Về mặt lý luận, nội dung của đề tài tập trung nghiên cứu về tổng quan vềcác hệ thống giám sát mạng để đưa ra quy trình áp dụng tại VNPT Quảng Trị.Về mặt thực tiễn, luận văn nhằm triển k
Trang 1LÊ CÔNG GIANG
NGHIÊN CỨU XÂY DỰNG HỆ THỐNG GIÁM SÁT ĐẢM BẢO AN TOÀN MẠNG VÀ ỨNG DỤNG TẠI
VNPT QUẢNG TRỊ
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
ĐÀ NẴNG – 2022
Trang 2LÊ CÔNG GIANG
NGHIÊN CỨU XÂY DỰNG HỆ THỐNG GIÁM SÁT ĐẢM BẢO AN TOÀN MẠNG VÀ ỨNG DỤNG TẠI
VNPT QUẢNG TRỊ
Chuyên ngành: Khoa học máy tính
Mã số: 8480101
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: TS Lê Quốc Hải
ĐÀ NẴNG – 2022
Trang 3LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn sâu sắc tới TS Lê Quốc Hải, Phó Hiệu trưởngtrường Cao đẳng Sư phạm Quảng Trị, người thầy đã dành nhiều thời gian tậntình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt quá trình tìm hiểu, nghiên cứu.Thầy là người định hướng và đưa ra nhiều góp ý quý báu trong quá trình tôithực hiện luận văn
Tôi xin chân thành cảm ơn các thầy, cô ở Trường Khoa Học Máy Tính Đại học Duy Tân đã cung cấp cho tôi những kiến thức và tạo cho tôi nhữngđiều kiện thuận lợi trong suốt quá trình tôi học tập tại trường
-Tôi cũng bày tỏ lòng biết ơn về sự giúp đỡ của lãnh đạo cơ quan, đồngnghiệp đã cung cấp dữ liệu, tài liệu và cho tôi những lời khuyên quý báu Tôixin cảm ơn gia đình, người thân, bạn bè và các thành viên trong nhóm nghiêncứu luôn động viên và tạo mọi điều kiện tốt nhất cho tôi
Tôi xin chân thành cảm ơn!
Đà Nẵng, tháng 12 năm 2021
Họ và tên
Lê Công Giang
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan đây là đề tài nghiên cứu của riêng tôi, thực hiện dướisự hướng dẫn của TS Lê Quốc Hải, Phó Hiệu trưởng trường Cao đẳng Sưphạm Quảng Trị
Các kết quả nêu trong luận văn là trung thực và chưa được ai công bốtrong bất cứ công trình nào khác
Đà Nẵng, tháng 12 năm 2021
Họ và tên
Lê Công Giang
Trang 5MỤC LỤC
LỜI CẢM ƠN` i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vi
DANH MỤC CÁC BẢNG, BIỂU vii
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ viii
MỞ ĐẦU 1
1 Lý do chọn đề tài 1
2 Mục đích, đối tượng nghiên cứu 2
3 Phương pháp nghiên cứu 2
4 Giới hạn và phạm vi nghiên cứu 3
5 Tổng quan nghiên cứu 3
6 Cấu trúc luận văn 3
Chương 1 TỔNG QUAN VỀ CÁC HỆ THỐNG GIÁM SÁT MẠNG VÀ ỨNG DỤNG 5
1.1 Tổng quan về giám sát mạng 5
1.1.1 Giới thiệu 5
1.1.2 Các giải pháp giám sát mạng 10
1.1.3 Các công cụ giám sát mạng phổ biến 12
1.2 Các giao thức giám sát mạng 16
1.2.1 Giao thức SNMP 16
1.2.2 Giao thức ICMP 19
1.3 Kết luận chương 1 22
Trang 6Chương 2 PHÂN TÍCH, ĐÁNH GIÁ HIỆN TRẠNG HỆ THỐNG GIÁM SÁT ĐẢM BẢO AN TOÀN MẠNG VÀ ỨNG DỤNG TẠI VNPT QUẢNG
TRỊ 23
2.1 Hiện trạng hệ thống giám sát đảm bảo an toàn mạng mạng và ứng dụng tại VNPT Quảng Trị 23
2.1.1 Mô hình hệ thống mạng và ứng dụng tại VNPT Quảng Trị 23
2.1.2 Các hệ thống giám sát đang được sử dụng 25
2.2 Phân tích ưu, nhược điểm và các vấn đề cần cải thiện 29
2.2.1 Ưu điểm 29
2.2.1 Nhược điểm 30
2.2.3 Các phương án cải thiện 30
2.3 Kết luận chương 2 31
Chương 3 XÂY DỰNG HỆ THỐNG GIÁM SÁT ĐẢM BẢO AN TOÀN MẠNG VÀ ỨNG DỤNG TẠI VNPT QUẢNG TRỊ 32
3.1 Giới thiệu về hệ thống Zabbix 32
3.1.1 Giới thiệu 32
3.1.2 Các mô hình triển khai hệ thống Zabbix 32
3.1.3 Các phần tử cơ bản trong Zabbix 34
3.2 Lý do lựa chọn hệ thống Zabbix 35
3.3 Mô hình và kịch bản triển khai hệ thống giám sát mạng Zabbix tại VNPT Quảng Trị 36
3.3.1 Mô hình triển khai tại VNPT Quảng Trị 36
3.3.2 Kịch bản giám sát hệ thống mạng 36
3.4 Triển khai hệ thống giám sát mạng 38
3.4.1 Giám sát hệ thống mạng 38
3.4.2 Thiết lập cảnh báo 40
3.4.3 Kết quả giám sát hệ thống mạng 45
Trang 73.5 Xây dựng hệ thống giám sát ứng dụng cơ sở dữ liệu bằng Oracle Cloud
Control 12c 46
3.5.1 Lý do lựa chọn giải pháp Oracle Cloud Control 12c 47
3.5.2 Cài đặt hệ quản trị CSDL và agent để theo dõi 47
3.5.3 Kết quả thực hiện tại VNPT Quảng Trị 57
3.6 Kết luận chương 3 62
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 65
1 Kết luận 65
2 Hướng phát triển 66 TÀI LIỆU THAM KHẢO
Trang 8DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
ACL Access Control List Danh Sách Điều Khiển Truy Cập
DMZ Demilitarized Zone Vùng phi quân sự
DR Data Center Disaster
Recovery
Trung tâm dữ liệu dự phòng
IDC Internet Data Center Trung tâm Dữ liệu Internet
PRTG Paessler Router Traffic
Protocol / Internet Protocol
Giao Thức Điều Khiển truyền Vận / Giao Thức InternetUDP User Datagram Protocol Giao Thức Dữ Liệu Người DùngVNPT Vietnam Posts and
Telecommunications Group
Tập đoàn Bưu chính Viễn thông Việt Nam
VPN Virtual Private Network Mạng Riêng Ảo
Trang 10DANH MỤC CÁC BẢNG, BIỂU
Bảng 1.1: Thông tin các thiết bị và lý do cần giám sát 7Bảng 3.1: So sánh Oracle Enterprise Manager 11g và Oracle EnterpriseManager 12c Cloud Control 60
Trang 11DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 2.1: Mô hình hệ thống mạng tại VNPT Quảng trị 23
Hình 2.2: Mô hình Oracle Data Guard đã triển khai dựa trên các máy chủ ảo để đảm bảo an toàn dữ liệu 25
Hình 2.3: Hệ thống giám sát lưu lượng bằng Cacti áp dụng cho hệ thống mạng tại VNPT Quảng Trị 25
Hình 2.4: Biểu đồ lưu lượng thời gian thực của hệ thống được vẽ bằng Cacti .26
Hình 2.5: Hệ thống giám sát sử dụng PRTG tại VNPT Quảng Trị 26
Hình 2.6: Cảnh báo thời gian thực của PRTG 27
Hình 2.7: Hệ thống cảnh báo Nagios 27
Hình 2.8: Hệ thống theo dõi DB bằng Oracle Enterprise Manager 11g 28
Hình 2.9: Theo dõi các câu lênh SQL 28
Hình 2.10: Theo dõi thời lượng của các câu lệnh 29
Hình 2.11: Thời điểm bắt đầu / kết thúc câu lệnh 29
Hình 3.1: Mô hình triển khai Zabbix trên 1 node 33
Hình 3.2: Mô hình Zabbix phân tán 34
Hình 3.3: Mô hình triển khai Zabbix tập trung 36
Hình 3.4: Tạo host groups 38
Hình 3.5: Tạo host 39
Hình 3.6: Lựa chọn và thêm các template cho host 40
Hình 3.7: Thêm các host trong hệ thống mạng thành công 40
Hình 3.8: Thiết lập thông tin hiển thị chuông cảnh báo 41
Hình 3.9:Thiết lập gửi mail cảnh báo 42
Hình 3.10: Thiết lập các Triggers để gửi email thông báo 43
Hình 3.11: Thiết lập các hoạt động cảnh báo 44
Trang 12Hình 3.12: Thiết lập mail nhận thông báo 44
Hình 3.13: Hoàn thành thiết lập cảnh báo qua mail 45
Hình 3.14: Màn hình Dashboard hệ thống giám sát Zabbix 45
Hình 3.15:Cảnh báo tài nguyên máy chủ ảo qua hệ thống Zabbix 46
Hình 3.16: Tải về Oracle Database 12c 48
Hình 3.17: Các file đã tải về 48
Hình 3.18: Cài đặt trên Windows 48
Hình 3.19: Cài đặt và tạo database Oracle 49
Hình 3.20: Các bước cài Oracle Database 12c 49
Hình 3.21: Tạo mới một Windows user 50
Hình 3.22: Cài đặt plugin 50
Hình 3.23: Thiết lập bộ nhớ 51
Hình 3.24: Thiết lập bộ mã hóa 51
Hình 3.25: Thiết lập mật khẩu cho user 52
Hình 3.26: Deploy từ EM12C 52
Hình 3.27: Add Host Targets -> Add Host 53
Hình 3.28: Điền hostname/IP, chọn platform 53
Hình 3.29: Tạo mới Named Credential 53
Hình 3.30: Mở port giữa 2 hệ thống 54
Hình 3.31: Deploy Agent 54
Hình 3.32: Quá trình deploy 55
Hình 3.33: Chạy script root.sh 55
Hình 3.34: Add Targets Using Guided Process 55
Hình 3.35: Nhập tên server vừa deploy agent 56
Hình 3.36: EM12 tìm ra các đối tượng đang chạy trên server 56
Hình 3.37: Review lại thông tin và add vào hệ thống EM12c 56
Hình 3.38: Kết quả deploy agent 57
Trang 13Hình 3.39: Giao diện giám sát các Database Oracle 57Hình 3.40: Giám sát một cơ sở dữ liệu cụ thể 58Hình 3.41: Giám sát hiệu năng (Performance) trong thời gian thực 59
Trang 14MỞ ĐẦU
1 Lý do chọn đề tài
Trong bối cảnh đất nước Việt Nam đang đẩy mạnh chuyển đổi số để đápứng tích cực yêu cầu của cuộc cách mạng công nghiệp 4.0, hệ thống côngnghệ thông tin đã và đang đóng một vai trò to lớn đối với các tổ chức, doanhnghiệp Các hệ thống Công nghệ Thông tin được ứng dụng vào trong tất cảcác hoạt động của đơn vị Để các hệ thống hoạt động có hiệu quả thì yêu cầuđặt ra là phải đảm bảo sự ổn định của hệ thống dịch vụ Bên cạnh việc xâydựng hệ thống phần cứng, phần mềm thỏa mãn các yêu cầu kỹ thuật, thì việcquản lý, giám sát, điều khiển, và báo cáo tình trạng của hệ thống là một chứcnăng, nhiệm vụ không thể thiếu
Hiện nay, nhiều phần mềm giám sát đã được ứng dụng như SolarWindsNetwork Performance Monitor, PRTG, ManageEngine, OpManager,WhatsUp Gold 2017, Nagios XI, Zabbix, Incinga, Datadog, … Mỗi phầnmềm đều có ưu, nhược điểm riêng và quy mô triển khai khác nhau
Tại VNPT Quảng Trị, các hệ thống Công nghệ Thông tin đang đượctriển khai đó là: hệ thống mạng nội bộ phục vụ điều hành sản xuất kinhdoanh, các hệ thống phần mềm nội bộ, hệ thống quản lý thông tin kháchhàng… Việc giám sát cho phép người quản lý phát hiện kịp thời các bấtthường trong thời gian thực của hệ thống, qua đó xử lý kịp thời các vấn đềphát sinh đồng thời có thể dự kiến, phòng ngừa, cải tiến, nâng cấp hệ thốngnhằm đáp ứng nhu cầu của đơn vị Hiện nay, VNPT Quảng Trị đang sử dụng
hệ thống giám sát mạng Cacti Các hệ thống hoạt động ổn định với độ khảdụng trên 99%, đảm bảo cho việc quản lý, giám sát các hệ thống phần mềmđang triển khai của VNPT Quảng Trị Tuy nhiên, hệ thống giám sát tại VNPTQuảng Trị vẫn còn một số nhược điểm như chưa có giải pháp hệ thống chung,
Trang 15thống nhất; các hệ thống còn phân tán với nhiều giải pháp khác nhau, dẫn đếnviệc triển khai phức tạp, tốn nhiều chi phí, nhân lực; công tác vận hành, quản
lý cũng gặp nhiều khó khăn; hệ thống giám sát cơ sở dữ liệu hiện mới chỉphục vụ cho một hệ thống duy nhất, dẫn tới yêu cầu bức thiết cần có một giảipháp quản trị cơ sở dữ liệu tập trung Vấn đề đặt ra là cần phải tập trungnghiên cứu để xây dựng giải pháp giám sát, quản trị tập trung, tránh phân tánnhiều hệ thống, đảm bảo cho công tác vận hành, quản lý nhằm đem lại sự ổnđịnh cao hơn
Vì những lý do trên, tôi đã chọn đề tài “Nghiên cứu xây dựng hệ thốnggiám sát đảm bảo an toàn mạng và ứng dụng tại VNPT Quảng Trị” làm đề tàiluận văn thạc sĩ của mình
2 Mục đích, đối tượng nghiên cứu
Mục tiêu của đề tài là đi sâu vào nghiên cứu các hệ thống giám sát mạng,
áp dụng các kỹ thuật đó để xây dựng, cải tiến các hệ thống giám sát phục vụcông tác quản lý, giám sát các hệ thống đang triển khai tại đơn vị
3 Phương pháp nghiên cứu
Để thực hiện luận văn này, tôi đã sử dụng 03 phương pháp nghiên cứukhoa học để tiếp cận và làm rõ những vấn đề của đề tài đặt ra, cụ thể đó là:
- Phương pháp phân tích và tổng hợp lý thuyết: Nghiên cứu các tài liệu
khác nhau về các hệ thống giám sát mạng; phân tích để tìm hiểu đối với mỗivấn đề và tổng hợp để có cái nhìn tổng quan, đầy đủ về các vấn đề cần tìmhiểu
- Phương pháp so sánh: Khảo sát, trình bày thực trạng về phương pháp
giám sát hiện tại của VNPT Quảng Trị; đưa ra đánh giá, so sánh với phươngpháp đề xuất sau khi áp dụng các hệ thống
Trang 16- Phương pháp thực nghiệm khoa học: Thực hiện triển khai, cài đặt các
hệ thống giám sát thực tế tại đơn vị, qua đó đánh giá kết quả mang lại
4 Giới hạn và phạm vi nghiên cứu
Đề tài nghiên cứu được thực hiện tại VNPT Quảng Trị
Về mặt lý luận, nội dung của đề tài tập trung nghiên cứu về tổng quan vềcác hệ thống giám sát mạng để đưa ra quy trình áp dụng tại VNPT Quảng Trị
Về mặt thực tiễn, luận văn nhằm triển khai các hệ thống giám sát tạiVNPT Quảng Trị; tiến hành quản trị, theo dõi, giám sát, điều khiển, báo cáotrên các hệ thống đã cài đặt và đào tạo, chuyển giao công nghệ
5 Tổng quan nghiên cứu
Việc thực hiện đề tài này, về mặt lý luận, sẽ giúp hiểu rõ về cơ chế hoạtđộng, cách thức cấu hình và các vấn đề liên quan đến việc quản lý, giám sát,điều khiển và báo cáo tình trạng của các hệ thống; hiểu rõ về cơ sở dữ liệu,các thành phần của một hệ quản trị cơ sở dữ liệu, bao gồm cả phần cứng vàphần mềm Về mặt thực tiễn, có thể nghiên cứu, xây dựng thành công các hệthống giám sát bằng Zabbix thay thế các ứng dụng phân tán gồm PRTG,Nagios và Cacti, đồng thời có phương án cải tiến, nâng cao chất lượng hoạtđộng giám sát hệ thống dịch vụ của VNPT Quảng Trị Quan trọng hơn, có thểnghiên cứu, xây dựng thành công hệ thống giám sát ứng dụng cơ sở dữ liệubằng phần mềm Oracle Cloud Control
6 Cấu trúc luận văn
Luận văn được trình bày với bố cục gồm có phần mở đầu, kết luận và 03chương, cụ thể như sau:
Chương 1: Tổng quan về các hệ thống giám sát mạng và ứng dụng
Chương này trình bày tổng quan về các hệ thống giám sát mạng
Trang 17Chương 2: Phân tích, đánh giá hiện trạng hệ thống giám sát đảm bảo an toàn mạng và ứng dụng tại VNPT Quảng Trị
Chương này trình bày nghiên cứu hiện trạng các hệ thống giám sát đangtriển khai tại VNPT Quảng Trị Đưa ra đánh giá về ưu, nhược điểm đồng thờinêu lên các vấn đề cần cải thiện
Chương 3: Xây dựng hệ thống giám sát đảm bảo an toàn mạng và ứng dụng tại VNPT Quảng Trị
Chương này trình bày các nội dung để xây dựng các hệ thống giám sátđảm bảo an toàn mạng và ứng dụng
Áp dụng vào thực tế tại VNPT Quảng Trị, triển khai cài đặt các hệthống, đánh giá kết quả thu được
Trang 18Chương 1 TỔNG QUAN VỀ CÁC HỆ THỐNG GIÁM SÁT MẠNG VÀ
để có những quyết định xử lý kịp thời và hợp lý nhất Ngoài ra, việc hiểu rõtình trạng hoạt động của các thiết bị, các kết nối mạng… cũng giúp cho ngườiquản trị tối ưu được hiệu năng hoạt động của hệ thống mạng để đảm bảo đượccác yêu cầu sử dụng của người dùng Việc giám sát hoạt động của các thiết bịmạng, ứng dụng và dịch vụ trong môi trường mạng, với hàng chục hay hàngtrăm thiết bị, mà người quản trị thực hiện thủ công sẽ không mang lại hiệuquả Vì thế, cần phải có một phần mềm thực hiện việc giám sát một cách tựđộng và cung cấp các thông tin cần thiết để người quản trị nắm được hoạtđộng của hệ thống mạng, đó là hệ thống giám sát mạng
Hệ thống giám sát mạng (Network Monitoring System) là một phần mềmthực hiện việc giám sát hoạt động của hệ thống mạng và các dịch vụ, ứng dụngbên trong hệ thống mạng đó Nó thực hiện việc thu thập thông tin của các thiết
bị mạng, các kết nối, các ứng dụng và dịch vụ bên trong hệ thống mạng đểphân tích và đưa ra các thông tin hỗ trợ người quản trị mạng có cái nhìn tổngquan, chi tiết về môi trường mạng Dựa trên những thông tin thu thập được, hệ
Trang 19thống giám sát mạng có thể tổng hợp thành các báo cáo, gửi các cảnh báo chongười quản trị để có hướng xử lý phù hợp nhằm giảm thiểu sự cố và nâng caohiệu suất mạng Với những thông tin nhận được từ hệ thống giám sát mạng,người quản trị có thể xử lý các sự cố và đưa ra các hướng nâng cấp thiết bị,dịch vụ để đảm bảo hệ thống mạng hoạt động thông suốt [1].
b Các yếu tố cơ bản trong giám sát mạng
Để việc giám sát mạng đạt hiệu quả cao nhất, cần xác định các yếu tố cốtlõi của giám sát mạng như:
- Các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát
- Các trang thiết bị, giải pháp, phần mềm thương mại phục vụ giám sát
- Xác định các phần mềm nội bộ và phần mềm mã nguồn mở phục vụgiám sát
Ngoài ra, yếu tố con người, đặc biệt là quy trình phục vụ giám sát là vôcùng quan trọng
c Chức năng của giám sát mạng
- Cảnh báo qua Web, Email và SMS khi phát hiện tấn công vào hệ thốngmạng
- Báo động bằng âm thanh và SMS khi một host (Server, Router,Switch…) hoặc một dịch vụ mạng ngưng hoạt động
- Giám sát lưu lượng mạng qua các cổng giao tiếp trên Router, Switch,Server… hiển thị qua các đồ thị trực quan, thời gian thực Giám sát lưu lượnggiữa các thiết bị kết nối với nhau một cách trực quan
d Cần giám sát những gì và tại sao?
Đối với hệ thống mạng, điều quan trọng nhất là nắm được các thông tinchính xác nhất vào mọi thời điểm Tầm quan trọng chính là nắm bắt thông tintrạng thái của thiết bị vào thời điểm hiện tại, cũng như biết được thông tin vềcác dịch vụ, ứng dụng của hệ thống
Trang 20Thông tin sau đây chứa một vài nội dung trạng thái hệ thống mà ta phảibiết và lý do tại sao:
Bảng 1: Thông tin các thiết bị và lý do cần giám sát
Tính sẵn sàng của thiết bị
(Router, Switch, Server…)
Đây là những thành phần chủ chốt giữ chomạng hoạt động
Các dịch vụ trong hệ thống
(DNS, FTP, HTTP…)
Những dịch vụ này đóng vai trò quantrọng trong một cơ quan, tổ chức, nếu cácdịch vụ này không được đảm bảo hoạtđộng bình thường và liên tục, nó sẽ ảnhhưởng nghiêm trọng đến cơ quan tổ chức
đó
Tài nguyên hệ thống
Các ứng dụng đều đòi hỏi tài nguyên hệthống, việc giám sát tài nguyên sẽ đảm bảocho chúng ta có những can thiệp kịp thời,tránh ảnh hưởng đến hệ thống
Lưu lượng trong mạng Nhằm đưa ra những giải pháp, ngăn ngừa
hiện tượng quá tải trong mạng
Các chức năng về bảo mật Nhằm đảm bảo an ninh trong hệ thống Lượng dữ liệu vào và ra của
Ta có thể biết được thông tin về máy in bị
hư hỏng hay cần thay mực trước khi đượcngười dùng báo cũng như đảm bảo máychủ không bị quá nóng
Khi một hệ thống mạng được triển khai và đưa vào vận hành, vấn đềgiám sát hoạt động của toàn bộ hệ thống có vai trò quan trọng Các bất thườngliên quan đến thiết bị, dịch vụ, tấn công mạng, hay tài nguyên hệ thống cần
Trang 21được phát hiện nhanh chóng để có giải pháp sửa chữa, thay thế, phản ứng kịpthời giúp hệ thống mạng hoạt động ổn định, thông suốt
Trong các hệ thống mạng lớn và phức tạp như hiện nay, các thiết bị, kếtnối, dịch vụ, ứng dụng đều được thiết kế mang tính dự phòng cao để sẵn sànggiải quyết khi có sự cố xảy ra Việc phát hiện kịp thời các thiết bị, các kết nối
hư hỏng để tiến hành sửa chữa, thay thế lại càng cấp thiết Vì khi sự hư hỏngxảy ra một phần, thành phần dự phòng vẫn hoạt động Nếu thành phần hưhỏng không được phát hiện, xử lý kịp thời sẽ có nguy cơ cao cho hoạt độngcủa hệ thống Nếu không có công cụ hỗ trợ, người quản trị sẽ bị động trướccác tình huống bất thường xảy ra
10 lý do hàng đầu cho việc cần thiết phải sử dụng hệ thống giám sátmạng:
- Biết được những gì đang xảy ra trên hệ thống: giải pháp giám sát hệthống cho phép được thông báo tình trạng hoạt động cũng như tài nguyên của
hệ thống Nếu không có những chức năng này ta phải đợi đến khi người dùngthông báo
- Lên kế hoạch cho việc nâng cấp, sửa chữa: nếu một thiết bị ngưng hoạtđộng một cách thường xuyên hay băng thông mạng gần chạm tới ngưỡng thìlúc này cần phải có sự thay đổi trong hệ thống Hệ thống giám sát mạng chophép ta biết được những thông tin này để có thể có những thay đổi khi cầnthiết
- Chẩn đoán các vấn đề một cách nhanh chóng: giả sử máy chủ của takhông thể kết nối tới được Nếu không có hệ thống giám sát ta không thể biếtđược nguyên nhân từ đâu, máy chủ hay router hay cũng có thể là switch Nếubiết được chính xác vấn đề ta có thể giải quyết một cách nhanh chóng
Trang 22- Xem xét những gì đang hoạt động: các báo cáo bằng đồ họa có thể giảithích tình trạng hoạt động của hệ thống Đó là những công cụ rất tiện lợi phục
vụ cho quá trình giám sát
- Biết được khi nào cần áp dụng các giải pháp sao lưu phục hồi: với đủcác cảnh báo cần thiết ta nên sao lưu dữ liệu của hệ thống phòng trường hợp
hệ thống có thể bị hư hại bất kì lúc nào Nếu không có hệ thống giám sát takhông thể biết có vấn đề xảy ra khi đã quá trễ
- Đảm bảo hệ thống bảo mật hoạt động tốt: các tổ chức tốn rất nhiều tiềncho hệ thống bảo mật Nếu không có hệ thống giám sát ta không thể biết hệthống bảo mật của ta có hoạt động như mong đợi hay không
- Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống: hệ thốnggiám sát có thể cung cấp thông tin tình trạng các dịch vụ trện hệ thống, đảmbảo người dùng có thể kết nối đến nguồn dữ liệu
- Được thông báo về tình trạng của hệ thống ở khắp mọi nơi: rất nhiềucác úng dụng giám sát cung cấp khả năng giám sát và thông báo từ xa chỉ cần
có kết nối Internet
- Đảm bảo hệ thống hoạt động liên tục: nếu tổ chức của ta phụ thuộcnhiều vào hệ thống mạng, thì tốt nhất là người quản trị cần phải biết và xử lýcác vấn đề trước khi sự cố nghiêm trọng xảy ra
- Tiết kiệm tiền: với tất cả các lý do ở trên, ta có thể giảm thiểu tối đathời gian hệ thống ngưng hoạt động, làm ảnh hưởng tới lợi nhuận của tổ chức
và tiết kiệm tiền cho việc điều tra khi có sự cố xảy ra
e Tầm quan trọng của giám sát mạng
Giám sát mạng thực sự là một việc rất cần thiết trong công việc Khôngchỉ bởi tính an toàn và bảo mật dữ liệu, giám sát mạng có thể giúp doanhnghiệp tiết kiệm chi phí sửa chữa, giảm thiểu thời gian chết của hệ thống khigặp sự cố, đảm bảo tính thông suốt trong toàn hệ thống Những tiêu chí dưới
Trang 23đây sẽ giải thích rõ hơn vì sao giám sát mạng lại là một phần quan trọng đốivới các doanh nghiệp:
- Tính bảo mật: Đảm bảo các thông tin không bị lộ ra ngoài Là mộttrong những phần quan trọng của giám sát mạng, tính năng này sẽ theo dõinhững biến động trong hệ thống mạng và cảnh báo cho quản trị viên biết khi
có sự cố xảy ra kịp thời Thông qua màn hình giám sát, người quản trị có thểxác định được vấn đề khả nghi và tìm cách giải quyết phù hợp nhất cho vấn
đề đó
- Khả năng xử lý sự cố: Khả năng này là một trong các lợi thế của giámsát mạng Tiết kiệm thời gian chẩn đoán sai lệch trong mạng, giám sát viên cóthể biết chính xác thiết bị nào đang có vấn đề và xử lý nó một cách nhanhnhất trước khi người dùng mạng phát hiện
- Tiết kiệm thời gian và tiền bạc: Nếu không có phần mềm giám sát thì
sẽ mất nhiều thời gian để tìm kiếm và sửa lỗi hệ thống mà lẽ ra chỉ mất vàigiây để sửa lỗi đó Điều này không chỉ tốn thêm chi phí mà còn làm giảmnăng suất lao động Ngược lại, nhờ có phần mềm giám sát, vấn đề sẽ nhanhchóng được tìm ra và xử lý hiệu quả, có thể tập trung nhiều hơn vào công việckhác, lợi nhuận công ty cũng gia tăng
- Lập kế hoạch thay đổi: Với giám sát mạng, giám sát viên có thể theodõi được thiết bị nào sắp hỏng và cần phải thay mới Giám sát mạng chongười giám sát khả năng lên kế hoạch sẵn và dễ dàng tạo ra thay đổi cần thiếtcho hệ thống mạng
Trang 24- Giải pháp quản lý sự kiện an ninh: tập trung xử lý, phân tích các nhật
ký đã được thu thập để đưa ra cảnh báo cho người dùng
- Giải pháp quản lý và phân tích sự kiện an ninh: là sự kết hợp của haigiải pháp trên nhằm khắc phục những hạn chế vốn có
Mô hình của giải pháp quản lý và phân tích sự kiện an ninh gồm 3 thànhphần chính:
a Thu thập nhật ký an toàn mạng bao gồm các giao diện thu thập nhật kýtrực tiếp từ các thiết bị, ứng dụng và dịch vụ Thành phần này có tính năng:
- Thu thập toàn bộ dữ liệu toàn bộ nhật ký từ các nguồn thiết bị, ứngdụng
- Kiểm soát băng thông và không gian lưu trữ thông qua khả năng lưugiữ và chọn lọc dữ liệu nhật ký
- Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồchung
- Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thànhphần phân tích và lưu trữ
- Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưutrữ
b Thành phần phân tích và lưu trữ bao gồm các thiết bị lưu trữ dunglượng lớn, cung cấp khả năng tổng hợp và phân tích tự động Tính năng:
- Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tậptrung và tiến hành phân tích, so sánh tương quan
- Module phân tích sẽ được hỗ trợ bởi các luật (định nghĩa trước) cũngnhư khả năng tùy biến, nhằm đưa ra kết quả phân tích chính xác nhất
- Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tươngquan theo thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị
- Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu
Trang 251.1.3 Các công cụ giám sát mạng phổ biến
PRTG
PRTG (Paessler Router Traffic Grapher) [6] là sản phẩm của công tyPaessler Có hai phiên bản của PRTG đó là Network Monitor và TrafficGrapher Cả hai sản phẩm này đều có các phiên bản miễn phí và phiên bảnthương mại
PRTG Traffic Grapher là một tiện ích Windows đơn giản dùng để kiểmtra lưu lượng mạng theo đồ thị đươc thu thập bằng cách sử dụng SNMP,Netflow và các phương pháp khác
PRTG Network Monitor là một ứng dụng giám sát mạng mạnh mẽ chocác hệ thống dựa trên Windows Nó phù hợp cho các mạng nhỏ, vừa và lớn và
có khả năng giám sát mạng LAN, WAN, WLAN và VPN Chúng ta cũng cóthể giám sát các máy chủ web, thư và tệp thực, ảo, hệ thống Linux, máykhách Windows, bộ định tuyến và nhiều tính năng khác Kiến trúc PRTGNetwork Monitor bao gồm hai phần chính đó là: PRTG Core Server và PRTGProbe
- PRTG Core Server: phần trung tâm của một cài đặt PRTG là “CoreServer” bao gồm lưu trữ dữ liệu, máy chủ web, công cụ báo cáo và hệ thốngthông báo Server Core là bộ phận quan trọng trong PRTG dùng để xử lí cácquá trình:
+ Cấu hình quản lí monitor
+ Quản lí và cấu hình kết nối với các Probe
+ Lưu các dòng kết quả của monitor
+ Lập biểu và báo cáo
+ Quản lí các account
- PRTG Probe: thực hiện việc giám sát thực tế Nó nhận được cấu hìnhcủa nó từ Server Core, chạy các quá trình giám sát và cung cấp kết quả giám
Trang 26sát trở lại Server Core Một Server Core luôn luôn có một Probe địa phươngđang chạy trên cùng một máy chủ.
PRTG giám sát việc sử dụng băng thông và tính khả dụng của mạng,cũng như các thông số mạng khác như chất lượng dịch vụ, tải bộ nhớ và việc
sử dụng CPU, ngay cả trên các máy từ xa PRTG cung cấp cho người quản trị
hệ thống các bản báo cáo trực tiếp và xu hướng sử dụng định kỳ để tối ưu hóahiệu quả, bố cục, thiết lập các đường dây thuê, bộ định tuyến, tường lửa, máychủ và các thành phần mạng khác
Phần mềm này rất dễ cài đặt và sử dụng và giám sát mạng bằng Giaothức Quản lý Mạng Đơn giản (Simple Network Management Protocol –SNMP), Công cụ Quản lý Windows (Windows Management Instrumentation– WMI), Cisco NetFlow (cũng như IPFIX, sFlow và jFlow) và nhiều giaothức chuẩn công nghiệp khác Nó chạy trên máy Windows trong mạng củachúng ta 24 giờ mỗi ngày PRTG Network Monitor liên tục ghi lại các thông
số sử dụng mạng và tính khả dụng của các hệ thống mạng Dữ liệu được ghilại sẽ được lưu trữ trong cơ sở dữ liệu nội bộ để phân tích sau này
PRTG Network Monitor cung cấp hai tùy chọn để giám sát mạng củachúng ta: PRTG tự lưu trữ và PRTG được Paessler lưu trữ Với PRTG tự lưutrữ, máy chủ lõi và đầu dò cục bộ chạy trong mạng của chúng ta PRTG đượcPaessler lưu trữ là giải pháp đám mây PRTG, nơi Paessler chạy máy chủ lõi
và đầu dò được lưu trữ sẵn cho chúng ta Giao diện web PRTG để theo dõicấu hình và xem xét dữ liệu giám sát là giống nhau cho cả PRTG đượcPaessler lưu trữ và PRTG tự lưu trữ
Nagios
Nagios [4] là một ứng dụng phần mềm miễn phí và mã nguồn mở giámsát hệ thống, mạng và cơ sở hạ tầng Hiện tại nhà phát triển chỉ hỗ trợ triển
Trang 27khai Nagios hệ thống trên Hệ Điều Hành Linux Với Nagios bạn sẽ có thêmkênh giám sát và cảnh báo cho các máy chủ, switch, ứng dụng và dịch vụ.Nagios có khả năng cung cấp một số dịch vụ như sau:
- Quản lý các dịch vụ mạng như là: SMTP, POP2, HTTP, NNTP, ICMP.SNMP, FTP, SSH
- Giám sát tài nguyên máy chủ như processor load, dung lượng đĩa đã sửdụng, nhật ký Hệ thống trên phần lớn các hệ điều hành mạng, bao gồmMicrosoft Windows, sử dụng các agent monitor
- Giám sát mọi phần cứng như nhiệt độ, báo động, v.v có khả năng gửi
dữ liệu thu thập được qua mạng tới các plugin cụ thể
- Giám sát từ xa bằng cách sử dụng Nagios Remote Plugin Executorhoặc thông qua SSH hoặc đường hầm SSL được mã hóa Kiểm tra dịch vụsong song và nhật ký xoay vòng log tự động
- Hỗ trợ triển khai các máy chủ giám sát dự phòng, biểu đồ dữ liệu hiệusuất và phần phụ trợ cơ sở dữ liệu Giao diện web để xem trạng thái mạnghiện tại, thông báo, lịch sử sự cố, các file log, v.v
Việc giám sát hệ thống trong Nagios được chia thành hai loại đối tượng:máy chủ (host) và dịch vụ (service) Máy chủ đại diện cho thiết bị thực hoặc
ảo trên mạng của chúng ta (máy chủ, bộ định tuyến, máy trạm, máy in, v.v.).Các dịch vụ là các chức năng cụ thể, ví dụ, một máy chủ Secure Shell (SSH)(tiến trình sshd trên máy) có thể được coi là một dịch vụ được giám sát Mỗidịch vụ được kết hợp với một máy chủ mà nó đang chạy Ngoài ra, máy cóthể được nhóm lại thành các nhóm lưu trữ
Nagios đi kèm với một bộ plugin tiêu chuẩn cho phép kiểm tra hiệu suấtcho hầu như tất cả các dịch vụ mà công ty của chúng ta có thể cung cấp Hơnnữa, nếu chúng ta cần thực hiện một kiểm tra đặc biệt (ví dụ, kết nối với mộtdịch vụ Web và gọi các phương thức), rất dễ dàng để viết các plugin của riêng
Trang 28chúng ta Và đó không phải là tất cả – chúng có thể được viết bằng bất kỳngôn ngữ nào và mất không đến 15 phút để viết một lệnh kiểm tra hoàn chỉnh.
Cacti
Cacti [2] là một ứng dụng đo đạc và vẽ biểu đồ nguồn mở Phiên bản đầutiên của Cacti được phát hành vào ngày 23 tháng 9 năm 2001, và cung cấpmột giao diện hoàn chỉnh dựa trên web cho công cụ RRD, hệ thống ghi dữliệu và vẽ biểu đồ hiệu năng cao được tạo ra bởi Tobias Oetker, hai năm trướcđó
Cacti lưu trữ tất cả các thông tin cần thiết để thu thập dữ liệu này và tạo
ra các đồ thị trong cơ sở dữ liệu MySQL, tất cả đều hoàn toàn có thể hiểuđược thông qua giao diện web của nó Để thu thập dữ liệu, Cacti sử dụng cáctập lệnh và lệnh bên ngoài, cũng như tất cả 3 phiên bản SNMP
Cacti sử dụng cron / phép thử cấp cơ sở để thu thập dữ liệu từ nhiềunguồn khác nhau, Cơ sở Dữ liệu Luân Chuyển (Round Robin Database –RRD) lưu trữ dữ liệu được thăm dò và cơ sở dữ liệu MySQL để lưu trữ hệthống
Giao diện người dùng chính của Cacti là một ứng dụng web PHP chophép quản lý dễ dàng tất cả các khía cạnh của hệ thống, cũng như các cơ chếhiển thị tự động để xem biểu đồ
Cacti có sẵn cho các hệ điều hành khác nhau như Windows, Linux vàSolaris
Ngay cả trong bản phát hành đầu tiên của nó, Cacti đã bao gồm nhiềuchức năng cần thiết cho một công cụ đo lường hiệu năng cấp doanh nghiệp:
- Quản lý RRD và RRA dựa trên web hoàn chỉnh
- Cấu hình và vẽ biểu đồ RRD hoàn chỉnh
- Kịch bản / Lệnh bên ngoài và hỗ trợ SNMP
- Dễ dàng cấu hình cho việc xây dựng đồ thị dữ liệu giao diện SNMP
Trang 29- Quản lý quyền người dùng chi tiết
Mặc dù lĩnh vực chính mà Cacti được sử dụng là đo lường hiệu suất, nó
có thể được mở rộng cho nhiều chức năng hơn, bao gồm các tác vụ như:
- Cảnh báo ngưỡng
- Theo dõi thời gian thực các nguồn dữ liệu cụ thể
- Tạo và gửi các báo cáo được lập biểu
bộ định tuyến, bộ chuyển mạch, máy chủ, máy trạm, máy in, v.v [8]
SNMP được thiết kế dựa trên mô hình Manager/Agent, được coi là đơngiản vì Agent chỉ đòi hỏi phần mềm tối thiểu Hầu hết các chức năng xử lý
và lưu trữ dữ liệu đều nằm trên hệ quản trị, trong khi chỉ có một tập con củacác chức năng đó được đặt trên hệ bị trị SNMP bao gồm một tập hạn chế
Trang 30các lệnh quản trị (command/response) Hệ quản trị gửi các lệnh Get, Getnext
và set để tìm kiếm các biến đơn hoặc đối tượng hoặc để thiết lập giá trị củamột biến đơn Hệ bị trị gửi tới hệ quản trị một thông báo sự kiện, gọi là mộttrap, khi xảy ra các điều kiện chẳng hạn như một ngưỡng vượt quá một giátrị xác định trước.Có 5 loại thiết bị thường được cài đặt SNMP Agent, đó là:các hub, các server mạng và hệ điều hành sử dụng; các card giao tiếp mạng
và các host tương ứng; các thiết bị kết nối giữa các mạng như router, bridge,gateway; các thiết bị kiểm thử như network monitor và analyzer Các thiết bịkhác như UPS cũng trở thành tương hợp với SNMP
SNMP Manager là một server có chạy các chương trình có thể thựchiện một số chức năng quản lý mạng Manager có thể xem như là NMS(Network Manager Stations) NMS có khả năng thăm dò và thu thập cáccảnh báo từ các Agent trong mạng
SNMP được sử dụng rộng rãi trong quản lý mạng để giám sát mạng.SNMP hiển thị dữ liệu quản lý dưới dạng các biến trên hệ thống được quản
lý được tổ chức trong cơ sở thông tin quản lý (MIB) mô tả trạng thái và cấuhình hệ thống Các biến này sau đó có thể được truy vấn từ xa (và, trong một
số trường hợp, có thể bị thao tác) bằng cách quản lý các ứng dụng
SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3.Các phiên bản này khác nhau ở định dạng bản tin và phương thức hoạtđộng
Phiên bản 1: Dùng SMIv1 dùng phương thức xác thực đơn giản vớicommunity nhưng chỉ dùng MIB-I
Phiên bản 2: Dùng SMIv2 Loại bỏ việc sử dụng communities thêm vàocác thông điệp Getbulk và Inform nhưng đã bắt đầu với phiên bản MIB-II.Phiên bản 2c: Phiên bản giả cho phép SNMPv1 giao tiếp với SNMPv2.Tương đương với SNMPv2
Trang 31Phiên bản 3: Phần lớn tương tự như SNMPv2 nhưng thêm vào các tínhnăng bảo mật Hỗ trợ tương thích ngược Dùng MIB-II.
Hiện tại SNMPv2 là phổ biến nhất do có nhiều thiết bị tương thíchnhất và có nhiều phần mềm hỗ trợ nhất Trong khi đó chỉ có một số thiết bị
- GetNextRequest: Manager gửi GetNextRequest có chứa mộtObjectID cho agent để yêu cầu cung cấp thông tin nằm kế tiếp ObjectID
- Trap: Agent tự động gửi Trap cho Manager khi có một sự kiện xảy
ra đối với một object nào đó trong agent
Mỗi bản tin đều có chứa OID để cho biết object mang trong nó là gì.OID trong GetRequest cho biết nó muốn lấy thông tin của object nào OIDtrong GetResponse cho biết nó mang giá trị của object nào OID trongSetRequest chỉ ra nó muốn thiết lập giá trị cho object nào OID trong Trapchỉ ra nó thông báo sự kiện xảy ra đối với object nào Đối với các phươngthức Get/Set/Response thì SNMP Agent lắng nghe ở port UDP 161, cònphương thức trap thì SNMP Trap Receiver lắng nghe ở port UDP 162
Trang 32Các cơ chế bảo mật cho SNMP
Một Trạm Quản lý SNMP có thể quản lý/giám sát nhiều thành phầnSNMP, thông qua hoạt động gửi request và nhận trap Tuy nhiên một thànhphần SNMP có thể được cấu hình để chỉ cho phép các Trạm Quản lý SNMPnào đó được phép quản lý/giám sát mình Các cơ chế bảo mật này gồmcó: community string, view và SNMP access control list
Community String: Community string là một chuỗi ký tự được cài đặtgiống nhau trên cả SNMP manager và SNMP agent, đóng vai trò như “mậtkhẩu” giữa 2 bên khi trao đổi dữ liệu Community string có 3 loại: Read-community, Write-Community và Trap-Community
View: Một view phải gắn liền với một community string Tùy vàocommunity string nhận được là gì mà agent xử lý trên view tương ứng
SNMP access control list: SNMP ACL là một danh sách các địa chỉ IPđược phép quản lý/giám sát agent, nó chỉ áp dụng riêng cho giao thức SNMP
và được cài trên agent Nếu một manager có IP không được phép trong ACLgửi request thì agent sẽ không xử lý, dù request có community string là đúng
Đa số các thiết bị tương thích SNMP đều cho phép thiết lập SNMP ACL
1.2.2 Giao thức ICMP
Giới thiệu ICMP
Giao thức ICMP là viết tắt của Internet Control Message Protocol [1]
Nó là một giao thức lớp mạng trong mô hình OSI Nó được sử dụng để xử lýlỗi trong lớp mạng và nó chủ yếu được sử dụng trên các thiết bị mạng như bộđịnh tuyến router Vì các loại lỗi khác nhau có thể tồn tại trong lớp mạng, vìvậy ICMP có thể được sử dụng để báo cáo các lỗi này và gỡ lỗi các lỗi đó.Mục đích chính của ICMP là để báo cáo lỗi Khi hai thiết bị kết nối quaInternet, ICMP sẽ tạo ra lỗi để chia sẻ với thiết bị gửi trong trường hợp dữliệu không đến được đích như dự kiến Ví dụ, nếu một gói dữ liệu quá lớn đối
Trang 33với một bộ định tuyến, bộ định tuyến sẽ bỏ gói đó và gửi một thông điệpICMP trở lại nguồn ban đầu để lấy dữ liệu.
Công dụng thứ hai của giao thức ICMP là thực hiện phát hiện mạng; cáctiện ích đầu cuối thường được sử dụng traceroute và ping đều hoạt động bằngICMP Tiện ích traceroute được sử dụng để hiển thị đường dẫn định tuyếngiữa hai thiết bị Internet Đường dẫn định tuyến là đường dẫn vật lý thực tếcủa các bộ định tuyến được kết nối mà một yêu cầu phải đi qua trước khi nóđến đích Quá trình giữa một bộ định tuyến này và một bộ định tuyến khácđược gọi là “hop” và một traceroute cũng báo cáo thời gian cần thiết cho mỗi
“hop” trên đường đi Điều này giúp ích cho việc xác định các nguồn gây trễmạng
Ping là một phiên bản đơn giản hóa của traceroute Một ping sẽ kiểm tratốc độ kết nối giữa hai thiết bị và báo cáo chính xác thời gian một gói dữ liệuđến đích và quay trở lại thiết bị của người gửi Mặc dù ping không cung cấp
dữ liệu về định tuyến hoặc số “hop” nhưng nó vẫn là một số liệu rất hữu ích
để đánh giá độ trễ giữa hai thiết bị Các thông báo ICMP echo-request vàecho-reply thường được sử dụng cho mục đích thực hiện ping Thật khôngmay các cuộc tấn công mạng có thể khai thác quá trình này, gây gián đoạnnhư tấn công ICMP flood và ping
Cấu trúc gói tin ICMP
Những thông số trong cấu trúc gói tin ICMP bao gồm 3 thông số cơ bảnnhư sau:
- Bytes: Kích thước của gói tin ICMP
- Time: Thời gian hồi đáp của gói tin ICMP
- TTL (Time-to-live): Là trường dài 8 bit có giá trị tối đa là 255 được sửdụng để chống lại sự lặp vòng Khi TTL đi qua con Router thì giá trị sẽ giảm
đi 1 đơn vị Router nhận gói tin TTL = 0 thì sẽ tự drop gói tin đó lại
Trang 34Ngoài ra cho dù mỗi bản tin ICMP có những dạng riêng nhưng đều bắtđầu với 3 trường hợp sau:
- CODE (8bit): Được cung cấp thêm thông tin về kiểu thông điệp
- TYPE (8bit): Là một nguyên số được sử dụng để xác định thông điệp
- CHECKSUM (8bit): ICMP Checksum tính đến thông điệp ICMP
Chức năng của ICMP
- Điều khiển dòng dữ liệu: Khi trạm nguồn gửi dữ liệu tới quá nhanh,trạm đích không kịp xử lý, trạm đích – hay một thiết bị dẫn đường gửi trảtrạm nguồn một thông báo để trạm nguồn tạm ngừng việc truyền thông tin
- Thông báo lỗi: Khi không tìm thấy trạm đích, một thông báo lỗiDestination Unreachable được Router gửi trả lại trạm nguồn Nếu số hiệucổng không phù hợp, trạm đích gửi thông báo lỗi lại cho trạm nguồn
- Kiểm tra trạm làm việc: Khi một máy tính muốn kiểm tra một máykhác có tồn tại và đang hoạt động hay không, nó gửi một thông báo EchoRequest Khi trạm đích nhận được thông báo đó, nó gửi lại một Echo Reply.Lệnh ping sử dụng các thông báo này Ping là một lệnh phổ biến và thườngđược sử dụng để kiểm tra kết nối
Trang 351.3 Kết luận chương 1
Tính ổn định là một đặc điểm vô cùng quan trọng của bất kỳ hệ thốngCông nghệ thông tin nào Để giữ được sự ổn định của hệ thống, ngoài việctrang bị đồng bộ các phần cứng và phần mềm để đảm bảo khả năng vận hànhthông suốt thì việc giám sát, phát hiện sớm lỗi để đưa ra các giải pháp kịp thời
để duy trì kết nối, cân bằng hệ thống là nhiệm vụ rất quan trọng Để giám sátcác hệ thống Công nghệ thông tin kết nối internet, người ta thường sử dụnghai giao thức giám sát mạng SNMP và ICMP
Chương 1 này trình bày tổng quan về các quản lý hệ thống mạng, tìmhiểu về các giao thức giám sát mạng SNMP, ICMP Nội dung chương cũng
đã trình bày các phần mềm giám sát phổ biến cho các hệ thống dựa trênWindows/ Linux
Từ các kết quả được nghiên cứu ở chương 1 về các hệ thống giám sátquản trị mạng và ứng dụng, sẽ phân tích đánh giá hiện trạng hệ thống giám sátquản trị mạng và ứng dụng của VNPT Quảng Trị trong chương 2
Trang 36Chương 2 PHÂN TÍCH, ĐÁNH GIÁ HIỆN TRẠNG HỆ THỐNG GIÁM SÁT ĐẢM BẢO AN TOÀN MẠNG VÀ ỨNG DỤNG TẠI VNPT
QUẢNG TRỊ
2.1 Hiện trạng hệ thống giám sát đảm bảo an toàn mạng mạng và ứng dụng tại VNPT Quảng Trị
2.1.1 Mô hình hệ thống mạng và ứng dụng tại VNPT Quảng Trị
a Mô hình hệ thống mạng tại VNPT Quảng Trị
Core Switch Layer 3
Core Switch Layer 3
Trạm VT cấp 3
TTKD – 20 Trần Hưng Đạo
FE
FE
FE FE
FO FO
FO
FO FO FO
FO FO
Active Standby HSRP
-Hình 2.1: Mô hình hệ thống mạng tại VNPT Quảng trị
* Các giao thức sử dụng:
o BGP: kết nối mạng Tập đoàn VNPT-INTRANET;
o OSPF: Định tuyến trong mạng nội bộ từ FW mới tới Core Switch mới;
o Static, default route: Kết nối Internet qua FW mới và qua RouterInternet
o Trên 2 CoreSwitch cấu hình HSRP đảm bảo tính dự phòng và chia tải,lưu lượng của các đơn vị
Trang 37o Trên 2 Router biên cấu hình Active-Standby để dự phòng nóng chocác kết nối Intranet và Internet.
- Thiết bị Switch Core, cấu hình Stacking gom 02 switch lại với nhau,cho phép quản lý 02 switch giống như một switch, hoạt động theo cơ chếHSRP
- Cấu hình Static Route trên thiết bị Core switch
* Vùng DMZ: gồm Switch Layer 2 và các server quản lý
* Vùng Mạng Quản lý: gồm 01 Switch Layer 2, và các server quản lý
b Mô hình hệ thống ứng dụng CSDL tại VNPT Quảng Trị
- Do chưa được đầu tư hệ thống lưu trữ chuyên dụng, nên để đảm bảo
an toàn dữ liệu cho các hệ thống sử dụng hệ thống CSDL ta thực hiện cấuhình Oracle Data Guard với 2 server ảo hóa Đối với các ứng dụng Web, thựchiện cấu hình Loadblancing trên NetWork để chạy đồng thời 2 server web
Trang 38Hình 2.2: Mô hình Oracle Data Guard đã triển khai dựa trên các máy chủ ảo
để đảm bảo an toàn dữ liệu.
2.1.2 Các hệ thống giám sát đang được sử dụng
Trang 39Trong hình vẽ là hệ thống giám sát lưu lượng bằng cacti áp dụng cho hệthống VNPT Quảng Trị, qua đây ta thấy được thế mạnh của phần mềm cacti
có thể giúp người dùng tự vẽ sơ đồ mạng lưới một cách trực quan và linhhoạt
Bên cạnh việc vẽ sơ đồ hệ thống, Cacti cũng hỗ trợ quản trị viên theo dõilưu lượng thông qua biểu đồ thời gian thực:
Hình 2.4: Biểu đồ lưu lượng thời gian thực của hệ thống được vẽ bằng Cacti
Hệ thống biểu đồ thời gian thực giúp giám sát viên quan sát được cáctham số hệ thống một cách trực quan, nhìn được các điểm bất thường đột biếntrong quá trình sử dụng hệ thống
- Hệ thống giám sát sử dụng PRTG tại VNPT Quảng Trị:
Hình 2.5: Hệ thống giám sát sử dụng PRTG tại VNPT Quảng Trị
Trang 40Hệ thống giám sát PRTG với giao diện thân thiện, các biểu đồ minh họa
rõ ràng cho người quản trị cái nhìn cụ thể về hệ thống
- PRTG hỗ trợ cảnh báo trong thời gian thực với tiếng kêu đặc trưng:
Hình 2.6: Cảnh báo thời gian thực của PRTG
Hình 2.7: Hệ thống cảnh báo Nagios