cả,
• Thiết bị không đồng nhất: Với quy mô mạng tăng lên nhanh chóng,
nhưng thiết bị trong mạng cũng đa dạng về chủng loại sử dụng của nhiều ,
Trang 14hãng khác nhau như: Cisco, Nortel, Extreme, HP và các hãng của Trung quốc, Đài loan Nhưng bất cập là trong số đó việc tự phát sử dụng thiết bị : dưới chuẩn đó là các Hub không hỗ trợ quản trị , làm giảm hiệu suất của mạng, không có bảo mật nên gây ra rất nhiều sự cố trong mạng, , lãng phí thời gian và tiền bạc cho người sử dụng đội ngũ quản trị mạng và cơ quan , chủ quản
• Hạ tầng mạng không đồng nhất: Trong mạng sử dụng các loại cáp
quang, cáp đồng khác nhau Nhưng vấn đề là sau một thời gian sử dụng có những tuyến cáp bị hỏng không có kinh phí sửa chữa thường phải kéo , , tạm từ những điểm gần nhất Hoặc việc mở rộng mạng không đúng tiêu chuẩn do thiếu kinh phí Những điều này dẫn đến vấn đề làm méo mó kiến trúc mạng không theo thiết kế ban đầu gây khó khăn trong công tác quản , trị hiệu năng của hệ thống
• Kiến thức về mạng của người sử dụng còn yếu: Hiện nay trong thế giới
CNTT phát triển như vũ bão mặt bằng công nghệ thông tin của người sử , dụng cũng được nâng cao hơn trước Nhưng so với sự phát triển của các loại hình tấn công vào hệ thống mạng thì vẫn không thể theo kịp Vì vậy, càng ngày hệ thống mạng càng xảy ra nhiều lỗi cho virus và các kiểu tấn công khác nhau của Hacker Mặt khác một số người sử dụng có thể vô , tình, tự ý sử dụng thiết bị mạng có cấu hình không phù hợp với hệ thống, làm xảy ra những lỗi rất đáng tiếc Trong khi việc khắc phục tìm ra vị trí gây lỗi rất mất nhiều thời gian trong một hệ thống mạng không quy chuẩn
Trang 15Với những khó khăn trên, cần phải có một hệ thống quản trị để giúp cho người quản trị có được cái nhìn tổng quát và chính xác về hiện trạng của mạng, phục vụ cho công việc:
• Phát hiện và phòng chống những tấn công vào hệ thống mạng
• Khắc phục sự cố mạng chính xác và kịp thời
• Nâng cao hiệu năng mạng
• Lập kế hoạch phục vụ công tác quy hoạch và mở rộng mạng trong tương lai
Là một cán bộ kỹ thuật đang công tác tại một đơn vị có chức năng quản trị Mạng Campus của một trường đại học tôi ý thức rõ những khó , khăn trong việc quản trị hệ thống mạng Đây cũng là những vấn đề thực tế đang diễn ra trong nhiều trường, cơ quan, tổ chức ở Việt Nam Vì vậy, tôi quyết định chọn đề tài:
“Quản trị Mạng phân tán” với mục đích: tích hợp được một giải pháp quản trị
mạng đầy đủ nhất có thể cho hệ thống mạng Campus của trường Đại Học Bách Khoa Hà Nội (ĐHBHN) và cũng là mô hình tham khảo cho những hệ thống mạng Campus của các Trường, các cơ quan tổ chức khác hiện nay
Với những yêu cầu trên Tôi sẽ thực hiện nhưng nhiệm vụ trong luận văn , như sau:
• Tìm hiểu lý thuyết nguyên lý quản trị mạng, , mô hình các giải pháp giám , sát mạng hiện có
• Trên cơ sở thực tế đề xuất Mô hình quản trị mạng cho mạng Campus của
Trường Đại Học Bách Khoa Hà Nội
• Cài đặt, thực thi các thành phần của mô hình có kết quả thử nghiệm,
Trang 16• Đánh giá Kết quả đạt được
I.2 Cấu trúc của luận văn
Luận văn được chia thành 6 chương với các nội dung chính sau:
• Chương 1 Tổng quan: về nhiệm vụ của luận văn, trình bày những vấn đề
cơ bản sẽ được giới thiệu trong đề tài lý do lựa chọn đề, tài và tóm tắt sơ qua về cấu trúc luận văn
• Chương 2 Cơ sở lý thuyết về quản: trị mạng, trình bày những vấn đề cơ bản của giao thức quản trị mạng SNMP sự ra đời và phát triển của , các giao thức quản trị và giám sát mạng, các vấn đề liên quan đến SNMP,
MI , B cũng như các chuẩn cơ bản của SNMP các hạn chế của SNMP và , khắc phục…
• Chương 3 Các mô hình và giải pháp giám sát mạng hiện nay trình bày về : , các mô hình giám sát cơ bản và các sản phẩm phần mềm giám sát mạng thông dụng hiện nay
• Chương 4 Xây dựng mô: hình quản trị Mạng phân tán, cho Trường ĐHBKHN: đề xuất mô hình quản trị mạng cho hệ thống mạng phân tán nói chung và cụ thể cho hệ thống mạng của ĐHBK Hà nội
• Chương 5 Cài đặt và thử nghiệm đưa ra Kết quả thực tiễn áp dụng: , , trình bày những kết quả đạt được của đề tài
• Chương 6: Kết luận, trình bày những khả năng phát triển mở rộng của đề , tài, để có thể ứng dụng được nhiều hơn trong thực tế, đặc biệt là áp dụng vào hệ thống quản trị mạng trong các cơ quan tổ chức và , trong các trường Đại học ở Việt Nam
Trang 17Chương II Cơ sở lý thuyết về quản trị mạng
II.1 Tổng quan về giám sát mạng
II.1.1 Khái niệm
Theo tổ chức IEEE (IEEE Standard 802 6-1990[Reference 1 1]) , “Quản trị mạng cung cấp cơ chế cho việc giám sát, điều khiển và phối hợp tất cả các đối tượng quản trị trong một hệ thống mở”
Trong định nghĩa về quản trị mạng, chức năng quan trọng của quản trị mạng là giám sát Giám sát là việc liên tục theo dõi một mạng máy tính để phát hiện ra các thành phần hoạt động sai hoặc chậm và thông báo cho các thành viên quản trị mạng trong trường hợp khẩn cấp thông qua email nhắn tin hay các hình , thức báo động Đây là một chức năng quan trọng trong hệ thống quản trị mạng
II.1.2 Mục đích giám sát mạng
• Nâng cao tính sẵn sàng: Giám sát mạng làm tăng hiệu năng hoạt động
của mạng máy tính bằng cách giảm thời gian chết của mạng và giảm thời gian phản hồi khi có sự cố Những trục trặc của mạng phải thông báo cho người quản trị mạng để được phản hồi và sửa chữa kịp thời
• Giảm chi phí hoạt động: Tối thiểu hoá chi phí hoạt động của mạng là
mục tiêu lớn nhất của việc giám sát mạng
• Tăng hiệu năng mạng: Hiệu năng mạng được tăng lên nhờ tối ưu hoá
hoạt động mạng, giám sát và phân bổ hợp lý các tài nguyên và giảm thiểu các đụng độ có thể xảy ra
• Đơn giản trong sử dụng: Các ứng dụng của giám sát mạng giúp cho việc quản trị mạng trở nên đơn giản và dễ dàng hơn
Trang 18• Nâng cao tính an toàn: Các chức năng an ninh nhằm bảo vệ các tài nguyên mạng trước những truy cập bất hợp pháp
II.1.3 Tài nguyên giám sát:
Các tài nguyên giám sát bao gồm các thành phần phần cứng, phần mềm trong mạng máy tính
Các thành phần phần cứng:
• Đường truyền và các thiết bị phục vụ kết nối: Bao gồm tất cả các thiết bị mạng ở tầng Vật lý như bộ tập trung, các bộ chuyển đổi giao thức, các đầu kết nối …
• Các thành phần tính toán Bao gồm các thiết bị lưu trữ: , các thiết bị xử lý, máy in
• Các thành phần trung gian: Bao gồm các thiết bị như repeater, bridge, router, gateway và hub
• Các thành phần viễn thông: Bao gồm các thiết bị như modem, multiplexer,
và switch như ATM switch
Các thành phần phần mềm:
• Hệ điều hành: Hệ điều hành là phần mềm cơ sở cho mọi thiết bị tính toán
ví dụ như DOS, Window Linux … ,
• Các phần mềm ứng dụng Phần mềm ứng dụng bao gồm các phần mềm : quản lý, các phần mềm xử lý văn bản âm thanh, , hình ảnh các công cụ …,
• Các phần mềm trong các thiết bị trung gian Là các phần mềm chứa trong : router, switch, bridge, gateway, hub
Trang 19• Các phần mềm viễn thông Là các phần mềm cho phép kết nối nhiều : mạng khác nhau
• Các dịch vụ mạng: HTTP, FTP SMTP IMAP, , , POP, DNS, DHCP, … II.2 Các giao thức giám sát mạng
II.2.1 Lịch sử của các giao thức quản trị giám sát mạng: ,
Cho tới gần đây việc thu thập thông tin từ các thiết bị mạng khác nhau đã , đòi hỏi các kỹ sư phải học một loạt các phương pháp để lấy được các dữ liệu Lý
do đối với điều này là các sản phẩm nối mạng mới đã được phát triển, các nhà chế tạo chúng đã thiết lập các cơ chế thích hợp để có thể thu thập dữ liệu từ các sản phẩm của họ: kết quả là có hai công cụ có cùng chức năng nhưng được đưa
ra từ các nhà chế tạo khác nhau có thể cung cấp các phương pháp khác nhau để , thu thập dữ liệu
Ví dụ: giả sử một công ty sử dụng hai loại router của DEC để nối với các máy mini của Digital Loại đầu tiên được sản xuất bởi một công ty được gọi là RoutMe và loại thứ hai bởi một công ty khác có tên là FastRoute
Cả hai loại đều cho phép đăng nhập mạng từ xa Tuy nhiên, phương pháp
sử dụng để tiếp cận thực sự tới các dữ liệu là khác nhau đáng kể Để hỏi router RouteMe về số hiệu của thiết bị giao tiếp và các thông số hoạt động, ta sẽ phải sử dụng một thực đơn rong khi để hỏi các thông tin đó đối với router FastRoute rất , t
có thể lại phải sử dụng ba lệnh nào đó trên một giao diện theo kiểu lệnh
Trong một môi trường mạng hỗn tạp việc sử dụng thông tin bằng những - phương pháp riêng biệt do từng nhà sản xuất quy định gây chậm chạp và nặng
nề Các kỹ sư mạng đòi hỏi một phương pháp nhất quán để thu thập thông tin về tất cả các bộ phận hợp thành trên mạng Vì vậy các kỹ, sư muốn sử dụng các
Trang 20các phương pháp được cung cấp bởi các nhà chế tạo vì chúng không được thiết
kế riêng biệt cho quản trị và giám sát mạng, do đó sẽ có các mặt hạn chế của chúng như được bàn luận dưới đây
Đối với các mạng theo giao thức Internet (IP), các kỹ sư mạng có thể sử dụng giao thức thông báo điều khiển Internet (ICMP: Internet Control Message Protocol) Echo và Echo Reply để thu thập một số thông tin Dự định ban đầu là gửi thông báo điều khiển giữa hai thiết bị mạng nhưng phần lớ, n các thông báo ICMP khá phức tạp để đọc Tuy nhiên cả hai , thiết bị này đều có hỗ trợ giao thức
IP, chúng cung cấp một phương pháp kiểm tra liên tục của hệ thống đối với một thiết bị ở xa
Với việc sử dụng các thông báo này, một thiết bị trên mạng khi tiếp nhận một thông báo ICMP (gọi là Echo) phải chuyển lại một báo đáp lại (Echo Reply) cho thiết bị nguồn Nếu không thấy thông báo đáp lại có nghĩa là có một lỗi trên mạng Ứng dụng đó được gọi là Ping (Packet Internet Groper) Nó kiểm tra hai thiết bị có kết nối được hay không bằng cách gửi đi một ICMP Echo và đợi Echo Reply
Phần lớn các phiên bản của Ping cũng có thể đếm thời gian phản hồi tính theo miligiây giữa thông báo được gửi và báo đáp nhận được, cùng như tỷ lệ % của các thông báo đáp TCP/IP không phải là bộ giao thức duy nhất cung cấp công cụ như Ping Mẫu báo đáp này còn tồn tại trong một vài giao thức khác như Appletalk, Novell/ IPX, Xerox XNS và Banyan Vines
Tuy nhiên, mẫu này có các mặt hạn chế sau đây:
• Giao nhận không tin cậy
• Cần phải thăm dò
Trang 21• Thông tin hạn chế
Phần lớn các ứng dụng ICMP này sử dụng tầng network của mạng chứ không sử dụng tầng transport Như vậy việc không nhận được Echo Reply không hẳn là không kết nối được Có thể chỉ ra là một thiết bị mạng đã bỏ rơi báo đáp hay chỉ do thiếu vùng đệm tạm thời Cũng có thể là hỏng bởi sự tắc nghẽn tại một mạch dữ liệu ở một thời điểm truyền dữ liệu
Để tìm ra thông tin hiện hành bằng việc tìm chức năng Echo/Echo Reply
ta phải thăm dò liên tục các thiết bị mạng Việc thực hiện thăm dò này là một phương pháp cô lập lỗi thông dụng và có thể thực hiện nhanh chóng và dễ dàng
và không đòi hỏi bất kỳ ưu tiên nào hoặc phần cứng hỗ trợ Một tỉ lệ phần trăm lớn các báo đáp mất có thể cho biết có vấn đề về kết nối mạng Một khi được xác định kỹ sư mạng cần phải dựa vào các phương pháp khác để cô lập và xác định , nguyên nhân Một thủ tục quản trị mạng nên cung cấp khả năng để các thiết bị tự gửi các thông báo tới một hệ thống quản lý Điều này có thể gây thêm công việc thăm dò nhưng nó là một phương pháp rất hiệu quả để thu thập thông tin quả, n trị mạng
Một lý do sơ đẳng của sự khiếm khuyết này là phép thử Echo/Echo Reply không được thiết kế để cung cấp nhiều thông tin quản trị mạng Thông tin thu được thường không đủ để xác định tình trạng mạng và do đó không thể có các quyết định đúng đắn đối với việc quản trị mạng Đối với mục đích này , cần sử dụng một thủ tục được viết riêng
Những khó khăn trên đã làm nhu cầu cần có các giao thức quản trị mạng tiêu chuẩn trở nên bức xúc Các nhà phát triển đã đưa ra hai hướng khác nhau để tạo ra các giao thức quản trị mạng Giải pháp thứ nhất là SMNP (Simple Network Management Protocol) mà sau này đã chứng tỏ là rất thành công Giải
Trang 22pháp thứ hai là CMIS/SMIP (Common Management Information Services/ Common Management Information Protocol) được phát triển bởi Tổ chức quốc
tế về tiêu chuẩn (ISO) cũng có một ảnh hưởng nhất định trong cộng đồng mạng
Cả hai giao thức này đều cung cấp các phương tiện thu thập các thông tin từ các thiết bị mạng và gửi các lệnh đến các thiết bị mạng Hơn nữa cả hai giao thức này đều được xây dựng trên cơ sở mô hình tham chiếu mạng 7 tầng đã được chuẩn hoá bởi ISO
II.2.2 Sự phát triển của các giao thức chuẩn:
Để giải quyết các vấn đ ở trên, các nhà chế tạo đã đưa ra các giao thức ềquản trị mạng chuẩn, các giao thức này cho phép thu thập và lấy các thông tin từ thiết bị mạng Mặt khác các giao thức này có thể cung cấp một kiểu truy nhập tới thiết bị mạng Có thể ta phải hỏi
• Tên của thiết bị
• Version phần mềm trong thiết bị
• Số của giao diện trong thiết bị
• Số của các gói tin đi qua một thiết bị trong một khoảng thời gian
Các tham số có thể thiết lập được đối với thiết bị mạng có thể bao gồm:
• Tên của thiết bị
• Địa chỉ của một giao diện mạng
• Trạng thái hoạt động của một thiết bị giao tiếp mạng
• Các giao thức mạng được chuẩn hoá mang thêm đến những lợi ích mới ở chỗ dữ liệu truyền đến và thu nhận về từ các thiết bị mạng là nhất quán
Trang 23II.3 Giao thức quản trị SNMP
II.3.1 Khái niệm
Trong mạng dựa trên nền TCP/IP việc quản trị mạng được thực hiện có , những điểm khác biệt so với quản trị theo mô hình OSI Một đối tượng quản trị trong mạng TCP/IP gần giống như một thuộc tính của đối tượng quản trị trong
mô hình mạng OSI Do đó khái niệm đối tượng và biến có thể dùng thay thế lẫn , nhau
SNMP sử dụng UDP (User Datagram Protocol) là giao thức truyền tải thông tin giữa các manager và agent Việc sử dụng UDP, thay vì TCP bởi vì UDP là phương thức truyền mà trong đó hai đầu thông tin không cần thiết lập kết nối trước khi dữ liệu được trao đổi (connectionless), thuộc tính này phù hợp trong điều kiện mạng gặp trục trặc hư hỏng v, v
SNMP có các phương thức quản lý nhất định và các phương thức này được định dạng bởi các gói tin PDU (Protocol Data Unit) Các manager và agent
sử dụng PDU để trao đổi với nhau
Trong việc quản trị mạng dựa trên nền TCP/IP giao thức SNMP (Simple , Network Management Protocol) được dùng để trao đổi các thông tin quản trị giữa manager và agent Đây là giao thức quản trị mạng được dùng phổ biến nhất hiện nay vì SNMP có khá nhiều đặc điểm ưu việt
• Đơn giản: Việc sử dụng SNMP cho phép thực hiện các chức năng quản trị
mạng tiêu tốn ít tài nguyên mạng nhất so với các giao thức quản trị khác Các phần mềm quản trị mạng dùng SNMP thường có mã nguồn ngắn và đơn giản hơn Tuy nhiên, tính đơn giản của SNMP kéo theo sự hạn chế các chức năng quản trị mạng
Trang 24• Mạnh mẽ và tin cậy: SNMP có thể hoạt động trên các mạng không tin
cậy, có nhiều lỗi và thường xuyên xảy ra đụng độ, SNMP được thiết kế để
có thể giải quyết được các tình huống xấu nhất có thể xảy ra
• Tính mở: Các phần mềm quản trị mạng sử dụng SNMP không cần phải
thay đổi nhiều mỗi khi mở rộng mạng Khi mở rộng mạng người quản trị , mạng chỉ cần thêm các MIB (Management Information Base) mới mô tả các thành phần mở rộng MIB là cơ sở dữ liệu lưu trữ thông tin về các đối tượng cần quản trị
• Tính toán tập trung: Trong giao tiếp giữa manager và agent phần lớn , khối lượng công việc sẽ được manager xử lý Điều này đơn giản hoá việc thêm các đối tượng quản trị vào mạng
• Không liên kết: SNMP dựa trên nền giao thức không liên kết UDP giúp
đơn giản hoá quá trình giao tiếp giữa manager và agent Mỗi gói tin UDP thường chứa một thông tin quản trị độc lập Do đó, có thể loại bỏ các thủ tục phức tạp khi phải lắp ghép lại các gói tin hay sửa lỗi
• Tính phổ biến: Chính nhờ các ưu điểm trên SMNP được sử dụng rộng rãi , trong lĩnh vực quản trị mạng Hầu hết các hệ điều hành của các thiết bị mạng và máy tính đều hỗ trợ SNMP
Application
IP Data Link
SNMP Entity
Application
IP Data Link
Entity
Trang 25Hình : 1 Giao thức quản trị mạng SNMP
Trong giao thức SNMP một manager có thể quản lý nhiều agent, Tuy nhiên, cũng có thể có nhiều manager và các manager này có thể giao tiếp được với nhau Mỗi một cặp giao tiếp giữa manager -agent hay manager manager được -gọi là một cộng đồng (community) Mỗi cộng đồng có một định danh riêng là tên cộng đồng Tên cộng đồng được định nghĩa là một xâu có độ dài tối đa 255 ký
tự
Agent và manager giao tiếp với nhau qua các SNMP message Mỗi SNMP message chứa một định danh phiên bản SNMP sử dụng, một xâu mô tả cộng đồng SNMP (community string) và một gói tin SNMP Các SNMP message hoàn toàn độc lập nhau message đi sau không liên quan gì message đi trước nó, Chuẩn giao thức SNMP khuyến cáo rằng kích thước của message không nên vượt quá 484 byte
Hình : 2 Cộng đồng SNMP
Hiện nay, tồn tại hai phiên bản của giao thức SNMP là SNMPv1 và SNMPv2 SNMPv1 được mô tả trong các tài liệu [2] RFC 1155, [3] RFC 1157, [4] RFC 1212 và [5] RFC 1213
Community SNMP Manager
SNMP Agent1
SNMP Agent1
SNMP Agent1
Trang 26Trong đó: RFC 1155 qui định cấu trúc và cú pháp định nghĩa các đối tượng quản trị RFC 1157 định nghĩa các đặc tả và hoạt động của SNMPv1 Còn RFC 1212, RFC 1213 định nghĩa tập hợp cơ sở các đối tượng dùng trong cơ sở
dữ liệu quản trị MIB-2
Hình : 3 Khung quản trị SNMPv1
SNMPv2 là phiên bản phát triển tiếp của SNMPv1 và đang được sử dụng rộng rãi hiện nay SNMPv2 phức tạp hơn và có một số đặc điểm ưu việt hơn SNMPv1
• SNMPv1 có rất ít quy định về an ninh mạng Việc lấy được định danh của cộng đồng SNMP rất đơn giản SNMPv2 đã khắc phục được điều đó bằng digest authentication protocol và symmetric privacy protocol
Management Information
Simple Network Management Protocol (SNMPv1)
Structure of Management Information (SMI)
Trang 27• SNMPv2 cải tiến một số cách định nghĩa đối tượng quản trị SNMPv2 hỗ trợ sự chuyển đổi nguyên bản cho phép mở rộng ngữ nghĩa của các đối tượng chuẩn
• SNMPv2 hỗ trợ thêm một số SNMP PDU mới như GetBulkRequest, InformRequest GetBulkRequest được sử dụng để thu thập một số lượng lớn các thông tin quản trị InformRequest được sử dụng trong giao tiếp giữa các manager trong môi trường phân tán
• SNMPv2 có thể hoạt động linh hoạt trên nhiều nền tầng chuyển vận khác nhau
Hình 4: [1] Các tài liệu chuẩn về giao thức SNMP II.3.2 Cơ sở dữ liệu quản trị (MIB)
II.3.2.1 Cấu trúc cơ sở dữ liệu quản trị
Trong lĩnh vực quản trị mạng các thông tin chi tiết của các đối tượng quản , trị được lưu trữ trong một cơ sở dữ liệu là MIB (Management Information Base)
Trang 28MIB là một khái niệm trừu tượng mô tả cách lưu trữ dữ liệu Trong MIB, tất cả các đối tượng quản trị có cùng tính chất được gom lại thành các nhóm
Hình : [10] 5 Một số group chuẩn của MIB
Như trong hình vẽ trên các thành phần trong nhóm 1 mô tả việc qu, ản trị
hệ thống như tên hệ thống thời gian hoạt động các dịch vụ mà hệ thống cung , , cấp Các thành phần trong nhóm 6 mô tả việc quản trị giao thức TCP như bảng ánh xạ địa chỉ IP, bảng tìm đường …
Thực ra, MIB-2 cũng là một nhánh con của cây phân cấp các tổ chức chuẩn quốc tế có định danh là 1.3.6.1.2.1 Dấu “ ” đầu tiên thể hiện cho gốc của cây phân cấp, “1” thể hiện cho tổ chức quốc tế ISO, “3” thể hiện cho các tổ chức
ở các quốc gia trực thuộc ISO “6” thể hiện cho Bộ Quốc phòng Mỹ (DOD , – Department of Defence), “1” thể hiện cho mạng Internet, “2” thể hiện cho mgmt
và “1” thể hiện cho cơ sở dữ liệu quản trị
MIB-2
system (1) at (3) icmp (5) udp (7)
transmission interfaces ip (4) tcp (6) egp (8)
cmot (9) snmp (11)
Trang 29Hình : [10] 6 Cấu trúc cây phân cấp các tổ chức quốc tế
Với MIB, một đối tượng quản trị được định nghĩa dùng từ khoá OBJECT IDENTIFIER MIB định nghĩa 2 loại đối tượng quản trị chuẩn:
Đối tượng vô hướng (Scalar object):
Với đối tượng vô hướng chỉ có duy nhất một thể hiện cho một đối tượng, Mỗi một đối tượng vô hướng được xác định bằng một OBJECT IDENTIFIER độc lập OBJECT IDENTIFIER của thể hiện đối tượng được tạo ra bằng cách thêm
“0” vào sau OBJECT IDENTIFIER của đối tượng
root
ISO 1
ITU- T X680
org 3
member- body
2
dod 6
internet 1
directory
MIB 1
Trang 30Ví dụ:
OBJECT IDENTIFIER
Thể hiện của SnmpInBadValues 1.3.6.1.2.1 .0 11 10
Đối tượng bảng (Tabular object):
Với đối tượng bảng mỗi đối tượng trong bảng có nhiều thể hiện, Các OBJECT IDENTIFIER của các thể hiện được tạo ra bằng cách thêm giá trị tương ứng trong trường INDEX của bảng với OBJECT IDENTIFIER của đối tượng
II.3.2.2 Các nhóm chuẩn trong MIB-2 [5], [10]
MIB-2 cung cấp các nhóm quản trị chuẩn được mô tả như sau
• Nhóm System
Hình : 7 Nhóm System
system (mib-2 1)
sysDescr (1) sysObjectID (2) sysUpTime (3) sysContact (4)
N (5) sysLocation (6) sysServices (7)
Trang 31atTable (1) address translation (mib-2 3)
interfaces (mib-2 2)
ifNumber(1) ifTable (2)
ifEntry (1)
ifIndex (1) ifDescr (2) ifType (3) ifMtu (4) ifSpeed (5) ifPhyAddress (6) ifAdminStatus (7) ifOperStatus (8) ifLastChange (9) ifInOctets (10) ifInUcastPkts (11) ifInNUcasrPkts (12) ifInDiscards (13) ifInErrors (14) ifInUnknownProtos (15) ifOutOctets (16) ifOutUcastPkts (17) ifOutNUcasrPkts (18) ifOutDiscards (19) ifOutErrors (20) ifOutUnknownProtos (21) ifSpecific (22)
Trang 32egp (mib-2 8)
egpInMsgs (1) egpInErrors (2) egpOutMsgs (3) egpOutErrors (4) egpNeighTable (5) egpAs (6)
Trang 33• Nhóm ICMP
Hình 12: Nhóm ICMP
icmp (mib-2 5)
icmpInMsgs (1) icmpInErrors (2) icmpInDestUnreachs (3) icmpInTimeExeds (4) icmpInParmProbs (5) icmpInSrcQuenchs(6) icmpInRedirect (7) icmpInEchos (8) icmpInEchoReps (9) icmpInTimestams (10) icmpInTimestamReps (11) icmpInAddrMasks (12) icmpInAddrMaskReps (13) icmpOutMsgs (14) icmpOutErrors (15) icmpOutDestUnreachs (16) icmpOutTimeExeds (17) icmpOutParmProbs (18) icmpOutSrcQuenchs(19) icmpOutRedirect (20) icmpOutEchos (21) icmpOutEchoReps (22) icmpOutTimestams (23) icmpOutTimestamReps (24) icmpOutAddrMasks (25) icmpOutAddrMaskReps (26)
Trang 34tcp (mib-2 6)
tcpRtoAlgorithm (1) tcpRtoMin (2) tcpRtoMax (3) tcpMaxConn (4) tcpActiveOpens (5) tcpPassiveOpens (6) tcpAttempFails (7) tcpEstabResets (8) tcpCurrEstab (9) tcpInSegs (10) tcpOutSegs (11) tcpRetranSegs (12) tcpConnTable (13) tcpInErrs (14) tcpOutErrs (15)
Trang 35• Nhóm SNMP
Hình 15: Nhóm SNMP II.3.3 Các đặc tả của giao thức SNMP [3], [10]
II.3.3.1 Tập các lệnh SNMP [3]
Trong giao tiếp giữa các thực thể SNMP SNMPv1 cung cấp 6 loại PDU , là: GetRequest, GetNextRequest GetResponse SetRequest và Trap Khi một , , thực thể SNMP gửi GetRequest, GetNextRequest hay SetRequest thực thể kia sẽ , trả lời bằng PDU GetResponse PDU GetRequest GetNextRequest, được sử dụng
để thu thập các thông tin quản trị, PDU SetRequest được sử dụng để thay đổi các
snmp (mib-2 11)
snmpInPkts (1) snmpOutPkts (2) snmpInBadVersion(3) snmpInBadCommunityNames (4) snmpInBadCommunityUses (5) snmpInASNParseErrs(6) snmpInTooBigs (8) snmpInNoSuchNames (9) snmpInBadValues (10) snmpInReadOnlys (11) snmpInGenErrs (12) snmpInTotalReqVars (13) snmpInTotalSetVars(14) snmpInGetRequests (15) snmpInGetNexts (16) snmpInSetRequests (17) snmpInGetResponses (18) snmpInTraps (19) snmpOutTooBigs (20) snmpOutNoSuchNames (21) snmpOutBadValues (22) snmpOutGenErrs (24) snmpOutGetRequests (25) snmpOutGetNexts (26) snmpOutSetRequests (27) snmpOutGetResponses (28) snmpOutTraps (29) snmpEnableAuthenTraps (30)
Trang 36thông tin quản trị Trong trường hợp truy vấn các đối tượng quản trị có dạng bảng, GetNextRequest sẽ được sử dụng lấy về lần lượt các thông tin trong bảng Khi có ngoại lệ lỗi hay một trường hợp đặc biệt nào đó xảy ra, , Trap PDU được gửi nhằm mục đích báo hiệu
Hình 16: SNMPv1 PDU
Ở phiên bản 2 của SNMP, SNMPv2 cung cấp thêm 2 loại PDU nữa là GetBulkRequest và InformRequest GetBulkRequest được sử dụng để truy vấn một số lượng lớn các thông tin quản trị còn InformRequest được sử dụng trong giao tiếp manager-manager
GetResponse Trap
GetRequest GetNextRequest SetRequest
Trang 37II.3.3.2 Cấu trúc một SNMP message
Hình 17: Cấu trúc SNMPv1 message
Trong hình vẽ trên:
• PDU type quy định kiểu của PDU
• RequestID là định danh được dùng để phân biệt các yêu cầu đến RequestID cho phép xác định các PDU bị lặp lại do lỗi mạng
• ErrorStatus được dùng để xác định ngoại lệ và lỗi xảy ra khi xử lý một yêu cầu nào đó Trong trường hợp có lỗi , ErrorIndex trỏ vào thành phần có lỗi
Lỗi Giải thích
noError Không có lỗi xảy ra
tooBig Gói tin quá lớn
noSuchName Khi đối tượng quản trị truy vấn không tồn tại
badValue Giá trị của đối tượng quản trị có kiểu dữ liệu, kích thước không hợp lệ
readOnly Khi thay đổi giá trị của đối tượng quản trị chỉ được phép đọc
SNMPv1 Message
GetRequest, GetNextRequest, GetResponse, SetRequest PDUS
Trap PDU
variable- bindings
Trang 38genErr Khi không thể truy vấn, sửa đối giá trị của đối tượng quản trị hay có lỗi
xảy ra khi tạo gói tin trả lời
Hình 18: [10] Các lỗi của SNMPv1
• Một Trap PDU chứa các thông tin về kiểu đối tượng quản trị phát sinh trap, địa chỉ của đối tượng phát sinh trap và thời điểm phát sinh trap Nếu trường enterprise tồn tại, Trap PDU là không phải là trap chuẩn và thông tin về trap được chứa trong trường specific trap- Trường generic-trap chứa các thông tin về trap chuẩn
ColdStart Agent khởi động các thông tin cấu hình và thông tin hoạt động có thể bị thay đổi ,
WarmStart Agent khởi động, các thông tin cấu hình và thông tin hoạt
động không thay đổi LinkDown Một liên kết nào đó không hoạt động
Linkup Một liên kết nào đó hoạt động
AuthenticationFailure Khi có lỗi trong quá trình chứng thực
EgpNeighborLoss Khi một “EGP neighbor” mất liên lạc
EnterpriseSpecific Được dùng trong trường hợp specific-trap
Hình 19: SNMPv1 trap
• Biến (variable) là đại diện cho một thể hiện của một đối tượng quản trị Một sự liên kết biến (variable binding) là một cặp tên biến và giá trị tương -ứng Đối với một số PDU chỉ liên quan đến tên biến mà không cần quan tâm đến giá trị của biến (như GetRequest-PDU) thì phần giá trị được bỏ qua khi xử lý Tuy nhiên, phần giá trị bắt buộc vẫn phải tồn tại trong gói tin theo đúng các luật ASN 1 và trong trường hợp này phần giá trị bằng NULL
Trang 39II.3.3.3 Các thủ tục SNMP
Mỗi thực thể quản trị nhận message ở cổng UDP 161 trừ các report traps, tức là mọi message trừ những message chứa Trap-PDU đều trao đổi qua cổng UDP 161 Các message chứa report traps thường được nhận ở cổng UDP 162 Giao thức SNMP quy định các message phải có độ dài bé hơn 484 byte, tuy nhiên các ứng dụng quản trị mạng dựa trên SNMP được khuyến khích hỗ trợ các message có độ dài lớn hơn
Hoạt động của các thực thể SNMP được mô tả bằng các sơ đồ sau
Trang 40Hình 20: Quá trình tạo ra một SNMPv1 message
Các bước thực hiện khi thực thể SNMP tạo ra message:
1 Đầu tiên, thực thể SNMP xây dựng PDU theo đúng các luật ASN.1 PDU được coi như một đối tượng ASN.1
2 Thực thể SNMP chuyển đối tượng ASN.1 này cùng với xâu mô tả SNMP community, địa chỉ chuyển vận nguồn địa chỉ chuyển vận đích đến dịch ,
Construct a PDU (ASN.1 Object)
Add community name
Add source and destination transport addresses
Check authentication
Construct another ASN.1 object
Construct ASN.1 message (use ASN.1 object and
Serialize ASN.1 message
Send ASN.1 message
to peer SNMPv1 entity