1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ

90 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giám sát hệ thống mạng máy tính Chi Nhánh Viettel Cần Thơ
Tác giả Đái Tiến Trung
Người hướng dẫn Tiến sĩ Lưu Thanh Trà
Trường học Trường Đại học Bách Khoa - ĐHQG HCM
Chuyên ngành Kỹ thuật điện tử
Thể loại Luận văn thạc sĩ
Năm xuất bản 2014
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 90
Dung lượng 3,03 MB

Cấu trúc

  • CHƯƠNG 1: ĐẶT VẤN ĐỀ (11)
    • 1.1 Tính cấp thiết của đề tài (11)
    • 1.2 Hướng giải quyết đề tài (12)
  • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT (14)
    • 2.1 Giao thức quản lý mạng đơn giản - SNMP (14)
      • 2.1.1 Khái niệm SNMP (14)
      • 2.1.2 Cấu trúc SNMP (14)
      • 2.1.3 Các phiên bản SNMP (15)
        • 2.1.3.1 SNMPv1 (15)
        • 2.1.3.2 SNMPv2 (20)
        • 2.1.3.3 SMMPv3 (23)
      • 2.1.4 Một số khái niệm liên quan SNMP (25)
      • 2.1.5 MIB - Management Information Base (26)
      • 2.1.6 Mib-2 (RFC1213) (31)
      • 2.1.7 Host-resources-mib (RFC2790) (34)
    • 2.2 Phần mềm Zabbix (38)
      • 2.2.1 Sơ lượt lịch sử Zabbix (38)
      • 2.2.2 Tính năng của Zabbix (39)
      • 2.2.3 Cấu trúc file của Zabbix (40)
      • 2.2.4 Cài đặt Zabbix (40)
  • CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG (52)
    • 3.1 Sơ đồ hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ (52)
    • 3.2 Mô tả hệ thống (53)
    • 3.3 Cấu hình trên zabbix server (54)
      • 3.3.1 Phân quyền (54)
      • 3.3.2 Cấu hình giám sát các host thuộc nhóm Router_administrators (58)
      • 3.3.3 Cấu hình giám sát các host thuộc nhóm Cum 1 administrators (66)
      • 3.3.4 Cấu hình giám sát các host thuộc nhóm Cum 2 administrators (72)
      • 3.3.5 Cấu hình giám sát các host thuộc nhóm Cum 3 administrators (75)
      • 3.3.6 Vẽ sơ đồ liên kết 3 nhóm mạng thành Computer Network CTO (75)
  • CHƯƠNG 4: KẾT QUẢ THỰC HIỆN (80)
    • 4.1 Giám sát được hạ tầng mạng (80)
    • 4.2 Giám sát được dịch vụ trên mạng (83)
    • 4.3 Lưu trữ logfile và đọc logfile hiển thị lên đồ thị (84)
    • 4.4 Phân quyền linh hoạt (85)
    • 4.5 Hiệu năng của giải pháp (85)
  • CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (87)
    • 5.1 Kết luận (87)
    • 5.2 Hướng phát triển (87)
  • TÀI LIỆU THAM KHẢO (89)

Nội dung

Đi cùng với những lợi ích khi phát triển hạ tầng mạng như băng thông cao, khối lượng dữ liệu trong mạng lớn, đáp ứng được nhu cầu của người dùng, hệ thống mạng phải đối đầu với rất nhiều

CƠ SỞ LÝ THUYẾT

Giao thức quản lý mạng đơn giản - SNMP

SNMP - RFC1157 [4] là “giao thức quản lý mạng đơn giản” do đó nó có những quy định riêng mà các thành phần trong mạng phải tuân theo cấu trúc, định dạng của dòng dữ liệu trao đổi với nhau và quy định trình tự, thủ tục để trao đổi dòng dữ liệu đó

Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có hỗ trợ SNMP” hoặc “tương thích SNMP” SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể được thông báo, và có thể tác động để hệ thống hoạt động như ý muốn

Các thiết bị không nhất thiết phải là máy tính mà có thể là Switch, Router, Firewall, ADSLGateway, và cả một số phần mềm cho phép quản trị bằng SNMP

SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trong mạng Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí

SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát Khi có một thiết bị mới với các thuộc tính, tính năng mới thì người ta có thể thiết kế SNMP để phục vụ cho riêng mình SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế của các thiết bị hỗ trợ SNMP Các thiết bị khác nhau có hoạt động khác nhau nhưng đáp ứng SNMP là giống nhau

Hình 1: Cấu trúc SNMP - Network Management Station (NMS): Thông thường là một máy tính chạy phần mềm quản lý SNMP (SNMP management application), dùng để giám sát và điều khiển tập trung các network element

- Network Element: Là các thiết bị, máy tính, hoặc phần mềm tương thích

SNMP và được quản lý bởi network management station Như vậy element bao gồm device, host và application

- SNMP Agent: Là một tiến trình chạy trên network element, có nhiệm vụ cung cấp thông tin của element cho station, nhờ đó station có thể quản lý được element Chính xác hơn là application chạy trên station và agent chạy trên element mới là 2 tiến trình SNMP trực tiếp liên hệ với nhau

Một management station có thể quản lý nhiều element, một element cũng có thể được quản lý bởi nhiều management station Nếu một element được quản lý bởi 2 station lấy thông tin từ element thì cả 2 station sẽ có thông tin giống nhau Nếu 2 station tác động đến cùng một element thì element sẽ đáp ứng cả 2 tác động theo thứ tự cái nào đến trước

SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 [4] Các phiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động

- SNMPv1: Phiên bản đầu tiên của SNMP

- SNMPv2c: SNMP version 2 chia làm hai phiên bản khác nhau ở cơ chế bảo mật, trong đó một phiên bản vẫn dựa vào cơ chế bảo mật community string như ở SNMPv1 gọi là Community-based SNMPv2 hay SNMPv2c

- SNMPv2u: Đây là phiên bản SNMPv2 sử dụng cơ chế bảo mật có chứng thực băm (hash) và mã hoá đối xứng dữ liệu, gọi là User-based SNMPv2 hay SNMPv2u

- SNMPv3: Phiên bản bảo mật nhất của SNMP sử dụng mô hình bảo mật dựa trên người dùng (User-based security model) với các cơ chế chứng thực bằng băm (MD5, SHA) và mã hoá (DES, AES) hiện đại

2.1.3.1 SNMPv1 a Cấu trúc bản tin SNMPv1

SNMP chạy trên nền tảng UDP Cấu Trúc của một bản tin SNMP bao gồm: version, community string và data

Hình 2: Cấu trúc PDU SNMPv1

DATA (GetRequest PDU, GetNextRequest PDU, SetRequest PDU, GetResponse PDU, Trap)

- Version: Xác định phiên bản SNMP ( SNMPv1 thì verison = 0)

- Community string : Là một chuỗi kí tự được cài đặt giống nhau trên cả SNMP anget và SNMP manager đóng vai trò như là “mật khẩu” giữa hai bên trong quá trình trao đổi thông tin Community string có ba loại: Read- community, Write-community và Trap-community

- Phần Data trong gói tin được gọi là PDU (Protocol Data Unit) SNMPv1 có năm phương thức hoạt động tương ứng với năm loại PDU Tuy nhiên chỉ có hai loại định dạng bản tin là PDU và Trap-PDU; trong đó các bản tin của phương thức GetRequest, GetNextRequest, SetRequest, GetResponese có cùng định dạng là PDU, còn lai là bản tin Trap có định dạng là Trap-PDU b Phương thức hoạt động SNMPv1

Giao thức SNMPv1 có 5 phương thức hoạt động là: GetRequest, GetNextRequest, SetRequest, GetResponse, Trap Mỗi bản tin đều có chứa OID để biết Object mang trong nó OID trong GetRequest cho biết nó muốn lấy thông tin của object nào OID trong GetResponse cho biết nó mang thông tin của object nào OID trong SetResquest cho biết nó muốn thiết lập thông tin cho object nào OID trong Trap chỉ ra nó thông báo sự kiện xảy ra với object nào

Hình 3: Các phương thức của SNMPv1 - GetRequest: Agent lắng nghe request ở cổng UDP 161 và Manager nhận

Trap ở cổng UDP 162 Bản tin GetRequest được manager gửi đến agent để lấy một thông tin nào đó Trong bản tin GetRequest có OID của object muốn lấy thông tin Trong bản tin GetRequest có thế chứa nhiều OID, nghĩa là dùng GetRequest có thể lấy về cùng lúc nhiều thông tin

Phần mềm Zabbix

Zabbix là một phần mềm mã nguồn mở thuộc lớp doanh nghiệp, dùng để theo dõi hệ thống mạng và các ứng dụng, được tạo ra bởi Alexei Vladishev và hiện đang tích cực phát triển và hỗ trợ bởi ZabbixSIA Nó được thiết kế để giám sát và theo dõi tình trạng của các dịch vụ mạng, máy chủ, và các phần cứng mạng

Zabbix sử dụng MySQL, PostgreSQL, SQLite, Oracle hay IBM DB2 để lưu trữ dữ liệu Các phần phụ trợ của nó được viết bằng C và các webfrontend được viết bằng PHP Zabbix cung cấp một số tùy chọn theo dõi như:

- Simple check có thể xác minh sự sẵn có và đáp ứng các dịch vụ tiêu chuẩn như SMTP, HTTP mà không cần cài đặt bất kỳ phần mềm trên các máy chủ theo dõi

- Zabbix Agent cũng có thể được cài đặt trên máy LINUX, UNIX và Windows để theo dõi số liệu thống kê như:tải CPU, hiệu suất sử dụng mạng, không gian đĩa,…

- Thay thế cho việc cài agent trên máy tính, Zabbix hỗ trợ giám sát thông qua SNMP, TCP và ICMP check, cũng như trên IPMI, JMX, SSH , telnet và sử dụng các thông số tùy chỉnh Zabbix hỗ trợ một loạt các cơ chế thông báo thời gian thực, bao gồm cả giao thức truyền thông cho tin nhắn theo định hướng trung gian dựa trên XML(XMPP - Extensible Markup Language)

Hiện nay, Zabbix phát hành theo các điều khoản của GNU General Public License phiên bản 2 và là một phần mềm miễn phí

Do yêu cầu bảo mật và tính chất nhiệm vụ quan trọng của máy chủ giám sát nên chỉ có Hệ điều hành UNIX mới đáp ứng được yêu cầu trên Zabbix đã được thử nghiệm trên các hệ điều hành:

- Linux - IBM AIX - FreeBSD - NetBSD - OpenBSD - HP-UX - Mac OS X

- Solaris - Windows: 2000, Server 2003, XP, Vista, Server 2008, 7 (chỉ Zabbix agent)

Zabbixcó thể dễ dàng giám sát các máy chủ, thiết bị mạng và các ứng dụng, thu thập số liệu, thống kê và thực thi dữ liệu chính xác

- Giám sát các chỉ số hoạt động như: CPU, bộ nhớ, mạng, không gian đĩa và các quá trình có thể thực hiện giám sát dễ dàng với Zabbix agent cho các máy Linux, UNIX và windows

- Giám sát các dịch vụ tiêu chuẩn như e-mail hoặc các máy chủ web mà không cần cài đặt agent

- Giám sát qua giao thức SNMP, dùng SNMP để thu thập số liệu hiệu suất sử dụng mạng, CPU, RAM, trạng thái port,… của các thiết bị hỗ trợ SNMP như router, switch và các thiết bị hỗ trợ SNMP khác

- Có thể tự thiết kế các tool giám sát riêng để tích hợp vào zabbix, không giới hạng script hoặc chương trình

- Giám sát cơ sở dữ liệu như: MySQL, PostgreSQL, Oracle và Microsoft SQL Server

- Zabbix 2.0 trở lên giám sát được các máy chủ chạy ứng dụng Java trên JMX trực tiếp mà không cần đến các module bên thứ 3 qua cổng Zabbix Java

- Giám sát web giúp đảm bảo hoạt động liên tục, theo dõi thời gian đáp ứng và tốc độ tải của trang web

- Giám sát IPMI, thu thập số liệu thống kê như nhiệt độ, tốc độ quạt, điện áp và trạng thái đĩa, tránh thời gian chết và thiệt hại tài chính, có thể chạy lệnh IPMI để bật/hoặc tắt các thiết bị trên mạng khi có vấn đề xảy ra

Zabbix có thể giám sát trong môi trường nhỏ và lớn từ vài thiết bị đến hơn 100.000 thiết bị, có khả năng xử lý hơn 1.000.000 kiểm tra mỗi phút sử dụng phần cứng tầm trung và thu thập gigabyte dữ liệu lịch sử mỗi ngày

Giám sát phân tán qua Zabbix Proxy, Zabbix Server thu thập dữ liệu thông qua Zabbix Proxy Zabbix Proxy và Zabbix Server sử dụng khác bộ nhớ đệm cho hiệu suất cao và giảm tải trên cơ sở dữ liệu phụ

Bảo trì và nâng cấp dễ dàng, ngoài việc cấu hình và khởi động thì Zabbix hoàn toàn điều khiển thông qua giao diện web an toàn và đơn giản

An ninh, truy cập vào Zabbix có thể được thực hiện thông qua một kết nối SSL được bảo vệ, đảm bảo an ninh giữa người dùng và máy chủ Ngoài ra, lối vào có tự bảo vệ chống lại các cuộc tấn công attack Tất cả các thành phần của Zabbix có thể chạy như người dùng không có đặc quyền, cơ chế phân quyền linh hoạt Các thành phần giao tiếp với nhau chỉ chấp nhận các kết nối từ các địa chỉ IP có quyền truy cập, các kết nối khác sẽ được tự động bị từ chối

Tất cả các thành phần Zabbix hỗ trợ cả IPv4 và IPv6, cho phép sử dụng trong một môi trường hỗn hợp hoặc môi trường IPv6

Báo cáo và cảnh báo nhanh chóng, Zabbix có thể gửi tin nhắn thông báo qua e- mail, tin nhắn SMS hoặc Jabber (giao thức XMPP) cho mỗi sự kiện đã cài đặt

Sản phẩm hoàn toàn miễn phí, mã nguồn mở, có sẵn, do đó môi trường CNTT được ứng dụng sẽ không phụ thuộc vào một tổ chức thương mại nào.Tất cả các thiết lập và các giá trị thu thập được lưu trữ trong một định dạng đơn giản và hoàn toàn mở, dễ dàng để xuất ra hoặc tích hợp với các hệ thống khác

2.2.3 Cấu trúc file của Zabbix

- docs: Thư mục chứa file hướng dẫn pdf

- src: Thư mục chứa tất cả source cho các tiến trình Zabbix

- src/zabbix_server: Thư mục chứa file tạo và source cho zabbix_server

- src/zabbix_agent: Thư mục chứa file tạo và source cho zabbix_agent và zabbix_agentd

- src/zabbix_get: Thư mục chứa file tạo và source cho zabbix_get

- src/zabbix_sender: Thư mục chứa file tạo và source cho zabbix_sender

- include: Thư mục chứa các thư viện Zabbix

- misc/init.d: Thư mục chứa các tập lệnh khởi động trên các nền khác nhau

- frontends/php: Thư mục chứa các file PHP - create: Thư mục chứa các tập lệnh SQL để tạo cơ sở dữ liệu ban đầu

- create/schema: Thư mục tạo biểu đồ cơ sở dữ liệu

- create/data: Thư mục chứa dữ liệu cho việc tạo cơ sở dữ liệu ban đầu

- upgrades: thư mục chứa các thủ tục nâng cấp cho phiên bản của Zabbix

2.2.4 Cài đặt Zabbix 2.2.4.1Yêu cầu phần cứng và phần mềm a Yêu cầu phần cứng

TRIỂN KHAI HỆ THỐNG

Sơ đồ hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ

Hình 29: Hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ

Mô tả hệ thống

Hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ được chia thành 3 Cụm, mỗi cụm được cấp tối đa 255 địa chỉ IP, thuộc lớp C Có 8 router kết nối với nhau thành 3 ring, 2 ring nội cụm R1-R2- R3 và R5-R6- R7-R8, 1 ring liên cụm R3-R4- R5 Cụ thể:

- R1: FastEthernet 0/0 kết nối với lớp mạng 10.0.0.0/24 (cụm 1), FastEthernet 0/1 kết nối với lớp mạng 10.0.1.0/24 (R2), FastEthernet 1/0 kết nối với lớp mạng 10.0.2.0/24 (R3)

- R2: FastEthernet 0/0 kết nối với lớp mạng 10.0.1.0/24 (R2), FastEthernet 0/1 kết nối với lớp mạng 10.0.3.0/24 (R3)

- R3: FastEthernet 0/0 kết nối với lớp mạng 10.0.0.0/24 (R1), FastEthernet 0/1 kết nối với lớp mạng 10.0.3.0/24 (R2), FastEthernet 1/0 kết nối với lớp mạng 10.0.100.0/24 (R4), FastEthernet 1/1 kết nối với lớp mạng 10.0.120.0/24 (R5)

- R4: FastEthernet 0/0 kết nối với lớp mạng 10.0.100.0/24, FastEthernet 0/1 kết nối với lớp mạng 10.0.110.0/24 (R5)

- R5: FastEthernet 0/0 kết nối với lớp mạng 10.0.130.0/24 (R6), FastEthernet 0/1 kết nối với lớp mạng 10.0.120.0/24 (R3), FastEthernet 1/0 kết nối với lớp mạng 10.0.110.0/24 (R4), FastEthernet 1/1 kết nối với lớp mạng 10.0.160.0/24 (R8)

- R6: FastEthernet 0/0 kết nối với lớp mạng 10.0.130.0/24 (R5), FastEthernet 0/1 kết nối với lớp mạng 10.0.140.0/24 (R7), FastEthernet 1/0 kết nối với lớp mạng 10.0.200.0/24 (cụm 2)

- R7: FastEthernet 0/0 kết nối với lớp mạng 10.0.140.0/24 (R6), FastEthernet 0/1 kết nối với lớp mạng 10.0.150.0/24 (R8)

- R8: FastEthernet 0/0 kết nối với lớp mạng 10.0.150.0/24 (R7), FastEthernet 0/1 kết nối với lớp mạng 10.0.160.0/24 (R5), FastEthernet 1/0 kết nối với lớp mạng 10.0.250.0/24 (cụm 3)

- Cụm 1: thuộc lớp mạng 10.0.0.0/24, gồm các thiết bị:

Windows Server mang địa chỉ IP: 10.0.0.200, chạy dịch vụ DNS, SMTP, POP3, FTP và DHCP

Linux Server mang địa chỉ IP: 10.0.0.210, chạy Web server

Windows xp mang địa chỉ IP: 10.0.200.10 Ubuntu mang địa chỉ IP: 10.0.200.20 - Cụm 3: thuộc lớp mạng 10.0.250.0/24

Windows xp mang địa chỉ IP: 10.0.250.10 Ubuntu mang địa chỉ IP: 10.0.250.20

Cấu hình trên zabbix server

Phần này trình bài chi tiết từng bước phân quyền cho quản trị viên quản lý các thiết bị của từng Cụm Kỹ thuật, cách khai báo cấu hình giám sát từng thông số các host, các service của mạng máy tính Chi Nhánh Viettel Cần Thơ trên Zabbix Server, vẽ sơ đồ vật lý, sơ đồ logic, thể hiện trạng thái kết nối thời gian thực các thiết bị đang vận hành trên mạng máy tính Chi nhánh Viettel Cần Thơ và cách tạo cảnh báo qua email khi có trigger xảy ra

Mục đích của việc phân quyền là giao một nhóm thiết bị cho một hoặc một nhóm quản trị viên để quản lý vận hành, khai báo cấu hình, xử lý cảnh báo hoặc xử lý sự cố nhanh chóng Việc nhóm các thiết bị theo từng Cụm là dựa vào vị trí địa lý hoặc có thể nhóm theo từng chủng loại thiết bị giống nhau Ví dụ: router và firewall

- Tạo User Groups và phân quyền phù hợp với sơ đồ hệ thống mạng gồm:

Vào Administration/Users/User Groups/Create User Group Zabbix administrators: Nhóm quản trị Zabbix server, có quyền đọc viết trên tất cả các thiết bị, Chon Tab User group nhập vào Group name

Hình 30: Khai báo Group name

Chọn Tab Permissions, click add

Hình 31: Khai báo quyền cho Group Router administrators: Nhóm quản trị các Router, có quyền đọc Zabbix Server, đọc/viết trên các Router và Firewall Các bước thực hiện giống Group Zabbix administrators gồm:

Quyền Read write = {Cisco, Templates}, Read only = {Zabbix server}, Deny = {cum 1, cum 2, cum 3}

Cum 1 administrators: Nhóm quản trị Cum 1, có quyền đọc Zabbix Server, đọc/viết trên Windows Server 2003, Linux Server Redhat5 Các bước thực hiện giống Group Zabbix administrators gồm:

Quyền Read write = {cum 1, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 2, cum 3}

Cum 2 administrators: Nhóm quản trị Cum 2, có quyền đọc Zabbix Server, đọc/viết trên Windows xp cum 2, Ubuntu Cum 2 Các bước thực hiện giống Group Zabbix administrators gồm:

Quyền Read write = {cum 2, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 1, cum 3}

Cum 3 administrators: Nhóm quản trị Cum 3, có quyền đọc Zabbix Server, đọc/viết trên Windows xp cum 3, Ubuntu Cum 3 Các bước thực hiện giống Group Zabbix administrators gồm:

Quyền Read write = {cum 3, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 2, cum 3}

- Mỗi User Groups tạo 1 admin và 1 user tương ứng thuộc group đó Vào Administration/Users/User/Create User

Tạo người dùng admin cho các group đã khai báo Tạo user Admin thuộc nhóm Zabbix administrators: chọn Tab User, nhập vào tên người dùng và mật khẩu tương ứng, Chọn Add, click chọn Group Zabbix administrators

Hình 32: Tạo user Admin thuộc group Zabbix administrators Chon Tab Media, click add và nhập địa chỉ email nhận thông báo từ zabbix server gửi đến, chọn thời gian được phép gửi và mức độ quan trọng của của cảnh báo được phép gửi thông báo bằng email

Hình 33: Khai báo email và thời gian gửi cảnh báo đến user Admin

Chọn Tab Permissions, ta thấy các quyền của user được kế thừa từ Group đó Tại trường User type ta chọn Zabbix Supper Admin, Click save để lưu lại cài đặt

Chú ý: Admin của Group Zabbix administrators mặc định là Supper Admin

Hình 34: Quyền của Supper Admin Tạo user Admin_router thuộc Group Router administrators, Cum 1 administrators thuộc Group Cum 1 administrators, Cum 2 administrators thuộc Group Cum 2 administrators, Cum 3 administrators thuộc Group Cum 3 administrators: thực hiện tương tự như tạo user Admin của Group Zabbix administrators nhưng ở Tab Permissions = “Zabbix Admin”

Tạo người dùng Zabbix thuộc Group Zabbix administrators, Router thuộc Group Router administrators, Cum_1 thuộc Group Cum 1 administrators, Cum_2 administrators thuộc Group Cum 2 administrators, Cum_3 administrators thuộc Group Cum 3 administrators: thực hiện tương tự như tạo user Admin của Group Zabbix administrators nhưng ở Tab Permissions = “Zabbix User”

- Sau khi tạo các group, các user ta có:

Hình 35: Các user thuộc các group đã khai báo

3.3.2 Cấu hình giám sát các host thuộc nhóm Router_administrators

Phần này khai báo cấu hình chi tiết các thông số cần giám sát của 8 router và 1 firewall, vẽ sơ đồ logic và sơ đồ kết nối vật lý của 8 router và 1 firewall, tạo cảnh báo bằng âm thanh và email khi xảy ra trigger

- Đăng nhập vào user Admin_router

- Các router, firewall ta giám sát qua giao thức SNMPv2c sử dụng udp port 161 để Polling và udp port 162 cho Trap

- Trong hệ thống mạng ta có 8 router gồm: R1, R2, R3, R4, R5, R6, R7, R8 và 1 firewall a Cấu hình giám sát các router

- Dùng Template SNMP Device được thiết kế sẳn để giám sát router, các thông số cần giám sát gồm: Tên thiết bị, Diễn tả thiết bị, Nội dung chi tiết, Vị trí đặt thiết bị, Thời gian bắt đầu hoạt động, Thiết bị có đang kết nối mạng, Dung lượng bộ nhớ trống, Dung lượng bộ nhớ đang sử dụng, Hiệu suất sử dụng CPU, tổng số interface hiện có Tự động phát hiện các interface có trên thiết bị và giám sát các thông số của interface đó gồm: Tên, Diễn tả chi tiết, Trạng thái, Tình trạng hoạt động, Lưu lượng vào, Lưu lượng ra, Tỷ lệ lỗi ngõ vào, Tỷ lệ lỗi ngõ ra

- Chi tiết cấu hình các router như sau:

Vào Configuration/Host click Create host và chọn Tab Host để khai báo cấu hình cho từng router

Khai báo trường Host name và địa chỉ IP của từng interface tương ứng

Hình 36: Khai báo tên host và địa chỉ IP cho R1

Thực hiện tương tự với R2, R3, R4, R5, R6, R7, R8

Khi khai báo cấu hình bên tab host của mỗi router ta chọn tab Templates, click add, chọn Template SNMP Device, chọn select và save lại

Hình 37: Thêm mẫu các thông số giám sát đã tạo sẳn vào host router Chi tiết Template SNMP Device gồm các Item, Trigger, Gragph sau:

Hình 38: Chi tiết Template SNMP Device Zabbix server sẽ tự động tìm các cổng của router và tự động thêm các item giám sát thông qua chức năng Discovery rules và Auto register

Hình 39: Chi tiết các thông số cần giám sát của một cổng Router - Để cho router vừa cấu hình bắt đầu giám sát và thu thập dữ liệu ta đánh dấu check, chọn Enable selected, click Go, Ok

Hình 40: Cho phép host bắt đầu giám sát b Cấu hình giám sát Firewall asa CTO

- Vào Configuration/Host click Create host và chọn Tab Host để khai báo cấu hình cho Firewall asa CTO

Chọn Tab Host để khai báo cấu hình giám sát Firewall asa CTO

Hình 41: Khai báo tên host và địa chỉ IP cho Firewall asa CTO Chọn Tab Templates, click Add, check vào Template_Cisco_ASA chọn Select, click Save để lưu cấu hình

Hình 42: Thêm mẫu các thông số giám sát đã tạo sẳn vào host Firewall asa CTO

Cấu hình xong, các thông số giám sát Firewall asa CTO như sau:

Hình 43: Chi tiết các thông số giám sát Firewall asa CTO c Tạo sơ đồ liên kết các host – MAP

- Tạo và vẽ sơ đồ logic cho các router và firewall

Vào Configuration/Map click Create map để tạo sơ đồ kết nối logic, điền vào các thông tin như hình bên dưới và Save lại:

Hình 44: Khởi tạo cửa sổ giám sát “Sơ đồ logic”

Click vào dấu “+” mục Icon để tạo phần tử mới

Hình 45: Thêm một phần tử mới Click vào phần tử mới và điền các thông tin như bên dưới

Hình 46: Khai báo phần tử mới là một host R1

Click chọn Select và chọn host tương ứng cho thiết bị, hình bên dưới ta chọn host R1, thực hiện tương tự khi khởi tạo các phần tử R2, R3, R4, R5, R6, R7, R8, Firewal CTO

Khi tạo các host xong ta vẽ các đường kết nối logic các host lại, chọn 2 host cần kết nối click vào dấu “+” Link

Hình 47: Tạo đường kết nối 2 host Click vào Edit, click Add và chọn Trigger thích hợp để thể hiện trạng thái kết nối lên sơ đồ logic, click Apply

Hình 48: Chọn Trigger và tạo hiệu ứng đổi màu khi xảy ra Trigger

Sơ đồ logic cho các router và firewall của Chi nhánh Viettel Cần Thơ

Hình 49: Sơ đồ kết nối logic của các router và firewall - Tạo và vẽ sơ đồ vật lý cho các router và firewall

Thực hiện tương tự như các bước vẽ sơ đồ logic, nhưng trường Background image chọn bản đồ tỉnh Cần Thơ để vẽ các đường kết nối vật lý và thể hiện các đường cáp vu hồi cho các router, firewall

Sơ đồ vật lý cho các router và firewall của Chi nhánh Viettel Cần Thơ:

Hình 50: Sơ đồ kết nối vật lý của các router và firewall d Tạo cảnh báo bằng email và âm thanh khi Triger thay đổi trạng thái

- Vào Configuration/Actions click Create action - Chọn tab Action điền thông số như bên dưới

Hình 51: Đặt tên và định dạng thông điệp cần gửi - Chọn tab Conditions điền thông số như bên dưới

KẾT QUẢ THỰC HIỆN

Giám sát được hạ tầng mạng

- Trạng thái kết nối từ server giám sát đến các thiết bị, trạng thái các port Up hoặc Down của các Interface

Hình 71: Trạng thái kết nối logic

Hình 72: Trạng thái kết nối vật lý

- Tải và thông số hoạt động CPU của thiết bị, phiên bản hệ điều hành

Hình 73: Đồ thị hiệu suất các CPU - Lưu lượng vào và ra trên các port của thiết bị

Hình 74: Đồ thị lưu lượng các interface của router

- Tình trạng bộ nhớ đang được sử dụng, bộ nhớ trống của thiết bị

Hình 75: Đồ thị tình trạng bộ nhớ RAM - Thời gian hoạt động của thiết bị tính từ lúc bật nguồn (Uptime).

Giám sát được dịch vụ trên mạng

Có thể giám sát trạng thái dịch vụ trên mạng mà không cần cài Zabbix agent hoặc giao thức snmp trên server đó

- DNS: Kiểm tra dịch vụ phân giải tên miền

- DHCP: Kiểm tra dịch vụ cấp IP động

- HTTP: Kiểm tra dịch vụ Web

- POP3, SMTP: Kiểm tra dịch vụ email

- FTP: Kiểm tra dịch vụ truyền dữ liệu

Hình 76: Trạng thái kết nối các dịch vụ

- Giám sát tốc độ và thời gian đáp ứng của từng địa chỉ trang web

Hình 77: Đồ thị tốc độ và thời gian đáp ứng các trang Web

Lưu trữ logfile và đọc logfile hiển thị lên đồ thị

- Lưu trữ các dữ liệu thu thập được vào cơ sở dữ liệu mySQL

- Đọc cơ sở dữ liệu đã lưu và hiển thị lên đồ thị thời gian thực rất nhanh

Ví dụ: Hình bên dưới là dữ liệu server thu thập được trong ngày 05/6/2014, chu kỳ polling của server giám sát là 180 giây, giá trị (interger) thu thập được khi thiết bị Up=1, Down=0 Hình bên dưới trục hoành là tên thiết bị, trục tung là tổng số giá trị lấy được chia cho tổng số lần polling trong một ngày

Hình 78: Đồ thị tỷ lệ số lần Up/Down của các thiết bị trong ngày 05/6/2014

Phân quyền linh hoạt

- Dễ dàng phân quyền cho user quản trị từng nhóm thiết bị để nhận cảnh báo qua email, âm thanh hoặc sms Có thể xem báo cáo cho từng module riêng, tùy theo việc phân quyền quản trị

Hình 79: Sơ đồ thể hiện phân quyền linh hoạt

Hiệu năng của giải pháp

Hình 80: Trạng thái tổng thể thời gian thực của server giám sát Với phần cứng máy tính sử dụng CPU Intel(R) Core(TM) 2 Duo 2Ghz, RAM 2GB, đĩa cứng 40Gb để làm máy chủ chạy hệ điều hành Redhat 5 32 bit, máy chủ giám sát 16 thiết bị gồm: 859 Item, 231 Trigger thì thấy hiệu suất sử dụng CPU rất thấp, thời gian rỗi của CPU rất lớn Chi tiết như sau:

- Hiệu suất sử dụng CPU là 13,77%

Hình 81: Hiệu suất CPU chi tiết của server giám sát - Trong 1 giây Zabbix Server thu thập dữ liệu là 10,63 giá trị

Hình 82: Hiệu suất thu thập dữ liệu của server giám sát - Trong 1 giây Zabbix Server xử lý tính toán 6,78 giá trị

Hình 83: Hiệu suất xử lý dữ liệu của server giám sát

Giám sát hệ thống mạng máy tính 77 HVTH: Đái Tiến Trung

Ngày đăng: 09/09/2024, 06:40

HÌNH ẢNH LIÊN QUAN

Hình 14: Lấy sysName OID  - Trong hình 2 để lấy tên của một PC chạy Windows,  Linux hoặc Router thì - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 14 Lấy sysName OID - Trong hình 2 để lấy tên của một PC chạy Windows, Linux hoặc Router thì (Trang 25)
Hình 22: Cây MIB  MIB là một cấu trúc dữ liệu gồm các đối tượng được quản lý, dùng quản lý các  thiết bị chạy trên nền TCP/IP - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 22 Cây MIB MIB là một cấu trúc dữ liệu gồm các đối tượng được quản lý, dùng quản lý các thiết bị chạy trên nền TCP/IP (Trang 26)
Hình 20: Kiến trúc Zabbix - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 20 Kiến trúc Zabbix (Trang 42)
Bảng 4: Yêu cầu giá trị tối thiểu của phần cứng và phần mềm - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Bảng 4 Yêu cầu giá trị tối thiểu của phần cứng và phần mềm (Trang 49)
Hình 27: Cài đặt hoàn thành - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 27 Cài đặt hoàn thành (Trang 51)
Hình 32: Tạo user Admin thuộc group Zabbix administrators  Chon  Tab  Media,  click  add  và  nhập  địa  chỉ  email  nhận  thông  báo  từ  zabbix server gửi đến, chọn thời gian  được phép gửi và mức độ quan trọng của  của cảnh báo được phép gửi thông báo  - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 32 Tạo user Admin thuộc group Zabbix administrators Chon Tab Media, click add và nhập địa chỉ email nhận thông báo từ zabbix server gửi đến, chọn thời gian được phép gửi và mức độ quan trọng của của cảnh báo được phép gửi thông báo (Trang 56)
Hình 37: Thêm mẫu các thông số giám sát đã tạo sẳn vào host router  Chi tiết Template SNMP Device gồm các Item, Trigger, Gragph sau: - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 37 Thêm mẫu các thông số giám sát đã tạo sẳn vào host router Chi tiết Template SNMP Device gồm các Item, Trigger, Gragph sau: (Trang 59)
Hình 40: Cho phép host bắt đầu giám sát - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 40 Cho phép host bắt đầu giám sát (Trang 60)
Hình 42: Thêm mẫu các thông số giám sát đã tạo sẳn vào host Firewall asa CTO - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 42 Thêm mẫu các thông số giám sát đã tạo sẳn vào host Firewall asa CTO (Trang 61)
Hình 44: Khởi tạo cửa sổ giám sát “Sơ đồ logic” - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 44 Khởi tạo cửa sổ giám sát “Sơ đồ logic” (Trang 62)
Hình 48: Chọn Trigger và tạo hiệu ứng đổi màu khi xảy ra Trigger - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 48 Chọn Trigger và tạo hiệu ứng đổi màu khi xảy ra Trigger (Trang 63)
Hình 47: Tạo đường kết nối 2 host  Click  vào  Edit,  click  Add  và  chọn  Trigger  thích  hợp  để  thể  hiện  trạng  thái kết nối lên sơ đồ logic, click Apply - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 47 Tạo đường kết nối 2 host Click vào Edit, click Add và chọn Trigger thích hợp để thể hiện trạng thái kết nối lên sơ đồ logic, click Apply (Trang 63)
Hình 49: Sơ đồ kết nối logic của các router và firewall  - Tạo và vẽ sơ đồ vật lý cho các router và firewall - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 49 Sơ đồ kết nối logic của các router và firewall - Tạo và vẽ sơ đồ vật lý cho các router và firewall (Trang 64)
Hình 51: Đặt tên và định dạng thông điệp cần gửi  - Chọn tab Conditions điền thông số như bên dưới - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 51 Đặt tên và định dạng thông điệp cần gửi - Chọn tab Conditions điền thông số như bên dưới (Trang 65)
Hình 55: Thêm mẫu các thông số giám sát đã tạo sẳn vào host Window Server 2003 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 55 Thêm mẫu các thông số giám sát đã tạo sẳn vào host Window Server 2003 (Trang 67)
Hình 60: Chi tiết các thông số giám sát Linux Server Redhat5 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 60 Chi tiết các thông số giám sát Linux Server Redhat5 (Trang 69)
Hình 64: Chi tiết các thông số giám sát ubuntu cum 2 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 64 Chi tiết các thông số giám sát ubuntu cum 2 (Trang 74)
Hình 65: Tạo sơ đồ cụm 1 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 65 Tạo sơ đồ cụm 1 (Trang 76)
Hình 68: Trigger thay đổi trạng thái kết nối của Cụm 1 và R1 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 68 Trigger thay đổi trạng thái kết nối của Cụm 1 và R1 (Trang 78)
Hình 69: Trigger thay đổi trạng thái kết nối của Cụm 2 và R6 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 69 Trigger thay đổi trạng thái kết nối của Cụm 2 và R6 (Trang 78)
Hình 70: Trigger thay đổi trạng thái kết nối của Cụm 3 và R8 - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 70 Trigger thay đổi trạng thái kết nối của Cụm 3 và R8 (Trang 79)
Hình 71: Trạng thái kết nối logic - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 71 Trạng thái kết nối logic (Trang 80)
Hình 73: Đồ thị hiệu suất các CPU  - Lưu lượng vào và ra trên các port của thiết bị. - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 73 Đồ thị hiệu suất các CPU - Lưu lượng vào và ra trên các port của thiết bị (Trang 81)
Hình 74: Đồ thị lưu lượng các interface của router - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 74 Đồ thị lưu lượng các interface của router (Trang 82)
Hình 76: Trạng thái kết nối các dịch vụ - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 76 Trạng thái kết nối các dịch vụ (Trang 83)
Hình 75: Đồ thị tình trạng bộ nhớ RAM  - Thời gian hoạt động của thiết bị tính từ lúc bật nguồn (Uptime) - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 75 Đồ thị tình trạng bộ nhớ RAM - Thời gian hoạt động của thiết bị tính từ lúc bật nguồn (Uptime) (Trang 83)
Hình 77: Đồ thị tốc độ và thời gian đáp ứng các trang Web - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 77 Đồ thị tốc độ và thời gian đáp ứng các trang Web (Trang 84)
Hình 79: Sơ đồ thể hiện phân quyền linh hoạt - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 79 Sơ đồ thể hiện phân quyền linh hoạt (Trang 85)
Hình 80: Trạng thái tổng thể thời gian thực của server giám sát  Với phần cứng máy tính sử dụng CPU Intel(R) Core(TM) 2 Duo 2Ghz, RAM  2GB,  đĩa  cứng  40Gb  để  làm  máy  chủ  chạy  hệ  điều  hành  Redhat  5  32  bit,  máy  chủ  giám  sát  16  thiết  bị - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 80 Trạng thái tổng thể thời gian thực của server giám sát Với phần cứng máy tính sử dụng CPU Intel(R) Core(TM) 2 Duo 2Ghz, RAM 2GB, đĩa cứng 40Gb để làm máy chủ chạy hệ điều hành Redhat 5 32 bit, máy chủ giám sát 16 thiết bị (Trang 85)
Hình 81: Hiệu suất CPU chi tiết của server giám sát  - Trong 1 giây Zabbix Server thu thập dữ liệu là 10,63 giá trị - Luận văn thạc sĩ Kỹ thuật điện tử: Giám sát hệ thống mạng máy tính chi nhánh Viettel Cần Thơ
Hình 81 Hiệu suất CPU chi tiết của server giám sát - Trong 1 giây Zabbix Server thu thập dữ liệu là 10,63 giá trị (Trang 86)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w