1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu triển khai giải pháp giám sát mạng

136 2K 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 136
Dung lượng 5,77 MB

Nội dung

Giới thiệu Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởngcủa hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi.Thực tế, khi doanh nghiệp phá

Trang 1

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Đà Lạt, ngày … tháng …… năm …… Giáo viên hướng dẫn

[Ký tên và ghi rõ họ tên]

Trang 2

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Khóa luận đáp ứng yêu cầu của Khóa luận kỹ sư Công nghệ thông tin Đà Lạt, ngày … tháng …… năm …… Giáo viên phản biện

[Ký tên và ghi rõ họ tên]

Trang 3

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Khóa luận đáp ứng yêu cầu của Khóa luận kỹ sư Công nghệ thông tin Đà Lạt, ngày … tháng …… năm …… Giáo viên phản biện

[Ký tên và ghi rõ họ tên]

Trang 4

Tôi xin cam đoan những kết quả nghiên cứu trong đề tài này chưa được bất

kì ai công bố trước đây Nếu xảy ra bất kỳ trường hợp nào liên quan đến bản quyền, tôi xin chịu hoàn toàn trách nhiệm.

Đà Lạt ngày 24/11/2010

Lương Võ Công Khoa

Trang 5

Đầu tiên cho em xin gửi lời cảm ơn đến tất cả các thầy cô trong khoa Công Nghệ Thông Tin trường Đại học Đà Lạt đã hỗ trợ, tạo điều kiện về cơ sở vật chất cho em trong quá trình thực hiện khóa luận.

Đặc biệt em xin gửi lời cám ơn đến thầy Trần Thống – người đã trực tiếp hướng dẫn em hoàn thành khóa luận này Bên cạnh đó là những ý kiến đóng góp

của bạn bè, đã cho em nguồn động viên lớn để hoàn thành nhiệm vụ của khóa luận Qua đó, em đã đạt được nhiều tiến bộ về kiến thức cũng như những kĩ năng làm việc bổ ích.

Em chân thành gửi lời cám ơn sâu sắc đến toàn thể thầy cô và các bạn!

Đà Lạt ngày 24/11/2010

Lương Võ Công Khoa

Trang 6

ĐỀ CƯƠNG NGHIÊN CỨU KHÓA LUẬN TỐT NGHIỆP Tên Đề Tài: Tìm hiểu triển khai giải pháp giám sát mạng

Chuyên ngành: Mạng và Truyền thông

Sinh viên thực hiện: Lương Võ Công Khoa - 0612237

Khóa: CTK30

Giáo viên hướng dẫn: ThS Trần Thống

1 Mục tiêu đề tài:

Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch

vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương

án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng

2 Nội Dung Đề Tài:

Tìm hiểu giao thức quản lý mạng

Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệu suấtmạng dựa trên mã nguồn mở

Tìm kiếm giải pháp giám sát mạng tối ưu

Triển khai mô hình giám sát hệ thống mạng

3 Phần mềm và công cụ sử dụng:

NagiosCentOSCS-MARS

4 Dự kiến kết quả: dựa trên kết quả nghiên cứu đưa ra thiết kế và triển khai một mô

hình giám sát hệ thống mạng tối ưu

5 Tài liệu tham khảo chính:

[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol,

Trang 7

Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and

Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008.

[3] Woflgang Barth, “Nagios – System and Network Monitoring”, William

Pollock, CA, 2006

[4] Americans Headquarters, “Cisco Security MARS Initial Configuration and

Upgrade Guide”, Release 6.x, Cisco System, Inc, San Jose, 2009.

[5] Gary Halleen & Greg Kellogg, “Security Monitoring with Cisco Security

MARS”, Cisco Press, Indianapolis, 2007.

[6] Augusto Ciuffoletti & Michalis Polychronakis, “Architecture of a Network

Monitoring Element”, 15th IEEE, 2006

Đà Lạt, ngày 11 tháng 10 năm 2010

Giáo viên hướng dẫn SV Thực hiện

MỤC LỤC

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 1

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 1 2

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 2 3

LỜI CAM ĐOAN 4

LỜI CÁM ƠN 5

ĐỀ CƯƠNG NGHIÊN CỨU KHÓA LUẬN TỐT NGHIỆP 6

TÓM TẮT KHÓA LUẬN 13

LỜI MỞ ĐẦU 14

CHƯƠNG 1 TỔNG QUAN VÀ TẦM QUAN TRỌNG CỦA VIỆC GIÁM SÁT HỆ THỐNG 17 1.1 Giới thiệu 17

Trang 8

1.4 Những yếu tố cần thiết cho một hệ thống giám sát 21

1.5 Tổng kết 22

CHƯƠNG 2 GIAO THỨC QUẢN LÝ MẠNG ĐƠN GIẢN 23

1.6 SNMP là gì? 23

1.6.1 Quản lý và giám sát mạng 23

1.6.2 RFCs và các phiên bản SNMP 24

1.6.3 Managers và Agents 25

1.6.4 Structure of Management Information và MIBS 26

1.6.5 Quản lý máy trạm 27

1.7 Chi tiết về SNMP 27

1.7.1 SNMP và UDP 27

1.7.2 SNMP Communities 29

1.7.3 Structure of Management Information (SMI) 31

1.7.4 SMI version 2 35

1.7.5 Chi tiết về MIB-II 37

1.7.6 Hoạt động của SNMP 39

1.8 Tổng kết 51

CHƯƠNG 3 PHẦN MỀM GIÁM SÁT NAGIOS CORE 52

1.9 Giới thiệu 52

1.9.1 Lợi ích của việc giám sát tài nguyên 53

1.9.2 Các chức năng chính 55

1.9.3 Trạng thái tạm thời và cố định 57

1.10 Tổng kết 58

CHƯƠNG 4 CISCO SECURITY MONITORING, ANALYSIS, AND RESPONSE SYSTEM 58

1.11 Hệ thống giảm thiểu mối đe dọa an ninh 59

1.12 Mô hình hóa và tính trực quan 59

1.13 Hệ thống báo cáo – quy tắc mạnh 60

1.14 Cảnh báo và giảm thiểu nguy cơ 60

1.15 Mô tả các thuật ngữ trong CS-MARS 60

1.15.1 Sự kiện (Event) 60

1.15.2 Phiên (Session) 60

Trang 9

1.15.5 False Positive 62

1.16 Sự giảm nhẹ rủi ro 62

1.17 Giao diện người dùng của CS-MARS 63

1.18 Tổng kết 63

CHƯƠNG 5 TRIỂN KHAI VÀ ĐÁNH GIÁ HỆ THỐNG GIÁM SÁT 64

1.19 Mô hình triển khai 64

1.20 Giới thiệu mô hình 64

1.21 Nagios 65

1.21.1 Cài đặt 65

1.21.2 Cấu hình Nagios 78

1.21.3 Kết quả giám sát hệ thống của Nagios 104

1.22 Cấu hình CS-MARS và các thiết bị giám sát 110

1.22.1 Cấu hình CS-MARS 111

1.22.2 Cấu hình các thiết bị để giao tiếp với CS-MARS 114

1.22.3 Kết quả giám sát của hệ thống CS-MARS 126

1.23 So sánh hai hệ thống Nagios và CS-MARS 129

1.24 Đánh giá hệ thống giám sát triển khai dựa trên Nagios 132

1.25 Đánh giá hệ thống giám sát triển khai dựa trên CS-MARS 133

1.26 Tổng kết 133

THUẬT NGỮ VIẾT TẮT & KÝ HIỆU 135

TÀI LIỆU THAM KHẢO 136

Trang 10

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent 28

Hình 2-3: Sơ đồ cây các OID 32

Hình 2-4: Sơ đồ các OID của SMIv2 35

Hình 2-5: Sơ đồ chi tiết OID 38

Hình 2-6: Mô hình hoạt động của SNMP 40

Hình 2-7: Mô hình hoạt động của lệnh get 40

Hình 2-8: Sơ đồ đường đi OID 43

Hình 2-9: Mô hình lấy thông tin get-bulk 44

Hình 2-10: Mô hình lệnh set 45

Hình 2-11: Mô hình gửi Trap từ Agent 48

Hình 3-12: Các đối tượng cần giám sát trên Nagios 52

Hình 3-13: Ví dụ mô tả sự cố 56

Hình 3-14: Kiểm tra trạng thái 58

Hình 5-15: Mô hình triển khai 64

Hình 5-16 Giao tiếp giữa Nagios và Windows 79

Hình 5-17: Phần mềm NSClient++ 81

Hình 5-18: Thông tin các dịch vụ trên Sample Client 85

Hình 5-19: Thông tin về Sample Client 86

Hình 5-20: Bảng Interface của plugin check_interface 91

Hình 5-21: Thông tin trạng thái Dalat-CoreSW-1 94

Hình 5-22: Thông tin các dịch vụ trên Dalat-CoreSW-1 95

Hình 5-23: Thông tin các dịch vụ trên DNS Server 102

Hình 5-24: Thông tin trạng thái DNS Server 103

Hình 5-25: Thông tin các dịch vụ trên Web Server 103

Hình 5-26: Thông tin trạng thái Web Server 104

Hình 5-27: Tình trạng hệ thống 105

Hình 5-28: Danh sách các thiết bị giám sát 105

Hình 5-29: Danh sách các dịch vụ giám sát 106

Hình 5-30: Báo cáo về thiết bị Dalat-CoreSW-1 106

Hình 5-31: Phân loại thiết bị theo nhóm 107

Hình 5-32: Các vấn đề của thiết bị giám sát 107

Trang 11

Hình 5-35: Các cảnh báo được sinh ra 110

Hình 5-36: Giao diện đăng nhập CS-MARS 111

Hình 5-37: Cấu hình tên và IP cho CS-MARS 111

Hình 5-38: Cấu hình DNS 112

Hình 5-39: Các mức hoạt động của CS-MARS 112

Hình 5-40: Danh sách các thiết bị hỗ trợ bởi CS-MARS 113

Hình 5-41: Phần điền thông tin cho thiết bị 113

Hình 5-42: Thông tin cầu cấu hình cho Cisco IOS 12.2 114

Hình 5-43: Thông tin cầu cấu hình cho Cisco Switch IOS 12.2 116

Hình 5-44: Cấu hình cho IPS bật TLS và HTTP 116

Hình 5-45: Cấu hình cho IPS cho phép CS-MARS 117

Hình 5-46: Cấu hình cho IPS 118

Hình 5-47: Cấu hình cho ASA 7.0 119

Hình 5-48: Cấu hình Snare 120

Hình 5-49: Cấu hình SNARE 2 120

Hình 5-50: Cấu hình Local Security Settings 121

Hình 5-51: Cấu hình cho máy Windows 122

Hình 5-52: Cấu hình thông tin đăng nhập cho máy Windows 123

Hình 5-53: Cấu hình SnareIIS 124

Hình 5-54: Cấu hình cho WebServer 124

Hình 5-55: Cấu hình thông tin cho log 125

Hình 5-56: Cấu hình cho log trên CS-MARS 125

Hình 5-57: Danh sách các thiết bị 126

Hình 5-58: Miền địa chị giám sát 126

Hình 5-59: Danh sách địa chỉ tự dò tìm 127

Hình 5-60: Các quy tắc trên CS-MARS 127

Hình 5-61: Các báo cáo cần tạo trên CS-MARS 128

Hình 5-62: Sơ đồ mạng giám sát 128

Hình 5-63: Báo cáo dưới dạng đồ thị 129

Trang 12

Bảng 2-2: Loại dữ liệu của trường SYNTAX 34

Bảng 2-3: Loại dữ liệu trong SMIv2 36

Bảng 2-4: Các trường dữ liệu trong SMIv2 36

Bảng 2-5: Các thông báo lỗi trong SNMPv1 46

Bảng 2-6: Các lỗi trong SNMPv2 48

Bảng 2-7: Các kiểu Trap 50

Bảng 5-8: So sánh Nagios và CS-MARS 132

Trang 13

TÓM TẮT KHÓA LUẬN

VẤN ĐỀ NGHIÊN CỨU

Tìm hiểu giao thức quản lý mạngNghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệu suấtmạng dựa trên mã nguồn mở

Tìm kiếm giải pháp giám sát mạng tối ưu

Triển khai mô hình giám sát hệ thống mạng

HƯỚNG TIẾP CẬN

Nghiên cứu lý thuyết các giao thức quản lý hệ thống mạng như Simple Network Management Protocol (SNMP) Trên cơ sở lý thuyết có được tiến hành nghiên cứu các giải pháp giám sát hệ thống khác nhau

Đề tài được thực hiện theo hướng nghiên cứu hệ thống giám sát bằng mãnguồn mở và tiến hành triển khai thử nghiệm hệ thống giám sát bằng các phần mềm

mã nguồn mở trên hệ thống mạng trường đại học Đà Lạt

Bên cạnh đó tiến hành nghiên cứu hệ thống giám sát bằng các thiết bị phầncứng chuyên dụng Đồng thời triển khai thử nghiệm hệ thống giám sát bằng cácthiết bị chuyên dụng trên hệ thống mạng trường đại học Đà Lạt

Từ việc triển khai hai hệ thống trên, rút ra kết luận về mỗi hệ thống và đưa rađánh giá về từng hệ thống dựa trên các tiêu chí khác nhau

BỐ CỤC KHÓA LUẬN

Chương 1: Tổng quan và tầm quan trọng của việc giám sát hệ thống

Chương này trình bày về mức độ quan trọng của việc giám sát hệ thốngtrong thế giới hiện tại Nêu lên những hiểu biết về hệ thống mạng Đưa ra các mụctiêu cần giám sát và lý do tại sao Đồng thời cung cấp thông tin về các lý do hàngđầu cho việc tại sao cần thiết phải triển khai một hệ thống giám sát Chương nàycũng đưa ra được những yếu tố cần thiết cho một hệ thống giám sát tối ưu

Chương 2: Lý thuyết SNMP

Trang 14

Giới thiệu cho người đọc giao thức SNMP là gì, các phiên bản của SNMP,các yếu tố cần phải có trong giao thức SNMP Bên cạnh đó cũng đi sâu vào lýthuyết SNMP, cung cấp thông tin về những nội dung của SNMP cũng như cáchthức hoạt động của giao thức này.

Chương 3: Nagios Core

Trình bày về phần mềm mã nguồn mở Nagios Core, lợi ích của việc sử dụngNagios Core, các chức năng chính của phần mềm, cách hoạt động của phần mềmđối với hệ thống

Chương 5: Triển khai và đánh giá

Đưa ra mô hình triển khai Từ đó tiến hành cài đặt và cấu hình Nagios Core

và CS-MARS để tiến hành giám sát trên mô hình đã đề ra Sau khi triển khai vàchạy thử nghiệm từ đó rút ra được đánh giá về ưu nhược điểm của từng hệ thống

LỜI MỞ ĐẦU

Trang 15

TÍNH CẤP THIẾT CỦA ĐỀ TÀI

Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và côngnghệ ngày càng phát triển để đáp ứng các nhu cầu đó Trong mỗi tổ chức, mỗidoanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách

tổ chức Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợinhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứngcho các hoạt động đó Đi kèm với việc công nghệ phát triển là sự mở rộng khôngngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng Tất cả các tổchức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đốivới hoạt động của doanh nghiệp hầu như không thay đổi Thực tế, khi doanh nghiệpphát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong

ý nghĩa và giá trị Hạ tầng mạng còn đặc biệt quan trong khi mọi hoạt động của các

tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng

Mạng lưới giám sát đối với mạng của một doanh nghiệp hay một tổ chức làmột chức năng quan trọng có thể giúp tiết kiệm tiền trong việc tăng hiệu suất mạng,tăng năng suất lao động và giảm chi phí cơ sở hạ tầng Một hệ thống giám sát theodõi hạ tầng một mạng nội bộ để xác định các vấn đề Nó có thể tìm kiếm và giúpgiải quyết các sự cố của các thiết bị và hoạt động của người dùng

Với một nguồn tài nguyên quan trọng thì việc đảm bảo cho nguồn tài nguyênnày có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là một thách thứcbởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chối dịch vụ,virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệp dẫn tớiviệc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng như lợi íchthu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triển mạnh, vớicông nghệ mới, thiết bị mới, nên việc đảm bảo cho hệ thống hoạt động một cáchtrôi chạy là vô cùng khó khăn và quan trọng

Là người quản trị thì cần phải biết những gì đang xảy ra trên hệ thống củamình vào mọi lúc, bao gồm thời gian thực Nắm bắt mọi thông tin lịch sử về sửdụng, hiệu suất, và tình trạng của tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trên

Trang 16

mạng Chính vì vậy việc giám sát hệ thống là một công việc vô cùng quan trọng vàcấp thiết đối với mọi tổ chức, doanh nghiệp, cơ quan.

Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN

Ý nghĩa khoa học

o Cung cấp lý thuyết về giám sát hệ thống

o Chỉ ra tầm quan trọng của việc giám sát hệ thông

o Cung cấp ly thuyết về các giao thức giám sát

Ý nghĩa thực tiễn

o Chỉ ra các ưu nhược điểm của các hệ thống giám sát khác nhau

o Đưa ra giải pháp giám sát tối ưu cho một hệ thống thích hợp

MỤC ĐÍCH NGHIÊN CỨU

Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch

vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương

án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng

ĐỐI TƯỢNG HƯỚNG ĐẾN

Tất cả các tổ chức, các cơ quan, các doanh nghiệp đã, đang và sẽ áp dụng công nghệthông tin cho các hoạt động của mình

Trang 17

CHƯƠNG 1 TỔNG QUAN VÀ TẦM QUAN TRỌNG

CỦA VIỆC GIÁM SÁT HỆ THỐNG1.1 Giới thiệu

Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởngcủa hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi.Thực tế, khi doanh nghiệp phát triển, mạng lưới phát triển không chỉ về quy mô vàtính phức tạp, mà còn trong ý nghĩa và giá trị Rất nhanh chóng, mạng không chỉ hỗtrợ các công ty, mà nó chính là đại diện cho công ty Điều này là hiển nhiên đối vớicác tổ chức mà hoạt động của họ phụ thuộc vào mạng Tuy nhiên, ở cấp độ cơ bảnnhất, mạng có thể xem như là sự hợp tác, giao tiếp, và thương mại - tất cả mọi thứ

mà giữ cho một doanh nghiệp hoạt động và phát triển Đó là nơi các ứng dụng kinhdoanh được tổ chức, và là nơi mà các thông tin quan trọng của khách hàng, sảnphẩm, và thông tin kinh doanh được lưu trữ

Với một nguồn tài nguyên quan trọng như vậy thì việc đảm bảo cho nguồntài nguyên này có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là mộtthách thức bởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chốidịch vụ, virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệpdẫn tới việc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng nhưlợi ích thu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triểnmạnh, với công nghệ mới, thiết bị mới, và các cấu trúc mới, chẳng hạn như ảo hóahay kiến trúc hướng dịch vụ

Quản lý mạng là một lĩnh vực rộng tích hợp các chức năng giám sát thiết bị,quản lý ứng dụng, an ninh, bảo trì, dịch vụ, xử lý sự cố, và các nhiệm vụ khác – sẽ

là lý tưởng nếu tất cả các công việc được điều phối và giám sát bởi một quản trịviên mạng đáng tin cậy và có kinh nghiệm Tuy nhiên, ngay cả những quản trị mạng

có khả năng hiểu biết nhất chỉ có được các thông tin về hệ thống mà có thể nhìnthấy Quản trị viên cần phải biết những gì đang xảy ra trên mạng của họ vào mọilúc, bao gồm thời gian thực và thông tin lịch sử về sử dụng, hiệu suất, và tình trạngcủa tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trên mạng

Trang 18

Đây là lĩnh vực giám sát mạng, là chức năng quan trọng nhất trong quản lýmạng Cách duy nhất để biết được tất cả mọi thứ trên mạng đang hoạt động như thếnào là phải giám sát nó liên tục.

1.2 Hiểu biết về hệ thống

Trong thế giới hiện tại chúng ta có thể không khỏi bỡ ngỡ trước độ phức tạpcủa hệ thống mạng Các thiết bị như router, switch, hub đã kết nối vô số các máycon đến các dịch vụ trên máy chủ cũng như ra ngoài Internet Thêm vào đó là rấtnhiều các tiện ích bảo mật và truyền thông được cài đặt bao gồm cả tường lửa,mạng riêng ảo, các dịch vụ chống spam thư và virus Sự hiểu biết về cấu trúc của hệthống cũng như có được khả năng cảnh báo về hệ thống là một yếu tố quan trọngtrong việc duy trì hiệu suất cũng như tính toàn vẹn của hệ thống Có hàng ngàn khảnăng có thể xảy ra đối với một hệ thống và quản trị viên phải đảm bảo được rằngcác nguy cơ xảy ra được thông báo một cách kịp thời và chính sát

Hệ thống mạng không còn là một cấu trúc cục bộ riêng rẽ Nó bao gồmInternet, mạng cục bộ (LAN), mạng diện rộng (WAN), và tất cả các thiết bị, máychủ, ứng dụng chạy trên hệ thống đó Dù cho phép người dùng truy cập và chia sẻthông tin, sử dụng các ứng dụng, và giao tiếp với nhau và với thế giới bên ngoài –bao gồm cả giọng nói, dữ liệu, hoặc hình ảnh – thì về bản chất vẫn là mạng lưới hệthống

Một hệ thống mạng thường có người dùng bên trong và bên ngoài, bao gồmnhân viên, khách hàng, đối tác và các bên liên quan Tối ưu hiệu suất mạng ảnhhưởng đến tổ chức theo các cách khác nhau Ví dụ, nếu nhân viên không thể truycập các ứng dụng và thông tin mà họ cần dùng để làm việc thì sẽ ảnh hưởng đếnnăng xuất công việc Hoặc khi khách hàng không thể hoàn thành giao dịch trựctuyến, điều này có nghĩa là mất doanh thu và ảnh hưởng tới uy tín của tổ chức.Ngay cả khi các bên liên quan như các nhà đầu tư không thể tìm kiếm, xem xét cácthông tin của tổ chức cũng gây ảnh hưởng tới tổ chức

Thực tế là mạng rất phức tạp và dễ sai vì mỗi thành phần trong mạng đạidiện cho một nguy cơ ảnh hưởng đến hệ thống Đó cũng là lý do tại sao nó cần thiếtphải được giám sát để giảm thiểu tối đa các nguy cơ tiềm tàng Tuy nhiên không

Trang 19

phải mọi vấn đề đều có thể được giải quyết một cách chủ động trước bất kỳ dấuhiệu cảnh báo nào Nhưng nếu ta có thể giám sát hệ thống trong thời gian thực thì

có thể xác định các vấn đề trước khi chúng trở nên nguy hiểm hơn Ví dụ, một máychủ bị quá tải có thể được thay thế trước khi nó bị treo Điều này sẽ làm giảm thiểucác nguy cơ đối với hệ thống và tăng hiệu suất làm việc của hệ thống Với một hệthống giám sát, ta sẽ biết được tình trạng của tất cả các thiết bị trên mạng mà khôngcần phải kiểm tra một cách cụ thể từng thiết bị và cũng nhanh chóng xác định chínhxác vấn đề khi cần thiết

1.3 Cần phải giám sát những gì và tại sao

Đối với một hệ thống mạng, điều quan trọng là có được thông tin chính xácvào đúng thời điểm Tầm quan trọng chính là nắm bắt thông tin trạng thái của thiết

bị vào thời điểm hiện tại, cũng như biết được thông tin về các dịch vụ, ứng dụng của

hệ thống

Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà

ta phải biết và lý do tại sao

Tính sẵn sàng của các thiết bị (router,

switch, server,…)

Đây là những thành phần chủ chốt giữcho mạng hoạt động

Chính vì vậy cần giám sát thông tin này

để có thể xử lý kịp thời không ảnhhưởng tới các ứng dụng quan trọng

Trang 20

Phần trăm trung bình mức tải của các

router

Cần nâng cấp hệ thống trước khi xảy raquá tải dẫn tới ảnh hưởng hệ thống.Mức trung bình tải của bộ nhớ và bộ xử

lý trên các máy chủ quan trọng

Lượng dữ liệu vào và ra của router Cần xác định chính xác thông tin lượng

dữ liệu để tránh quá tải hệ thống

Các sự kiện được viết ra log như

WinEvent or Syslog

Có thể thu được thông tin chính xác cáchiện tượng xảy ra trong hệ thống

SNMP traps như là nhiệt độ trong

phòng máy chủ hay thông tin máy in

Ta có thể biết được thông tin về máy in

bị hư hỏng hay cần thay mực trước khiđược người dùng báo cũng như đảmbảo máy chủ không bị quá nóng

Bảng 1-1: Các thiết bị và lý do cần giám sát

Khi có sự cố xảy ra, ta cần phải được cảnh báo ngay lập tức, hoặc thông quacác cảnh báo bằng âm thanh, qua màn hình hiển thị, qua email tự động được tạo rabởi chương trình giám sát Ta biết càng sớm những gì đang diễn ra và có càng nhiềucác thông tin đầy đủ trong các cảnh báo thì càng sớm có thể khắc phục các sự cố đó

10 lý do hàng đầu cho việc cần thiết phải sử dụng hệ thống giám sát mạng:

Biết được những gì đang xảy ra trên hệ thống: giải pháp giám sát hệthống cho phép được thông báo tình trạng hoạt động cũng như tài nguyêncủa hệ thống Nếu không có những chức năng này ta phải đợi đến khi ngườidùng thông báo

Lên kế hoạch cho việc nâng cấp, sửa chữa: nếu một thiết bị ngưnghoạt động một cách thường xuyên hay băng thông mạng gần chạm tớingưỡng thì lúc này cần phải có sự thay đổi trong hệ thống Hệ thống giám sát

Trang 21

mạng cho phép ta biết được những thông tin này để có thể có những thay đổikhi cần thiết.

Chẩn đoán các vấn đề một cách nhanh chóng: giả sử máy chủ của takhông thể kết nối tới được Nếu không có hệ thống giám sát ta không thểbiết được nguyên nhân từ đâu, máy chủ hay router hay cũng có thể là switch.Nếu biết được chính xác vấn đề ta có thể giải quyết một cách nhanh chóng

Xem xét những gì đang hoạt động: các báo cáo bằng đồ họa có thểgiải thích tình trạng hoạt động của hệ thống Đó là những công cụ rất tiện lợiphục vụ cho quá trình giám sát

Biết được khi nào cần áp dụng các giải pháp sao lưu phục hồi: với đủcác cảnh báo cần thiết ta nên sao lưu dữ liệu của hệ thống phòng trường hợp

hệ thống có thể bị hư hại bất kì lúc nào Nếu không có hệ thống giám sát takhông thể biết có vấn đề xảy ra khi đã quá trễ

Đảm bảo hệ thống bảo mật hoạt động tốt: các tổ chức tốn rất nhiềutiền cho hệ thống bảo mật Nếu không có hệ thống giám sát ta không thể biết

hệ thống bảo mật của ta có hoạt động như mong đợi hay không

Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống: hệthống giám sát có thể cung cấp thông tin tình trạng các dịch vụ trện hệ thống,đảm bảo người dùng có thể kết nối đến nguồn dữ liệu

Được thông báo về tình trạng của hệ thống ở khắp mọi nơi: rất nhiềucác úng dụng giám sát cung cấp khả năng giám sát và thông báo từ xa chỉcần có kết nối Internet

Đảm bảo hệ thống hoạt động liên tục: nếu tổ chức của ta phụ thuộcnhiều vào hệ thống mạng, thì tốt nhất là người quản trị cần phải biết và xử lýcác vấn đề trước khi sự cố nghiêm trọng xảy ra

Tiết kiệm tiền: với tất cả các lý do ở trên, ta có thể giảm thiểu tối đathời gian hệ thống ngưng hoạt động, làm ảnh hưởng tới lợi nhuận của tổchức và tiết kiệm tiền cho việc điều tra khi có sự cố xảy ra

1.4 Những yếu tố cần thiết cho một hệ thống giám sát

Để hiểu được về hệ thống, ta cần một giải pháp giám sát để có thể cung cấpcác thông tin quan trọng trong thời gian thực và ở bất cứ đâu cũng như bất cứ thờiđiểm nào Đối với các doanh nghiệp, tổ chức thì cần các giải pháp đơn giản để triểnkhai, sử dụng Cần một giải pháp với khả năng toàn diện và đáng tin cậy Nếu một

Trang 22

doanh nghiệp yêu cầu tính sẵn sàng cao, thì ta cần một giải pháp tin cậy đã đượctriển khai và chứng minh là hoạt động tốt.

Cần nhớ là chúng ta cần giám sát rất nhiều thiết bị trên hệ thống và phải thuthập rất nhiều thông tin liên quan Chính vì vậy cần một giải pháp hiển thị thôngnhư bản đồ mạng, báo cáo dữ liệu, cảnh báo, sự cố Bên cạnh việc xử lý sự cố dễdàng hơn, điều này sẽ giúp ta tận dụng mạng lưới dữ liệu để hiểu được các xuhướng trong việc sử dụng thiết bị, sử dụng mạng, và dung lượng mạng tổng thể đểthiết kế hiệu quả mạng lưới hệ thống

Cảnh báo là một phần rất quan trọng nhưng cũng cần có những cảnh báochính xác vào những thời điểm thích hợp Hệ thống giám sát cần có khả năng truycập từ xa để đảm bảo cho việc giám sát có thể tiến hành ngay khi cần thiết

Cuối cùng, chúng ta cần một hệ thống có thể hỗ trợ nhiều phương pháp giámsát trên các thiết bị khác nhau SNMP là một công nghệ linh hoạt cho phép quản lý

và giám sát các thiết bị khác nhau Cần đảm bảo rằng hệ thống giám sát của ta có hỗtrợ giao thức này

1.5 Tổng kết

Trong thế giới hiện tại, việc thực hiện triển khai một hệ thống giám sát toàn

bộ các thiết bị mạng là việc cấp thiết cho tất cả các doanh nghiệp, tổ chức Việctriển khai hệ thống giám sát nhằm tối ưu hóa hệ thống mạng, tăng cường an ninhmạng, và có thể giải quyết các sự cố kịp thời

Trang 23

CHƯƠNG 2 GIAO THỨC QUẢN LÝ MẠNG ĐƠN

GIẢN1.6 SNMP là gì?

Trong thế giới hiện tại với một mạng lưới gồm các bộ định tuyến (Router),

bộ chuyển mạch (Switch), máy chủ (Server) và các máy trạm (Workstation), đódường như là một vấn đề khó khăn cho việc quản lý tất cả các thiết bị mạng và đảmbảo chúng làm việc tốt cũng như hoạt động tối ưu Để hỗ trợ cho quá trình quản lýquản lý người ta cho phát triển giao thức quản trị mạng đơn giản (Simple NetworkManagement Protocol) viết tắt là SNMP SNMP được giới thiệu vào năm 1988 đểđáp ứng cho nhu cầu ngày càng tăng của việc quản trị các thiết bị sử dụng giao thứcinternet (Internet Protocol) SNMP cung cấp một tập các lệnh đơn giản cho phépviệc quản lý các thiết bị từ xa

1.6.1 Quản lý và giám sát mạng

Cốt lõi của SNMP là một tập các lệnh đơn giản cho phép người quản trị cókhả năng thay đổi trạng thái của các thiết bị được quản lý Ví dụ như có thể sử dụngSNMP để tắt một cổng trên router hay kiểm tra tốc độ của cổng đó SNMP có thểgiám sát nhiệt độ của các thiết bị và cảnh báo khi nhiệt độ quá cao

SNMP thường được kết hợp với quản lý router nhưng giao thức này còn cóthể dùng để quản lý nhiều loại thiết bị khác Trong khi người tiền nhiệm của SNMP

là Simple Gateway Management Protocol (SGMP) được phát triển để quản lý bộđịnh tuyến thì SNMP có thể dùng để quản lý các hệ thống Linux, Windows, máy in,modem… và bất kì thiết bị nào có thể chạy phần mềm cho phép gửi thông tinSNMP thì có thể được quản lý

Một khía cạnh khác của quản lý là giám sát, điều này có nghĩa là theo dõitoàn bộ mạng Giám sát mạng từ xa (Remote Network Monitoring - RMON) đượcphát triển để giúp chúng ta hiểu chức năng của mạng cũng như các thiết bị khác ảnhhưởng đến toàn bộ mạng RMON có thể dùng để giám sát lưu lượng mạng LAN và

cả các cổng mạng WAN

Trang 24

Trước và sau khi có SNMP

Giả sử chúng ta có một mạng gổm 100 máy trạm sử dụng các hệ điều hànhkhác nhau Trong đó có các máy là máy chủ chứa dữ liệu, các máy khác thì có kếtnối với máy in, còn lại là các máy trạm cá nhân Thêm vào đó là các bộ định tuyến

và bộ chuyển mạch Hệ thống mạng có kết nối Internet

Điều gì xảy ra khi một trong các máy chủ chứa dữ liệu ngưng hoạt động?Nếu nó xảy ra vào giữa tuần thì mọi người có thể thông báo cho người quản trịmạng để sửa chữa Nhưng nếu nó xảy ra vào cuối tuần khi mọi người đã về nhà baogồm cả quản trị mạng thì sao?

Đó là lý do tại sao chúng ta cần SNMP Thay vì phải có ai đó thông báo rằng

hệ thống có vấn đề thì SNMP cho phép ta giám sát hệ thống một cách liên tục kể cảkhi ta không có ở đó Ví dụ, SNMP sẽ thông báo số gói tin bị hư ngày càng tăngtrên bộ định tuyến để có thể xử lý trước khi vấn đề nghiêm trọng xảy ra Ta có thểcấu hình để được cảnh báo tự động các vấn đề trong hệ thống mạng của mình

1.6.2 RFCs và các phiên bản SNMP

Tổ chức Internet Engineering Task Force (IETF) chịu trách nhiệm cho việcđịnh nghĩa các chuẩn giao thức hoạt động trong môi trường mạng, bao gồm cảSNMP IETF phát hành các tài liệu Requests for Comments (RFCs) chỉ rõ các giaothức tồn tại trong môi trường IP IETF đã công bố các phiên bản của SNMP nhưsau:

SNMP Version 1 (SNMPv1) được định nghĩa trong RFC 1157 Khảnăng bảo mật của SNMPv1 dựa trên nguyên tắc cộng đồng, cho phép bất cứứng dụng nào chạy SNMP cũng có thể truy xuất thông tin của các thiết bịchạy SNMP khác Có 3 tiêu chuẩn là: read-only, read-write, và trap

SNMP Version 2 (SNMPv2): tính bảo mật của phiên bản này dưa trênchuỗi “community” Do đó phiên bản này còn được gọi là SNMPv2c vàđược định nghĩa trong RFC 1905,1906,1907

SNMP Version 3 (SNMPv3): được định nghĩa trong các RFC 1905,

1906, 1907, 2571, 2572, 2573, 2574, và 2575 Phiên bản này hỗ trợ chức

Trang 25

thực mạnh, cho phép truyền thông riêng tư giữa và có xác nhận giữa các thựcthể.

1.6.3 Managers và Agents

Trong môi trường SNMP có 2 loại thực thể là: managers và agents Manager

là một máy chủ chạy các phẩn mềm quản lý Managers thông thường được xem như

là Network Management Stations (NMSs) Một NMS chịu trách nhiệm cho việcPoll và nhận Traps từ các agent trong mạng

Poll là một hành động truy vấn agent (router, switch, Unix server,…) để lấy

các thông tin cần thiết

Trap là cách để agent thông báo cho NMS biết chuyện gì đã xảy ra Trap

không được gửi một cách đồng bộ nghĩa là nó không chịu trách nhiệm hồi báo cáctruy vấn của NMS mà chỉ thông báo khi có vấn đề xảy ra Ví dụ, khi một liên kết T1của router bị mất kết nối, router có thể gửi một Trap đến NMS

Thực thể thứ hai là Agent: là một phần mềm chạy trên thiết bị mạng cần

quản lý Nó có thể là một chương trình riêng biệt hoặc cũng có thể được tích hợpvào hệ điều hành (ví dụ như Cisco IOS trên router hay một hệ điều hành cấp thấpquản lý UPS-bộ tích điện) Ngày nay, hầu hết các thiết bị hoạt động dựa trên nềntảng IP đều đi kèm với các phần mềm SMNP agent giúp người quản trị có thể quản

lý thiết bị một cách dễ dàng Agent cung cấp thông tin cho NMS bằng cách theo dõicác hoạt động của thiết bị Ví dụ, agent trên router theo dõi trạng thái các cổng củarouter NMS có thể truy vấn trạng thái của các cổng này và có hành động thích hợpkhi nếu như một trong các cổng xảy ra vấn đề Khi agent phát hiện có vấn đề xảy ratrên thiết bị nó có thể gửi trap đến NMS Một vài thiết bị sẽ gửi hồi báo “all clear”trap khi có sự chuyển đổi từ trạng thái xấu sang tốt Điều này cũng có thể có íchtrong việc xác định vần để đã được giải quyết Hình bên dưới mô tả mối quan hệgiữa NMS và Agent

Trang 26

Hình 2-1: Mô hình hoạt động giữa NMS và Agent

Điều quan trọng cần phải xác định rõ là Poll và Trap có thể xảy ra cùng lúc.Không có hạn chế nào khi NMS truy vấn Agent và Agent gửi trap đến NMS

1.6.4 Structure of Management Information và MIBS

Structure of Management Information (SMI) cung cấp cách định nghĩa cácđối tượng được quản lý và hành vi của chúng Một agent sở hữu một danh sách cácđối tượng mà nó theo dõi (các đối tượng đó có thể là trạng thái hoạt của một cổngtrên router hay dung lượng ổ cứng máy tính…) Danh sách này định nghĩa chungcác thông tin mà NMS có thể dùng để xác định tình trạng của thiết bị mà agent tồntại

Management Information Base (MIB) có thể xem giống như là cơ sở dữ liệucủa các đối tượng được quản lý mà agent theo dõi Bất kì tình trạng hay thông tinthống kê nào có thể được truy cấp bởi NMS thì được định nghĩa trong một MIB.SMI cung cấp cách thức để định nghĩa đối tượng quản lý, trong khi đó MIB là sựđịnh nghĩa chính xác đối tượng đó (dùng cú pháp của SMI)

Một agent có thể thực hiện nhiều MIB nhưng tất cả các agent đều thực hiệnMIB đặc biệt là MIB-II (RFC 1213) Mục đính chính của MIB-II là cung cấp thôngtin quản lý chung của TCP/IP Nó không bao gồm tất cả các thông tin đặc biệt mànhà sản xuất thiết bị muốn quản lý Người ta cần quản lý rất nhiều thiết bị và mỗithiết bị được sản xuất có các tính năng riêng Đó là lý do tại sao cho phép nhà sảnxuất và cá nhân được phép định nghĩa MIB của riêng họ Ví dụ nhà sản xuất bánrouter mới Agent tích hợp bên trong router sẽ hồi đáp các yêu cầu từ NMS màđược định nghĩa chung trong MIB-II Thêm vào đó router sẽ có thêm các chức năng

Trang 27

mới nhưng không được định nghĩa trong bất kỳ chuẩn MIB nào Chính vì thế nhàsản xuất phải định nghĩa MIB của riêng họ.

1.6.5 Quản lý máy trạm

Việc quản lý các tài nguyên của máy trạm (như dung lượng đĩa cứng, bộ nhớ

đã sử dụng…) là một phần quan trọng trong việc quản lý mạng Host ResourcesMIB định nghĩa một tập các đồi tượng giúp cho việc quản lý các hệ thống Unix vàWindows (tất cả các hệ thống chạy SNMP agent đều có thể quản lý không chỉ riêngUnix và Windows)

1.7 Chi tiết về SNMP

1.7.1 SNMP và UDP

SNMP sử dụng User Datagram Protocol (UDP) để truyền tải dữ liệu giữamanagers và agents UDP, được định nghĩa trong RFC 768, được chọn để sử dụngtrong SNMP thay vì Transmission Control Protocol (TCP) bởi vì nó là giao thức phikết nối, nghĩa là không có kết nối điểm tới điểm giữa agent và NMS khi dữ liệuđược truyền qua lại Điều này làm cho giao thức SNMP không đáng tin cậy vìkhông có khả năng phát hiện khi dữ liệu bị mất Do đó SNMP phải có cách để pháthiện dữ liệu truyền có bị mất không và truyền lại dữ liệu nếu cần thiết Đơn giản chỉphụ thuộc vào thời gian chờ Khi NMS gửi yêu cầu đến agent và chờ hồi báo Thờigian chờ của NMS phụ thuộc vào cấu hình của người quản trị Nếu đã hết thời gianchờ và NMS không nhận được thông tin phản hồi từ agent nó sẽ gửi lại yêu cầu Sốlần gửi lại cũng phụ thuộc vào cấu hình của ứng dụng SNMP

Dường như không quan trọng khi SNMP sử dụng UDP làm giao thức truyềnnhận dữ liệu, nhưng lại gặp khó khăn khi agent gửi trap cho NMS, vì không có cáchnào để NMS biết chuyện gì xảy ra khi agent gửi trap mà trap lại không đến đượcNMS và agent cũng không biết có cần phải gửi lại trap không, do NMS không gửilại hồi báo cho agent khi nhận được trap

Mặt khác do UDP sử dụng ít tại nguyên nên việc ảnh hưởng đến hiệu xuấtmạng thấp SNMP đã từng được triển khai trên TCP nhưng dường như đó là mộtmôi trường không thích hợp do tính hướng kết nối của giao thức này

Trang 28

SNMP dùng cổng UDP 161 để gửi và nhận yêu cầu, UDP 162 để nhận trap.Tất cả các thiết bị sử dụng SNMP phải dùng 2 cổng mặc định này, nhưng một vàinhà sản xuất cho phép ta thay đổi cổng trên cấu hình của agent Nếu cấu hình mặcđịnh bị thay đổi, NMS phải thay đổi để phù hợp với cấu hình trên agent.

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent

Hình trên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trìnhtruyền thông TCP/IP Ngày nay, tất cả các thiết bị muốn tham gia vào quá trìnhtruyền thông trên Internet đều phải tuân theo bộ giao thức này Khi NMS hay agentmuốn thực hiện truyền thông phải theo các tuần tự sau:

Application: đầu tiên, ứng dụng SNMP (NMS hay agent) quyết địnhphải làm gì Ví dụ, nó có thể gửi một yêu cầu SNMP đến agent, gửi hổi đáp

Trang 29

yêu cầu SNMP (có thể được gửi từ agent), hay gửi một trap đến NMS Tầngứng dụng cung cấp dịch vụ cho người dùng cuối, chẳng hạn như người điềuhành yêu cầu thông tin trạng thái của một cổng trên switch.

UDP: lớp tiếp theo trong mô hình TCP/IP, UDP cho phép 2 hosttruyền thông với nhau Nội dụng của UDP header chứa nhiều thông tin,trong đó có cổng của thiết bị mà nó gửi yêu cầu hay trap Cổng đích có thể là

161 (truy vấn) hoặc 162 (trap)

IP: lớp IP cố gắng truyền các gói SNMP tới địa chỉ đích được yêucầu

Medium Access Control (MAC): sự kiện cuối cùng phải xảy ra chomột gói SNMP để có thể đến được đích là tẩng vật lý, nơi gói tin được địnhtuyến để truyền tới đích Lớp MAC bao gồm phần cứng và trình điều khiểnthiết bị đưa dữ liệu tới đích Lớp MAC cũng chịu trách nhiệm cho việc nhậngói tin từ tầng vật lý và chuyển gói tin lên tầng trên tiếp theo trong mô hìnhTCP/IP

Để có thể dễ hiểu ta sẽ lấy một ví dụ mô tả Giả sử ta muốn gửi thưcho một người bạn ở xa để mời người đó tới nhà vào mùa hè này Bằng cáchquyết định gửi một lá thư mời, ta đã thực hiện giống như một chương trìnhSNMP Điền vào bìa thư địa chỉ của người nhận giống như chức năng củalớp UDP là xác định cổng đích trong UDP header, trong trường hợp này làđịa chỉ của người nhận Dán tem và bỏ vào thùng thư để người đưa thư lấy đigiống như chức năng của lớp IP Hành động cuối cùng khi người đưa thưđến và lấy lá thư Từ đây lá thư được gửi đến đích, là hộp thư của người bạn.Lớp MAC của máy tính giống như xe đưa thư hay máy bay mang thư Khingười bạn nhận được thư, người đó cũng sẽ thực hiện một quá trình tương tựnhư vậy để hồi đáp.Thông qua ví dụ trên sẽ là ta hình dung cách thức gói tinđược truyền

1.7.2 SNMP Communities

SNMPv1 và SNMPv2 sử dụng khái niệm community để thiết lập sự tintưởng giữa manager và agent Một agent được cấu hình với 3 mức: read-only, read-write, và trap Tên community có thể được xem như mật khẩu Có 3 chuỗicommunity kiểm soát các loại hoạt động khác nhau Giống như tên của chúng, ta có

Trang 30

thể thấy, chuỗi read-only chỉ cho phép ta đọc giá trị của dữ liệu và không cho phépthay đổi các giá trị đó Ví dụ, cho phép đọc số gói dữ liệu truyền thông trên mộtcổng của router nhưng không cho phép ta xóa hay thay đổi giá trị đó Chuỗi read-write cho phép đọc và thay đổi giá trị dữ liệu Cuối cùng, chuỗi trap cho phép nhậntraps từ agent.

Hầu hết các nhà sản xuất bán thiết bị của họ trong đó chuỗi community đượcgán mặc định, thông thường public nghĩa là read-only và private là read-write.Chúng ta nên thay đổi giá trị mặc định này trước khi sử dụng thiết bị để đảm bảotính bảo mật cho truyền thông SNMP giữa các thiết bị Khi cấu hình một SNMPagent, ta sẽ muốn cấu hình địa chỉ trap, là địa chỉ mà thiết bị sẽ gửi trap đến Thêmvào đó, do chuỗi community được gửi dạng bản rõ, ta nên cấu hình agent gửi mộtchứng thực SNMP trap, khi có ai đó cố gắng truy vấn thông tin thiết bị sẽ khôngbiết được giá trị của chuỗi community nên không thể truy vấn thành công Điều nàygiúp tăng tính bảo mật hệ thống

Do bản chất của chuỗi community giống như mật khẩu vì thế ta nên áp dụngcác quy tắc đặt mật khẩu an toàn: từ không có trong từ điển, độ dài lớn, kết hợp kí

tự hoa, thường, đặc biệt… Như đã đề cập ở trên, chuỗi community được gửi dướidạng không mã hóa nên rất dễ để người khác biết được, do đó giao thức SNMPv3

đã có nhiều cải tiến nhằm tăng tính bảo mật cho hệ thống trong quá trình truyềnthông giữa các thiết bị SNMP

Có nhiều cách để giảm nguy cơ bị tấn công Sử dụng tường lửa hay bô lọcgói tin có thể giảm thiểu cơ hội người khác gây hại đến hệ thống bằng cách tấn côngthông qua SNMP Ví dụ, ta có thể cho phép truyền thông trên cổng UDP 161 (truyvấn SNMP) trong mạng chỉ khi nó đến từ địa chỉ IP của máy NMS, tương tự vớicổng UDP 162 cho gói tin trap Tường lửa không thể ngăn chặn 100% nguy cơ bịtấn công, nó chỉ góp phần giảm thiểu nguy cơ bị tấn công cho hệ thống

Điều quan trọng cần biết là một khi có người biết được chuỗi communityread-write trên các thiết bị, người này có thể chiếm quyền điều khiển các thiết bị(như thay đổi cấu hình của router hay switch…) Có một cách để đảm bảo chuỗicommunity là sử dụng Virtual Private Network (VPN) để đảm bảo dữ liệu được mã

Trang 31

hóa khi truyền Một các khác là thay đổi chuỗi community thường xuyên (cách nàykhông khả thi trong môi trường mạng lớn) Một giải pháp đơn giản là viết một Perlscript để thay đổi chuỗi community trên thiết bị.

1.7.3 Structure of Management Information (SMI)

Structure of Management Information Version 1 (SMIv1, RFC 1155) địnhnghĩa một cách chính xác làm cách nào để quản lý một đối tượng được đặt tên vàchỉ ra mối quan hệ giữa chúng Structure of Management Information Version 2(SMIv2, RFC 2578) cung cấp phương thức cải tiến cho SNMPv2

Định nghĩa của các đối tượng được quản lý có thể mô tả qua 3 thuộc tínhsau:

Name: hay còn gọi là object identifier (OID), định nghĩa duy nhất một

đối tượng quản lý Tên thường xuất hiện dưới 2 dạng: số và loại có thể đọc(human readable) Trong cả 2 dạng trên, tên thường dài và không thuận tiện.Trong các ứng dụng SNMP, có nhiều cách để hỗ trợ cho việc đọc tên nàymột cách thuận tiện

SYNTAX: loại dữ liệu của đối tượng được quản lý được định nghĩabằng cách sử một tập các kí hiệu Abstract Syntax Notation One (ASN.1).ASN.1 là phương pháp chỉ ra cách dữ liệu được biểu diễn và truyền giữamanager và agent Một đặc điểm thuận tiện của ASN.1 là các ký hiệu độclập Điều này có nghĩa các hệ thống khác nhau đều có thể truyền thôngSNMP với nhau

Encoding: một đối tượng quản lý được mã hóa thành 1 chuỗi cácoctets sử dụng Basic Encoding Rules (BER) BER định nghĩa cách đối tượngđược mã hóa và giải mã để chúng có thể truyền thông qua môi trườngEthernet

1.7.3.1 Đặt tên OIDs

Các đối tượng quản lý được tổ chức thành cấu trúc dạng cây Cấu trúc này là

cơ sở để đặt tên cho các đối tượng Một OID được tạo thành bằng 1 chuỗi các sốnguyên dựa trên các nút trên cây cấu trúc, được chia cách bởi dấu chấm (.) Có một

Trang 32

hình thức khác thuận tiện để đọc hơn là một chuỗi số đó là đặt tên trên từng nút củacây.

Hình dưới mô tả vài cấp của cây đối tượng bắt đầu từ root node Trong câydưới, nếu một nút không có nút con thì gọi là lá, ngược lại gọi là nhánh Ví dụ, bắtđầu cây là root, dưới root có ccitt, iso và joint Trong hình minh họa, duy nhất iso lànhánh, còn ccitt và joint là lá Trong ví dụ, ta chú ý nhánh:

iso(1).org(3).dod(6).internet(1)có OID là 1.3.6.1,

Mỗi đối tượng quản lý có 1 OID riêng

Các doanh nghiệp, cá nhân có thể định nghĩa OID của mình bằng cách đăng

kí với tổ chức IANA – tổ chức đang quản lý danh sách các OID

Hình 2-3: Sơ đồ cây các OID

1.7.3.2 Định nghĩa OIDs

Trong SMIv1 để định nghĩa một OID ta cần khai báo các thông tin sau:SYNTAX, ACCESS, STATUS, DESCRIPTION

Trang 33

Ví dụ về một khai báo OID:

"A list of interface entries The number of entries is

given by the value of ifNumber."

::= { interfaces 2 }

Loại dữ liệu của trường SYNTAX trong SMIv1 được mô tả trong bảng sau:

Các loại dữ liệu của SMIv1

Integer

Là một số 32-bit thường dùng như là loại dữ liệu liệt kêtrong các đối tượng Ví dụ: trạng thái hoạt động của 1cổng trên router 1: up, 2: down, 3: testing Giá trị 0không được sử dụng như là loại dữ liệu liệt kê (theoRFC 1155)

Octet String

Là một chuỗi các số thường dùng để đại diện cho 1chuỗi text, thỉnh thoảng cũng dùng để đại diện cho 1chuỗi địa chỉ vật lý

Counter

Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295).Khi đến giá trị tối đa, số này trở về 0 và bắt đầu lại từđầu Thường dùng để theo dõi thông tin như là số bitgửi và nhận trên một interface Counter là một số tựtăng và không bao giờ giảm Khi agent khởi động lại thìCounter cũng trả về giá trị 0

Trang 34

Object Identifier

Là một chuỗi các số hệ 10 cách nhau bằng dấu chấm (.)đại diện cho một đối tượng trên cây đối tượng Ví dụ:1.3.6.1.4.1.9 đại diện cho OID của Cisco

ASN.1 khác

nên bởi loại ASN.1

các loại địa chỉ mạng khác

Gauge

Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295).Không giống như Counter, Gauge có thể tăng và giảmnhưng nó không bao giờ có thể đạt đến giá trị tối đa Vídụ: tốc độ của interface trên router có thể đại diện bằngGauge

Timeticks

Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295)

Là giá trị đo lường thời gian tính bằng phần trăm giây.Giá trị uptime của thiết bị có thể đại diện bằng loại dữliệu này

Opaque

Cho phép bất truyền một giá trị tự do có kiểu tùy ýnhưng được đóng lại thành từng Octet String theo quyđịnh của ASN.1

Bảng 2-2: Loại dữ liệu của trường SYNTAX

Mục đích của các loại dữ liệu trên là định nghĩa một đối tượng được quản lý.Điều này rất quan trọng để đọc và hiểu tập tin MIB

Trang 35

1.7.4 SMI version 2

SMIv2 là phiên bản mở rộng của SMI bằng cách thêm nhánh snmpV2 vàonhánh internet

Hình 2-4: Sơ đồ các OID của SMIv2

OID cho nhánh mới là: 1.3.6.1.6.3.1.1 hay là

iso.org.dod.internet.snmpV2.snmpModules.snmpMIB.snmpMIBObjects

Định nghĩa của các đối tượng trong SMIv2 có một ít thay đổi so với SMIv1

Do đó có thể kiểm soát đối tượng tốt hơn

Các kiểu dữ liệu mới trong SMIv2

Trang 36

Integer32 Giống như Integer

0-264-1

Bảng 2-3: Loại dữ liệu trong SMIv2

Các trường mới được thêm vào trong SMIv2 được mô tả trong bảng sau:

Các định nghĩa cải tiến trong SMIv2

UnitsParts Một mô tả nguyên văn dùng để đại diện cho đối

tượng

MAX-ACCESS

Tương đương với trường ACCESS ở SMIv1 Các giá

trị cho trường này là: only, write,

read-create, not-accessible, và accessible-for-notify.

STATUS

Một mệnh đề mở rộng với các từ khóa như: current

(định nghĩa của object đang có hiệu lực và đang được

sử dụng), obsolete (định nghĩa này đã cũ và có thể bỏ đi), và deprecated (định nghĩa này đã cũ và các chuẩn tiếp theo có thể định nghĩa lại) current trong SMIv2 giống như mandatory trong SMIv1.

AUGMENTS

Trường này cho phép mở rộng một bảng bằng cáchthêm một hay nhiều cột đại diện cho các đối tượng.Trường này yêu cầu cần có tên của bảng được thêmđối tượng

Bảng 2-4: Các trường dữ liệu trong SMIv2

Trang 37

1.7.5 Chi tiết về MIB-II

MIB-II là một nhóm quản lý rất quan trọng vì mỗi thiết bị hỗ trợ SNMP đềuphải hỗ trợ MIB-II

RFC1155 mô tả cách trình bày một mib file như thế nào chứ không địnhnghĩa các object RFC1213 là một chuẩn định nghĩa nhánh mib nằm dướiiso.org.dod.internet.mgmt.mib-2 (tất nhiên phải theo cấu trúc mà RFC1155 quyđịnh) Chúng ta sẽ khảo sát một phần RFC1213 để hiểu ý nghĩa của một số objecttrước khi dùng công cụ để đọc chúng

RFC1156 là đặc tả mib chuẩn cho các thiết bị TCP/IP, được coi là Standard Mib (mib version 1) RFC1213 là đặc tả mib chuẩn version 2, thường gọi

Internet-là mib-2 Chú ý phân biệt mib-1 và mib-2 Internet-là các chuẩn đặc tả định nghĩa của cácobject, còn SMIv1 và SMIv2 là đặc tả cấu trúc của mib file Mib-1 và mib-2 sửdụng cấu trúc của SMIv1

Mib-2 là một trong những mib được hỗ trợ rộng rãi nhất Nếu một thiết bịđược tuyên bố là có hỗ trợ SNMP thì hãng sản xuất phải chỉ ra nó hỗ trợ các RFCnào, và thường là RFC1213

Trang 38

Hình 2-5: Sơ đồ chi tiết OID

MIB-II có 10 nhánh con được định nghĩa trong RFC 1213, kế thừa từ MIB-Itrong RFC 1066 Mỗi nhánh có 1 chức năng riêng

system (1.3.6.1.2.1.1) Định nghĩa một danh sách các đối tượng gắn

liền với hoạt động của hệ thống như: thời gian hệ thống khởi động tới bâygiờ, thông tin liên lạc của hệ thống và tên của hệ thống

interfaces (1.3.6.1.2.1.2) Lưu giữ trạng thái của các interface trên một

thực thể quản lý Theo dõi một interface “up” hoặc “down”, lưu lại các octetgửi và nhận, octet lỗi hay bị hủy bỏ

at (1.3.6.1.2.1.3) Nhóm at (address translation) bị phản đối, nó chỉ

cung cấp khả năng tương thích ngược Nhóm này được bỏ từ MIB-III trở đi

ip (1.3.6.1.2.1.4) Lưu giữ nhiều thông tin liên quan tới giao thức IP,

trong đó có phần định tuyến IP

icmp (1.3.6.1.2.1.5) Lưu các thông tin như gói ICMP lỗi, hủy.

Trang 39

tcp (1.3.6.1.2.1.6) Lưu các thông tin khác dành riêng cho trạng thái

các kết nối TCP như: đóng, lắng nghe, báo gửi…

udp (1.3.6.1.2.1.7) Tập hợp các thông tin thống kê cho UDP, các

datagram vào và ra, …

egp (1.3.6.1.2.1.8) Lưu các tham số về EGP và bảng EGP lân cận Transmission (1.3.6.1.2.1.10) Không có đối tượng nào trong nhóm

này, nhưng nó định nghĩa các môi trường đặc biệt của MIB

snmp (1.3.6.1.2.1.11) Đo lường sự thực thi của SNMP trên các thực

thể quản lý và lưu các thông tin như số các gói SNMP nhận và gửi

1.7.6 Hoạt động của SNMP

Protocol Data Unit (PDU) là định dạng thông điệp mà manager và agent sửdụng để gửi và nhận thông tin Có một định dạng chuẩn PDU cho các hoạt động củaSNMP sau:

GetGet-nextGet-bulk (SNMPv2 và SNMPv3)Set

Get-responseTrap

Notification (SNMPv2 và SNMPv3)Inform (SNMPv2 và SNMPv3)Report (SNMPv2 và SNMPv3)

Trang 40

Hình 2-6: Mô hình hoạt động của SNMP

1.7.6.1 Get

get: được gửi từ NMS yêu cầu tới agent Agent nhận yêu cầu và xử lý vớikhả năng tốt nhất có thể Nếu một thiết bị nào đó đang bận tải nặng, như router, nókhông có khả năng trả lời yêu cầu nên nó sẽ hủy lời yêu cầu này Nếu agent tập hợp

đủ thông tin cần thiết cho lời yêu cầu, nó gửi lại cho NMS một ”get-response”:

Hình 2-7: Mô hình hoạt động của lệnh get

Để agent hiểu được NMS cần tìm thông tin gì, nó dựa vào một mục trong

”get” là ”variable binding” hay varbind Varbind là một danh sách các đối tượng

Ngày đăng: 14/10/2014, 01:27

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol, CA 95472, 2001 Sách, tạp chí
Tiêu đề: Essential SNMP”
[2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008 Sách, tạp chí
Tiêu đề: “Nagios 3 Enterprise Network Monitoring Including Plug-Ins andHardware Devices”
[3] Woflgang Barth, “Nagios – System and Network Monitoring”, William Pollock, CA, 2006 Sách, tạp chí
Tiêu đề: “Nagios – System and Network Monitoring”
[4] Americans Headquarters, “Cisco Security MARS Initial Configuration and Upgrade Guide”, Release 6.x, Cisco System, Inc, San Jose, 2009 Sách, tạp chí
Tiêu đề: Cisco Security MARS Initial Configuration andUpgrade Guide”
[5] Gary Halleen & Greg Kellogg, “Security Monitoring with Cisco Security MARS”, Cisco Press, Indianapolis, 2007 Sách, tạp chí
Tiêu đề: Security Monitoring with Cisco SecurityMARS
[6] Augusto Ciuffoletti & Michalis Polychronakis, “Architecture of a Network Monitoring Element”, 15 th IEEE, 2006 Sách, tạp chí
Tiêu đề: “Architecture of a NetworkMonitoring Element”
[7] Julian Hein, “Watching your systems with Nagios”, Nagios Workshop, 2008 [8] IPSwitch, “The Value of Network Monitoring”, IPSwitch, 2007Các trang web Sách, tạp chí
Tiêu đề: “Watching your systems with Nagios”", Nagios Workshop, 2008[8]IPSwitch, "“The Value of Network Monitoring”

HÌNH ẢNH LIÊN QUAN

Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà ta phải biết và lý do tại sao. - tìm hiểu triển khai giải pháp giám sát mạng
Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà ta phải biết và lý do tại sao (Trang 19)
Hình trên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trình truyền thông TCP/IP - tìm hiểu triển khai giải pháp giám sát mạng
Hình tr ên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trình truyền thông TCP/IP (Trang 28)
Hình thức khác thuận tiện để đọc hơn là một chuỗi số đó là đặt tên trên từng nút của cây. - tìm hiểu triển khai giải pháp giám sát mạng
Hình th ức khác thuận tiện để đọc hơn là một chuỗi số đó là đặt tên trên từng nút của cây (Trang 32)
Hình 2-4: Sơ đồ các OID của SMIv2 - tìm hiểu triển khai giải pháp giám sát mạng
i ̀nh 2-4: Sơ đồ các OID của SMIv2 (Trang 35)
Hình 2-5: Sơ đồ chi tiết OID - tìm hiểu triển khai giải pháp giám sát mạng
i ̀nh 2-5: Sơ đồ chi tiết OID (Trang 38)
Hình 2-8: Sơ đồ đường đi OID - tìm hiểu triển khai giải pháp giám sát mạng
i ̀nh 2-8: Sơ đồ đường đi OID (Trang 43)
Hình 5-62: Sơ đồ mạng giám sát - tìm hiểu triển khai giải pháp giám sát mạng
i ̀nh 5-62: Sơ đồ mạng giám sát (Trang 128)
Sơ đồ mô hình hệ thống được xây dựng thông qua quá trình giám sát: sau khi CS- CS-MARS tự động dò tìm toàn bộ hệ thống, CS-CS-MARS sẽ hiển thị sơ đồ mô hình toàn bộ hệ thống. - tìm hiểu triển khai giải pháp giám sát mạng
Sơ đồ m ô hình hệ thống được xây dựng thông qua quá trình giám sát: sau khi CS- CS-MARS tự động dò tìm toàn bộ hệ thống, CS-CS-MARS sẽ hiển thị sơ đồ mô hình toàn bộ hệ thống (Trang 128)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w