Đi cùng với những lợi ích khi phát triển hạ tầng mạng như băng thông cao, khối lượng dữ liệu trong mạng lớn, đáp ứng được nhu cầu của người dùng, hệ thống mạng phải đối đầu với rất nhiều
CƠ SỞ LÝ THUYẾT
Giao thức quản lý mạng đơn giản - SNMP
SNMP - RFC1157 [4] là “giao thức quản lý mạng đơn giản” do đó nó có những quy định riêng mà các thành phần trong mạng phải tuân theo cấu trúc, định dạng của dòng dữ liệu trao đổi với nhau và quy định trình tự, thủ tục để trao đổi dòng dữ liệu đó
Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có hỗ trợ SNMP” hoặc “tương thích SNMP” SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể được thông báo, và có thể tác động để hệ thống hoạt động như ý muốn
Các thiết bị không nhất thiết phải là máy tính mà có thể là Switch, Router, Firewall, ADSLGateway, và cả một số phần mềm cho phép quản trị bằng SNMP
SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trong mạng Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí
SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát Khi có một thiết bị mới với các thuộc tính, tính năng mới thì người ta có thể thiết kế SNMP để phục vụ cho riêng mình SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế của các thiết bị hỗ trợ SNMP Các thiết bị khác nhau có hoạt động khác nhau nhưng đáp ứng SNMP là giống nhau
Hình 1: Cấu trúc SNMP - Network Management Station (NMS): Thông thường là một máy tính chạy phần mềm quản lý SNMP (SNMP management application), dùng để giám sát và điều khiển tập trung các network element
- Network Element: Là các thiết bị, máy tính, hoặc phần mềm tương thích
SNMP và được quản lý bởi network management station Như vậy element bao gồm device, host và application
- SNMP Agent: Là một tiến trình chạy trên network element, có nhiệm vụ cung cấp thông tin của element cho station, nhờ đó station có thể quản lý được element Chính xác hơn là application chạy trên station và agent chạy trên element mới là 2 tiến trình SNMP trực tiếp liên hệ với nhau
Một management station có thể quản lý nhiều element, một element cũng có thể được quản lý bởi nhiều management station Nếu một element được quản lý bởi 2 station lấy thông tin từ element thì cả 2 station sẽ có thông tin giống nhau Nếu 2 station tác động đến cùng một element thì element sẽ đáp ứng cả 2 tác động theo thứ tự cái nào đến trước
SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 [4] Các phiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động
- SNMPv1: Phiên bản đầu tiên của SNMP
- SNMPv2c: SNMP version 2 chia làm hai phiên bản khác nhau ở cơ chế bảo mật, trong đó một phiên bản vẫn dựa vào cơ chế bảo mật community string như ở SNMPv1 gọi là Community-based SNMPv2 hay SNMPv2c
- SNMPv2u: Đây là phiên bản SNMPv2 sử dụng cơ chế bảo mật có chứng thực băm (hash) và mã hoá đối xứng dữ liệu, gọi là User-based SNMPv2 hay SNMPv2u
- SNMPv3: Phiên bản bảo mật nhất của SNMP sử dụng mô hình bảo mật dựa trên người dùng (User-based security model) với các cơ chế chứng thực bằng băm (MD5, SHA) và mã hoá (DES, AES) hiện đại
2.1.3.1 SNMPv1 a Cấu trúc bản tin SNMPv1
SNMP chạy trên nền tảng UDP Cấu Trúc của một bản tin SNMP bao gồm: version, community string và data
Hình 2: Cấu trúc PDU SNMPv1
DATA (GetRequest PDU, GetNextRequest PDU, SetRequest PDU, GetResponse PDU, Trap)
- Version: Xác định phiên bản SNMP ( SNMPv1 thì verison = 0)
- Community string : Là một chuỗi kí tự được cài đặt giống nhau trên cả SNMP anget và SNMP manager đóng vai trò như là “mật khẩu” giữa hai bên trong quá trình trao đổi thông tin Community string có ba loại: Read- community, Write-community và Trap-community
- Phần Data trong gói tin được gọi là PDU (Protocol Data Unit) SNMPv1 có năm phương thức hoạt động tương ứng với năm loại PDU Tuy nhiên chỉ có hai loại định dạng bản tin là PDU và Trap-PDU; trong đó các bản tin của phương thức GetRequest, GetNextRequest, SetRequest, GetResponese có cùng định dạng là PDU, còn lai là bản tin Trap có định dạng là Trap-PDU b Phương thức hoạt động SNMPv1
Giao thức SNMPv1 có 5 phương thức hoạt động là: GetRequest, GetNextRequest, SetRequest, GetResponse, Trap Mỗi bản tin đều có chứa OID để biết Object mang trong nó OID trong GetRequest cho biết nó muốn lấy thông tin của object nào OID trong GetResponse cho biết nó mang thông tin của object nào OID trong SetResquest cho biết nó muốn thiết lập thông tin cho object nào OID trong Trap chỉ ra nó thông báo sự kiện xảy ra với object nào
Hình 3: Các phương thức của SNMPv1 - GetRequest: Agent lắng nghe request ở cổng UDP 161 và Manager nhận
Trap ở cổng UDP 162 Bản tin GetRequest được manager gửi đến agent để lấy một thông tin nào đó Trong bản tin GetRequest có OID của object muốn lấy thông tin Trong bản tin GetRequest có thế chứa nhiều OID, nghĩa là dùng GetRequest có thể lấy về cùng lúc nhiều thông tin
Phần mềm Zabbix
Zabbix là một phần mềm mã nguồn mở thuộc lớp doanh nghiệp, dùng để theo dõi hệ thống mạng và các ứng dụng, được tạo ra bởi Alexei Vladishev và hiện đang tích cực phát triển và hỗ trợ bởi ZabbixSIA Nó được thiết kế để giám sát và theo dõi tình trạng của các dịch vụ mạng, máy chủ, và các phần cứng mạng
Zabbix sử dụng MySQL, PostgreSQL, SQLite, Oracle hay IBM DB2 để lưu trữ dữ liệu Các phần phụ trợ của nó được viết bằng C và các webfrontend được viết bằng PHP Zabbix cung cấp một số tùy chọn theo dõi như:
- Simple check có thể xác minh sự sẵn có và đáp ứng các dịch vụ tiêu chuẩn như SMTP, HTTP mà không cần cài đặt bất kỳ phần mềm trên các máy chủ theo dõi
- Zabbix Agent cũng có thể được cài đặt trên máy LINUX, UNIX và Windows để theo dõi số liệu thống kê như:tải CPU, hiệu suất sử dụng mạng, không gian đĩa,…
- Thay thế cho việc cài agent trên máy tính, Zabbix hỗ trợ giám sát thông qua SNMP, TCP và ICMP check, cũng như trên IPMI, JMX, SSH , telnet và sử dụng các thông số tùy chỉnh Zabbix hỗ trợ một loạt các cơ chế thông báo thời gian thực, bao gồm cả giao thức truyền thông cho tin nhắn theo định hướng trung gian dựa trên XML(XMPP - Extensible Markup Language)
Hiện nay, Zabbix phát hành theo các điều khoản của GNU General Public License phiên bản 2 và là một phần mềm miễn phí
Do yêu cầu bảo mật và tính chất nhiệm vụ quan trọng của máy chủ giám sát nên chỉ có Hệ điều hành UNIX mới đáp ứng được yêu cầu trên Zabbix đã được thử nghiệm trên các hệ điều hành:
- Linux - IBM AIX - FreeBSD - NetBSD - OpenBSD - HP-UX - Mac OS X
- Solaris - Windows: 2000, Server 2003, XP, Vista, Server 2008, 7 (chỉ Zabbix agent)
Zabbixcó thể dễ dàng giám sát các máy chủ, thiết bị mạng và các ứng dụng, thu thập số liệu, thống kê và thực thi dữ liệu chính xác
- Giám sát các chỉ số hoạt động như: CPU, bộ nhớ, mạng, không gian đĩa và các quá trình có thể thực hiện giám sát dễ dàng với Zabbix agent cho các máy Linux, UNIX và windows
- Giám sát các dịch vụ tiêu chuẩn như e-mail hoặc các máy chủ web mà không cần cài đặt agent
- Giám sát qua giao thức SNMP, dùng SNMP để thu thập số liệu hiệu suất sử dụng mạng, CPU, RAM, trạng thái port,… của các thiết bị hỗ trợ SNMP như router, switch và các thiết bị hỗ trợ SNMP khác
- Có thể tự thiết kế các tool giám sát riêng để tích hợp vào zabbix, không giới hạng script hoặc chương trình
- Giám sát cơ sở dữ liệu như: MySQL, PostgreSQL, Oracle và Microsoft SQL Server
- Zabbix 2.0 trở lên giám sát được các máy chủ chạy ứng dụng Java trên JMX trực tiếp mà không cần đến các module bên thứ 3 qua cổng Zabbix Java
- Giám sát web giúp đảm bảo hoạt động liên tục, theo dõi thời gian đáp ứng và tốc độ tải của trang web
- Giám sát IPMI, thu thập số liệu thống kê như nhiệt độ, tốc độ quạt, điện áp và trạng thái đĩa, tránh thời gian chết và thiệt hại tài chính, có thể chạy lệnh IPMI để bật/hoặc tắt các thiết bị trên mạng khi có vấn đề xảy ra
Zabbix có thể giám sát trong môi trường nhỏ và lớn từ vài thiết bị đến hơn 100.000 thiết bị, có khả năng xử lý hơn 1.000.000 kiểm tra mỗi phút sử dụng phần cứng tầm trung và thu thập gigabyte dữ liệu lịch sử mỗi ngày
Giám sát phân tán qua Zabbix Proxy, Zabbix Server thu thập dữ liệu thông qua Zabbix Proxy Zabbix Proxy và Zabbix Server sử dụng khác bộ nhớ đệm cho hiệu suất cao và giảm tải trên cơ sở dữ liệu phụ
Bảo trì và nâng cấp dễ dàng, ngoài việc cấu hình và khởi động thì Zabbix hoàn toàn điều khiển thông qua giao diện web an toàn và đơn giản
An ninh, truy cập vào Zabbix có thể được thực hiện thông qua một kết nối SSL được bảo vệ, đảm bảo an ninh giữa người dùng và máy chủ Ngoài ra, lối vào có tự bảo vệ chống lại các cuộc tấn công attack Tất cả các thành phần của Zabbix có thể chạy như người dùng không có đặc quyền, cơ chế phân quyền linh hoạt Các thành phần giao tiếp với nhau chỉ chấp nhận các kết nối từ các địa chỉ IP có quyền truy cập, các kết nối khác sẽ được tự động bị từ chối
Tất cả các thành phần Zabbix hỗ trợ cả IPv4 và IPv6, cho phép sử dụng trong một môi trường hỗn hợp hoặc môi trường IPv6
Báo cáo và cảnh báo nhanh chóng, Zabbix có thể gửi tin nhắn thông báo qua e- mail, tin nhắn SMS hoặc Jabber (giao thức XMPP) cho mỗi sự kiện đã cài đặt
Sản phẩm hoàn toàn miễn phí, mã nguồn mở, có sẵn, do đó môi trường CNTT được ứng dụng sẽ không phụ thuộc vào một tổ chức thương mại nào.Tất cả các thiết lập và các giá trị thu thập được lưu trữ trong một định dạng đơn giản và hoàn toàn mở, dễ dàng để xuất ra hoặc tích hợp với các hệ thống khác
2.2.3 Cấu trúc file của Zabbix
- docs: Thư mục chứa file hướng dẫn pdf
- src: Thư mục chứa tất cả source cho các tiến trình Zabbix
- src/zabbix_server: Thư mục chứa file tạo và source cho zabbix_server
- src/zabbix_agent: Thư mục chứa file tạo và source cho zabbix_agent và zabbix_agentd
- src/zabbix_get: Thư mục chứa file tạo và source cho zabbix_get
- src/zabbix_sender: Thư mục chứa file tạo và source cho zabbix_sender
- include: Thư mục chứa các thư viện Zabbix
- misc/init.d: Thư mục chứa các tập lệnh khởi động trên các nền khác nhau
- frontends/php: Thư mục chứa các file PHP - create: Thư mục chứa các tập lệnh SQL để tạo cơ sở dữ liệu ban đầu
- create/schema: Thư mục tạo biểu đồ cơ sở dữ liệu
- create/data: Thư mục chứa dữ liệu cho việc tạo cơ sở dữ liệu ban đầu
- upgrades: thư mục chứa các thủ tục nâng cấp cho phiên bản của Zabbix
2.2.4 Cài đặt Zabbix 2.2.4.1Yêu cầu phần cứng và phần mềm a Yêu cầu phần cứng
TRIỂN KHAI HỆ THỐNG
Sơ đồ hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ
Hình 29: Hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ
Mô tả hệ thống
Hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ được chia thành 3 Cụm, mỗi cụm được cấp tối đa 255 địa chỉ IP, thuộc lớp C Có 8 router kết nối với nhau thành 3 ring, 2 ring nội cụm R1-R2- R3 và R5-R6- R7-R8, 1 ring liên cụm R3-R4- R5 Cụ thể:
- R1: FastEthernet 0/0 kết nối với lớp mạng 10.0.0.0/24 (cụm 1), FastEthernet 0/1 kết nối với lớp mạng 10.0.1.0/24 (R2), FastEthernet 1/0 kết nối với lớp mạng 10.0.2.0/24 (R3)
- R2: FastEthernet 0/0 kết nối với lớp mạng 10.0.1.0/24 (R2), FastEthernet 0/1 kết nối với lớp mạng 10.0.3.0/24 (R3)
- R3: FastEthernet 0/0 kết nối với lớp mạng 10.0.0.0/24 (R1), FastEthernet 0/1 kết nối với lớp mạng 10.0.3.0/24 (R2), FastEthernet 1/0 kết nối với lớp mạng 10.0.100.0/24 (R4), FastEthernet 1/1 kết nối với lớp mạng 10.0.120.0/24 (R5)
- R4: FastEthernet 0/0 kết nối với lớp mạng 10.0.100.0/24, FastEthernet 0/1 kết nối với lớp mạng 10.0.110.0/24 (R5)
- R5: FastEthernet 0/0 kết nối với lớp mạng 10.0.130.0/24 (R6), FastEthernet 0/1 kết nối với lớp mạng 10.0.120.0/24 (R3), FastEthernet 1/0 kết nối với lớp mạng 10.0.110.0/24 (R4), FastEthernet 1/1 kết nối với lớp mạng 10.0.160.0/24 (R8)
- R6: FastEthernet 0/0 kết nối với lớp mạng 10.0.130.0/24 (R5), FastEthernet 0/1 kết nối với lớp mạng 10.0.140.0/24 (R7), FastEthernet 1/0 kết nối với lớp mạng 10.0.200.0/24 (cụm 2)
- R7: FastEthernet 0/0 kết nối với lớp mạng 10.0.140.0/24 (R6), FastEthernet 0/1 kết nối với lớp mạng 10.0.150.0/24 (R8)
- R8: FastEthernet 0/0 kết nối với lớp mạng 10.0.150.0/24 (R7), FastEthernet 0/1 kết nối với lớp mạng 10.0.160.0/24 (R5), FastEthernet 1/0 kết nối với lớp mạng 10.0.250.0/24 (cụm 3)
- Cụm 1: thuộc lớp mạng 10.0.0.0/24, gồm các thiết bị:
Windows Server mang địa chỉ IP: 10.0.0.200, chạy dịch vụ DNS, SMTP, POP3, FTP và DHCP
Linux Server mang địa chỉ IP: 10.0.0.210, chạy Web server
Windows xp mang địa chỉ IP: 10.0.200.10 Ubuntu mang địa chỉ IP: 10.0.200.20 - Cụm 3: thuộc lớp mạng 10.0.250.0/24
Windows xp mang địa chỉ IP: 10.0.250.10 Ubuntu mang địa chỉ IP: 10.0.250.20
Cấu hình trên zabbix server
Phần này trình bài chi tiết từng bước phân quyền cho quản trị viên quản lý các thiết bị của từng Cụm Kỹ thuật, cách khai báo cấu hình giám sát từng thông số các host, các service của mạng máy tính Chi Nhánh Viettel Cần Thơ trên Zabbix Server, vẽ sơ đồ vật lý, sơ đồ logic, thể hiện trạng thái kết nối thời gian thực các thiết bị đang vận hành trên mạng máy tính Chi nhánh Viettel Cần Thơ và cách tạo cảnh báo qua email khi có trigger xảy ra
Mục đích của việc phân quyền là giao một nhóm thiết bị cho một hoặc một nhóm quản trị viên để quản lý vận hành, khai báo cấu hình, xử lý cảnh báo hoặc xử lý sự cố nhanh chóng Việc nhóm các thiết bị theo từng Cụm là dựa vào vị trí địa lý hoặc có thể nhóm theo từng chủng loại thiết bị giống nhau Ví dụ: router và firewall
- Tạo User Groups và phân quyền phù hợp với sơ đồ hệ thống mạng gồm:
Vào Administration/Users/User Groups/Create User Group Zabbix administrators: Nhóm quản trị Zabbix server, có quyền đọc viết trên tất cả các thiết bị, Chon Tab User group nhập vào Group name
Hình 30: Khai báo Group name
Chọn Tab Permissions, click add
Hình 31: Khai báo quyền cho Group Router administrators: Nhóm quản trị các Router, có quyền đọc Zabbix Server, đọc/viết trên các Router và Firewall Các bước thực hiện giống Group Zabbix administrators gồm:
Quyền Read write = {Cisco, Templates}, Read only = {Zabbix server}, Deny = {cum 1, cum 2, cum 3}
Cum 1 administrators: Nhóm quản trị Cum 1, có quyền đọc Zabbix Server, đọc/viết trên Windows Server 2003, Linux Server Redhat5 Các bước thực hiện giống Group Zabbix administrators gồm:
Quyền Read write = {cum 1, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 2, cum 3}
Cum 2 administrators: Nhóm quản trị Cum 2, có quyền đọc Zabbix Server, đọc/viết trên Windows xp cum 2, Ubuntu Cum 2 Các bước thực hiện giống Group Zabbix administrators gồm:
Quyền Read write = {cum 2, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 1, cum 3}
Cum 3 administrators: Nhóm quản trị Cum 3, có quyền đọc Zabbix Server, đọc/viết trên Windows xp cum 3, Ubuntu Cum 3 Các bước thực hiện giống Group Zabbix administrators gồm:
Quyền Read write = {cum 3, Templates}, Read only = {Zabbix server}, Deny = {cisco, cum 2, cum 3}
- Mỗi User Groups tạo 1 admin và 1 user tương ứng thuộc group đó Vào Administration/Users/User/Create User
Tạo người dùng admin cho các group đã khai báo Tạo user Admin thuộc nhóm Zabbix administrators: chọn Tab User, nhập vào tên người dùng và mật khẩu tương ứng, Chọn Add, click chọn Group Zabbix administrators
Hình 32: Tạo user Admin thuộc group Zabbix administrators Chon Tab Media, click add và nhập địa chỉ email nhận thông báo từ zabbix server gửi đến, chọn thời gian được phép gửi và mức độ quan trọng của của cảnh báo được phép gửi thông báo bằng email
Hình 33: Khai báo email và thời gian gửi cảnh báo đến user Admin
Chọn Tab Permissions, ta thấy các quyền của user được kế thừa từ Group đó Tại trường User type ta chọn Zabbix Supper Admin, Click save để lưu lại cài đặt
Chú ý: Admin của Group Zabbix administrators mặc định là Supper Admin
Hình 34: Quyền của Supper Admin Tạo user Admin_router thuộc Group Router administrators, Cum 1 administrators thuộc Group Cum 1 administrators, Cum 2 administrators thuộc Group Cum 2 administrators, Cum 3 administrators thuộc Group Cum 3 administrators: thực hiện tương tự như tạo user Admin của Group Zabbix administrators nhưng ở Tab Permissions = “Zabbix Admin”
Tạo người dùng Zabbix thuộc Group Zabbix administrators, Router thuộc Group Router administrators, Cum_1 thuộc Group Cum 1 administrators, Cum_2 administrators thuộc Group Cum 2 administrators, Cum_3 administrators thuộc Group Cum 3 administrators: thực hiện tương tự như tạo user Admin của Group Zabbix administrators nhưng ở Tab Permissions = “Zabbix User”
- Sau khi tạo các group, các user ta có:
Hình 35: Các user thuộc các group đã khai báo
3.3.2 Cấu hình giám sát các host thuộc nhóm Router_administrators
Phần này khai báo cấu hình chi tiết các thông số cần giám sát của 8 router và 1 firewall, vẽ sơ đồ logic và sơ đồ kết nối vật lý của 8 router và 1 firewall, tạo cảnh báo bằng âm thanh và email khi xảy ra trigger
- Đăng nhập vào user Admin_router
- Các router, firewall ta giám sát qua giao thức SNMPv2c sử dụng udp port 161 để Polling và udp port 162 cho Trap
- Trong hệ thống mạng ta có 8 router gồm: R1, R2, R3, R4, R5, R6, R7, R8 và 1 firewall a Cấu hình giám sát các router
- Dùng Template SNMP Device được thiết kế sẳn để giám sát router, các thông số cần giám sát gồm: Tên thiết bị, Diễn tả thiết bị, Nội dung chi tiết, Vị trí đặt thiết bị, Thời gian bắt đầu hoạt động, Thiết bị có đang kết nối mạng, Dung lượng bộ nhớ trống, Dung lượng bộ nhớ đang sử dụng, Hiệu suất sử dụng CPU, tổng số interface hiện có Tự động phát hiện các interface có trên thiết bị và giám sát các thông số của interface đó gồm: Tên, Diễn tả chi tiết, Trạng thái, Tình trạng hoạt động, Lưu lượng vào, Lưu lượng ra, Tỷ lệ lỗi ngõ vào, Tỷ lệ lỗi ngõ ra
- Chi tiết cấu hình các router như sau:
Vào Configuration/Host click Create host và chọn Tab Host để khai báo cấu hình cho từng router
Khai báo trường Host name và địa chỉ IP của từng interface tương ứng
Hình 36: Khai báo tên host và địa chỉ IP cho R1
Thực hiện tương tự với R2, R3, R4, R5, R6, R7, R8
Khi khai báo cấu hình bên tab host của mỗi router ta chọn tab Templates, click add, chọn Template SNMP Device, chọn select và save lại
Hình 37: Thêm mẫu các thông số giám sát đã tạo sẳn vào host router Chi tiết Template SNMP Device gồm các Item, Trigger, Gragph sau:
Hình 38: Chi tiết Template SNMP Device Zabbix server sẽ tự động tìm các cổng của router và tự động thêm các item giám sát thông qua chức năng Discovery rules và Auto register
Hình 39: Chi tiết các thông số cần giám sát của một cổng Router - Để cho router vừa cấu hình bắt đầu giám sát và thu thập dữ liệu ta đánh dấu check, chọn Enable selected, click Go, Ok
Hình 40: Cho phép host bắt đầu giám sát b Cấu hình giám sát Firewall asa CTO
- Vào Configuration/Host click Create host và chọn Tab Host để khai báo cấu hình cho Firewall asa CTO
Chọn Tab Host để khai báo cấu hình giám sát Firewall asa CTO
Hình 41: Khai báo tên host và địa chỉ IP cho Firewall asa CTO Chọn Tab Templates, click Add, check vào Template_Cisco_ASA chọn Select, click Save để lưu cấu hình
Hình 42: Thêm mẫu các thông số giám sát đã tạo sẳn vào host Firewall asa CTO
Cấu hình xong, các thông số giám sát Firewall asa CTO như sau:
Hình 43: Chi tiết các thông số giám sát Firewall asa CTO c Tạo sơ đồ liên kết các host – MAP
- Tạo và vẽ sơ đồ logic cho các router và firewall
Vào Configuration/Map click Create map để tạo sơ đồ kết nối logic, điền vào các thông tin như hình bên dưới và Save lại:
Hình 44: Khởi tạo cửa sổ giám sát “Sơ đồ logic”
Click vào dấu “+” mục Icon để tạo phần tử mới
Hình 45: Thêm một phần tử mới Click vào phần tử mới và điền các thông tin như bên dưới
Hình 46: Khai báo phần tử mới là một host R1
Click chọn Select và chọn host tương ứng cho thiết bị, hình bên dưới ta chọn host R1, thực hiện tương tự khi khởi tạo các phần tử R2, R3, R4, R5, R6, R7, R8, Firewal CTO
Khi tạo các host xong ta vẽ các đường kết nối logic các host lại, chọn 2 host cần kết nối click vào dấu “+” Link
Hình 47: Tạo đường kết nối 2 host Click vào Edit, click Add và chọn Trigger thích hợp để thể hiện trạng thái kết nối lên sơ đồ logic, click Apply
Hình 48: Chọn Trigger và tạo hiệu ứng đổi màu khi xảy ra Trigger
Sơ đồ logic cho các router và firewall của Chi nhánh Viettel Cần Thơ
Hình 49: Sơ đồ kết nối logic của các router và firewall - Tạo và vẽ sơ đồ vật lý cho các router và firewall
Thực hiện tương tự như các bước vẽ sơ đồ logic, nhưng trường Background image chọn bản đồ tỉnh Cần Thơ để vẽ các đường kết nối vật lý và thể hiện các đường cáp vu hồi cho các router, firewall
Sơ đồ vật lý cho các router và firewall của Chi nhánh Viettel Cần Thơ:
Hình 50: Sơ đồ kết nối vật lý của các router và firewall d Tạo cảnh báo bằng email và âm thanh khi Triger thay đổi trạng thái
- Vào Configuration/Actions click Create action - Chọn tab Action điền thông số như bên dưới
Hình 51: Đặt tên và định dạng thông điệp cần gửi - Chọn tab Conditions điền thông số như bên dưới
KẾT QUẢ THỰC HIỆN
Giám sát được hạ tầng mạng
- Trạng thái kết nối từ server giám sát đến các thiết bị, trạng thái các port Up hoặc Down của các Interface
Hình 71: Trạng thái kết nối logic
Hình 72: Trạng thái kết nối vật lý
- Tải và thông số hoạt động CPU của thiết bị, phiên bản hệ điều hành
Hình 73: Đồ thị hiệu suất các CPU - Lưu lượng vào và ra trên các port của thiết bị
Hình 74: Đồ thị lưu lượng các interface của router
- Tình trạng bộ nhớ đang được sử dụng, bộ nhớ trống của thiết bị
Hình 75: Đồ thị tình trạng bộ nhớ RAM - Thời gian hoạt động của thiết bị tính từ lúc bật nguồn (Uptime).
Giám sát được dịch vụ trên mạng
Có thể giám sát trạng thái dịch vụ trên mạng mà không cần cài Zabbix agent hoặc giao thức snmp trên server đó
- DNS: Kiểm tra dịch vụ phân giải tên miền
- DHCP: Kiểm tra dịch vụ cấp IP động
- HTTP: Kiểm tra dịch vụ Web
- POP3, SMTP: Kiểm tra dịch vụ email
- FTP: Kiểm tra dịch vụ truyền dữ liệu
Hình 76: Trạng thái kết nối các dịch vụ
- Giám sát tốc độ và thời gian đáp ứng của từng địa chỉ trang web
Hình 77: Đồ thị tốc độ và thời gian đáp ứng các trang Web
Lưu trữ logfile và đọc logfile hiển thị lên đồ thị
- Lưu trữ các dữ liệu thu thập được vào cơ sở dữ liệu mySQL
- Đọc cơ sở dữ liệu đã lưu và hiển thị lên đồ thị thời gian thực rất nhanh
Ví dụ: Hình bên dưới là dữ liệu server thu thập được trong ngày 05/6/2014, chu kỳ polling của server giám sát là 180 giây, giá trị (interger) thu thập được khi thiết bị Up=1, Down=0 Hình bên dưới trục hoành là tên thiết bị, trục tung là tổng số giá trị lấy được chia cho tổng số lần polling trong một ngày
Hình 78: Đồ thị tỷ lệ số lần Up/Down của các thiết bị trong ngày 05/6/2014
Phân quyền linh hoạt
- Dễ dàng phân quyền cho user quản trị từng nhóm thiết bị để nhận cảnh báo qua email, âm thanh hoặc sms Có thể xem báo cáo cho từng module riêng, tùy theo việc phân quyền quản trị
Hình 79: Sơ đồ thể hiện phân quyền linh hoạt
Hiệu năng của giải pháp
Hình 80: Trạng thái tổng thể thời gian thực của server giám sát Với phần cứng máy tính sử dụng CPU Intel(R) Core(TM) 2 Duo 2Ghz, RAM 2GB, đĩa cứng 40Gb để làm máy chủ chạy hệ điều hành Redhat 5 32 bit, máy chủ giám sát 16 thiết bị gồm: 859 Item, 231 Trigger thì thấy hiệu suất sử dụng CPU rất thấp, thời gian rỗi của CPU rất lớn Chi tiết như sau:
- Hiệu suất sử dụng CPU là 13,77%
Hình 81: Hiệu suất CPU chi tiết của server giám sát - Trong 1 giây Zabbix Server thu thập dữ liệu là 10,63 giá trị
Hình 82: Hiệu suất thu thập dữ liệu của server giám sát - Trong 1 giây Zabbix Server xử lý tính toán 6,78 giá trị
Hình 83: Hiệu suất xử lý dữ liệu của server giám sát
Giám sát hệ thống mạng máy tính 77 HVTH: Đái Tiến Trung