1. Trang chủ
  2. » Giáo Dục - Đào Tạo

XÂY DỰNG HỆ THỐNG GIÁM SÁT CÁC THIẾT BỊ MẠNG BẰNG SNMP TRÊN PHẦN MỀM MÃ NGUỒN MỞ ZABBIX

63 1,6K 19

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 7,97 MB

Nội dung

MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT MỞ ĐẦU 1 1. Lý do chọn đồ án tốt nghiệp 1 2. Mục tiêu đề tài 2 3. Nội dung đề tài 3 4. Phương pháp thực hiện 3 5. Kết quả đạt được 3 6. Bố cục của đồ án 3 CHƯƠNG 1. TỔNG QUAN VỀ GIÁM SÁT MẠNG 4 1.1. Định nghĩa về giám sát mạng 4 1.1.1 Định nghĩa 4 1.1.2 Các yếu tố cơ bản trong giám sát mạng 4 1.1.3 Cách thức giám sát mạng 5 1.1.4 Tầm quan trọng của giám sát mạng 5 1.2. Thực trạng hệ thống mạng ở Việt Nam hiện nay 6 1.2.1 Yếu tố phần cứng 6 1.2.2 Yếu tố phần mềm 7 1.2.3 Yếu tố con người 8 1.3. Tổng quan về các giao thức mạng 9 1.3.1 Bộ giao thức TCPIP 9 1.3.2 Giao thức UDP 10 1.3.3 So sánh giữa giao thức UDP và TCP 11 1.3.4 Giao thức ICMP 11 1.4. Các kỹ thuật và giao thức giám sát cơ bản 12 1.5. Các quy tắc khi thiết kế hệ thống giám sát mạng 14 1.5.1 Mô hình FCAPS (Fault Configuration Accounting Performance Security) 14 1.5.2 Báo cáo và cảnh báo 15 1.5.3 Một số thuật ngữ liên quan đến cảnh báo 15 1.5.4 Tích hợp lưu trữ dữ liệu 16 1.6. Các vấn đề trong giám sát mạng 16 1.6.1 Giám sát khả dụng (Availability monitoring) 16 1.6.2 Giám sát giao diện (Interface Monitoring) 18 1.6.3 Giám sát mức độ sử dụng ổ đĩa (Disk Monitoring) 18 1.6.4 Giám sát phần cứng 19 1.7. Tổng quan về giao thức SNMP 19 1.7.1 Các thành phần cơ bản trong SNMP 20 1.7.2 Chức năng của giao thức SNMP 21 1.7.3 Sơ lược về Object Identifier (OID) 22 1.7.4 Mối liên hệ giữa MIB và SNMP 23 1.7.5 Khái niệm về chuỗi community 24 1.7.6 Các thuật ngữ và cổng sử dụng trong SNMP 24 1.7.7 Các phiên bản SNMP 25 1.7.8 Giám sát hệ điều hành Windows bằng giao thức SNMP 26 1.8. Các giải pháp và công cụ giám sát mạng phổ biến 27 1.8.1 Các giải pháp giám sát mạng 27 1.8.2 Một số công cụ giám sát mạng phổ biến 28 CHƯƠNG 2. TÌM HIỂU VỀ PHẦN MỀM ZABBIX 30 2.1. Kiến thức chung về phần mềm Zabbix 30 2.1.1 Tổng quan 30 2.1.2 Các tính năng của Zabbix 30 2.1.3 Các chức năng của Zabbix 31 2.2. Ưu nhược điểm của Zabbix so với hệ thống giám sát phổ biến khác 35 CHƯƠNG 3. MÔ PHỎNG VÀ ĐÁNH GIÁ 36 3.1. Sơ đồ mô phỏng 36 3.2. Kỹ thuật sử dụng 37 3.3. Các kịch bản thử nghiệm 41 3.3.1 Kịch bản thử nghiệm với chuông cảnh báo 41 3.3.2 Kịch bản thử nghiệm với email cảnh báo 42 3.4. Đánh giá kết quả thử nghiệm 47 KẾT LUẬN VÀ KIẾN NGHỊ 48 TÀI LIỆU THAM KHẢO 49 PHỤ LỤC 51

Trang 1

XÂY DỰNG HỆ THỐNG GIÁM SÁT CÁC THIẾT BỊ MẠNG BẰNG SNMP TRÊN PHẦN MỀM

MÃ NGUỒN MỞ ZABBIX

Hà Nội – Năm 2017

Trang 2

TRẦN HUY MINH

XÂY DỰNG HỆ THỐNG GIÁM SÁT CÁC THIẾT BỊ MẠNG BẰNG SNMP TRÊN PHẦN MỀM

Trang 3

này là thành quả từ sự nghiên cứu của bản thân em và chưa hề được sử dụng trongbất kỳ đợt bảo vệ nào Tất cả tài liệu tham khảo sử dụng trong đồ án đều được tríchdẫn nguồn rõ ràng trong danh mục tài liệu tham khảo.

Nếu có bất cứ sự sao chép không hợp lệ hay vi phạm nào, em xin hoàn toànchịu trách nhiệm

Hà Nội, ngày tháng 05 năm 2017

Sinh viên thực hiện

Trần Huy Minh

Trang 4

Với lòng kính trọng và biết ơn sâu sắc, em xin được gửi lời cảm ơn chânthành tới Th.s Trịnh Thị Lý – giảng viên khoa Công nghệ thông tin – Trường Đạihọc Tài nguyên và Môi trường Hà Nội đã trực tiếp hướng dẫn em trong quá trìnhthực hiện đề tài.

Em xin gửi lời cảm ơn tới các thầy cô trong khoa Công nghệ thông tin đãnhiệt tình chỉ bảo, truyền dạy những kiến thức quý báu và bổ ích trong suốt quátrình học tập tại trường, cũng như đã tạo điều kiện thuận lợi cho em thực hiện vàhoàn thành đề tài này

Mặc dù đã cố gắng hết sức, song do thời gian có hạn và kiến thức còn hạnchế nên không tránh khỏi sai sót và khiếm khuyết Em rất mong các thầy, cô giáo vàcác bạn đóng góp ý kiến để đề tài được hoàn thiện hơn

Em xin chân thành cảm ơn!

Hà Nội, ngày tháng 05 năm 2017

Sinh viên thực hiện

Trần Huy Minh

Trang 5

DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT

MỞ ĐẦU 1

1 Lý do chọn đồ án tốt nghiệp 1

2 Mục tiêu đề tài 2

3 Nội dung đề tài 3

4 Phương pháp thực hiện 3

5 Kết quả đạt được 3

6 Bố cục của đồ án 3

CHƯƠNG 1 TỔNG QUAN VỀ GIÁM SÁT MẠNG 4

1.1 Định nghĩa về giám sát mạng 4

1.1.1 Định nghĩa 4

1.1.2 Các yếu tố cơ bản trong giám sát mạng 4

1.1.3 Cách thức giám sát mạng 5

1.1.4 Tầm quan trọng của giám sát mạng 5

1.2 Thực trạng hệ thống mạng ở Việt Nam hiện nay 6

1.2.1 Yếu tố phần cứng 6

1.2.2 Yếu tố phần mềm 7

1.2.3 Yếu tố con người 8

1.3 Tổng quan về các giao thức mạng 9

1.3.1 Bộ giao thức TCP/IP 9

1.3.2 Giao thức UDP 10

1.3.3 So sánh giữa giao thức UDP và TCP 11

1.3.4 Giao thức ICMP 11

1.4 Các kỹ thuật và giao thức giám sát cơ bản 12

1.5 Các quy tắc khi thiết kế hệ thống giám sát mạng 14

1.5.1 Mô hình FCAPS (Fault Configuration Accounting Performance Security) 14

1.5.2 Báo cáo và cảnh báo 15

1.5.3 Một số thuật ngữ liên quan đến cảnh báo 15

1.5.4 Tích hợp lưu trữ dữ liệu 16

1.6 Các vấn đề trong giám sát mạng 16

1.6.1 Giám sát khả dụng (Availability monitoring) 16

1.6.2 Giám sát giao diện (Interface Monitoring) 18

Trang 6

1.7.1 Các thành phần cơ bản trong SNMP 20

1.7.2 Chức năng của giao thức SNMP 21

1.7.3 Sơ lược về Object Identifier (OID) 22

1.7.4 Mối liên hệ giữa MIB và SNMP 23

1.7.5 Khái niệm về chuỗi community 24

1.7.6 Các thuật ngữ và cổng sử dụng trong SNMP 24

1.7.7 Các phiên bản SNMP 25

1.7.8 Giám sát hệ điều hành Windows bằng giao thức SNMP 26

1.8 Các giải pháp và công cụ giám sát mạng phổ biến 27

1.8.1 Các giải pháp giám sát mạng 27

1.8.2 Một số công cụ giám sát mạng phổ biến 28

CHƯƠNG 2 TÌM HIỂU VỀ PHẦN MỀM ZABBIX 30

2.1 Kiến thức chung về phần mềm Zabbix 30

2.1.1 Tổng quan 30

2.1.2 Các tính năng của Zabbix 30

2.1.3 Các chức năng của Zabbix 31

2.2 Ưu nhược điểm của Zabbix so với hệ thống giám sát phổ biến khác 35

CHƯƠNG 3 MÔ PHỎNG VÀ ĐÁNH GIÁ 36

3.1 Sơ đồ mô phỏng 36

3.2 Kỹ thuật sử dụng 37

3.3 Các kịch bản thử nghiệm 41

3.3.1 Kịch bản thử nghiệm với chuông cảnh báo 41

3.3.2 Kịch bản thử nghiệm với email cảnh báo 42

3.4 Đánh giá kết quả thử nghiệm 47

KẾT LUẬN VÀ KIẾN NGHỊ 48

TÀI LIỆU THAM KHẢO 49

PHỤ LỤC 51

Trang 7

Hình 1.2 Cấu trúc của TCP/IP 9

Hình 1.3 Live Stream trong game sử dụng giao thức UDP 10

Hình 1.4 Một số cổng UDP phổ biến 11

Hình 1.5 ICMP dạng báo lỗi 12

Hình 1.6 ICMP dạng báo truy vấn 12

Hình 1.7 Minh họa về bản báo cáo mạng 15

Hình 1.8 Lệnh telnet trên ubuntu 17

Hình 1.9 Dùng SNMP để giám sát Windows trên Zabbix 17

Hình 1.10 Theo dõi lưu lượng ổ đĩa trên Zabbix server 18

Hình 1.11 Vị trí của SNMP trong mô hình OSI 20

Hình 1.12 Sơ đồ truyền thông trong SNMP 21

Hình 1.13 Sơ đồ chức năng cảnh báo của SNMP 22

Hình 1.14 Sơ đồ phân cấp OID 23

Hình 1.15 File MIB của Cisco 24

Hình 1.16 Chuỗi community trong SNMP 24

Hình 1.17 Thêm template cho hệ Windows 26

Hình 1.18 Đặt tên biến {$SNMP_COMMUNITY} trong Marco 26

Hình 1.19 Zabbix giám sát Windows 10 qua SNMP 26

Hình 1.20 Zabbix tự giám sát qua SNMP 27

Hình 2.1 Có rất nhiều phương pháp để Zabbix lấy dữ liệu 32

Hình 2.2 Chu trình làm việc của thông báo trong Zabbix 32

Hình 2.3 Danh sách các bản mẫu trong Zabbix 33

Hình 2.4 Minh họa cho Zabbix proxy 33

Hình 2.5 Có thể tùy chỉnh câu lệnh để quản lý host 34

Hình 3.1 Sơ đồ mạng mô phỏng 36

Hình 3.2 Giao diện của GNS3 37

Trang 8

Hình 3.6 Chọn template cho R1 38

Hình 3.7 Giảm thời gian chờ của Zabbix 39

Hình 3.8 Kết quả giám sát bằng SNMP trên R1 39

Hình 3.9 Lưu lượng truyền tín hiệu trên cổng f0/0 của R1 39

Hình 3.10 Lưu lượng truyền tín hiệu trên cổng f0/1 của R1 40

Hình 3.11 Lưu lượng truyền tín hiệu mạng trên Windows 7 40

Hình 3.12 Mức độ sử dụng ổ đĩa vật lý trên Windows 7 41

Hình 3.13 Hệ thống chuông cảnh báo trên Zabbix 41

Hình 3.14 Tin nhắn hiển thị kèm chuông cảnh báo trên Zabbix 42

Hình 3.15 Các thành phần cấu hình mail trong SSMTP 42

Hình 3.16 File cấu hình mail trong SSMTP 43

Hình 3.17 Câu lệnh gửi mail 43

Hình 3.18 Gửi mail từ Ubuntu thành công 43

Hình 3.19 Lệnh tạo thư mục mail script 43

Hình 3.20 Nội dung của mail script 44

Hình 3.21 Cấp quyền thực thi cho mail script 44

Hình 3.22 Kiểm tra việc gửi mail script 44

Hình 3.23 Mail script đã được gửi thành công 44

Hình 3.24 Thiết lập gửi mail cảnh báo trong Zabbix 45

Hình 3.25 Điền địa chỉ mail mà Zabbix sẽ gửi cảnh báo 45

Hình 3.26 Khởi động dịch vụ cảnh báo trên Zabbix 46

Hình 3.27 Zabbix thu thập kết quả và gửi thông báo qua mail 46

Trang 9

API Application programming interface Giao diện lập trình ứng dụng

CPU Central Processing Unit Đơn vị xử lý trung tâm

CNTT Công nghệ thông tin Công nghệ thông tin

FCAPS Fault, Configuration, Accounting, Performance,

Security Management

Các thành phần trong quản trị mạng

GNS3 Graphical Network Simulator Phần mềm mô phỏng hệ thống mạngGPL General Public License Giấy phép của mã nguồn mở HTTP Hyper Text Transfer Protocol Giao thức trên web

IPSLA Internet Protocol Service

Level Agreement

Bản hợp đồng giữa nhà cung cấp với người dùng

ICMP Internet Control Message Protocol Là giao thức hỗ trợ trong bộ giao thức Internet

LDAP Lightweight Directory Access Protocol Giao thức truy cập thư mục nhỏLAMP Linux, Apache, Mysql, Php Phần mềm hỗ trợ cài đặt ZabbixMIB Management Information Base Cơ sở quản lý thông tin

NMS Network Management System Hệ thống quản trị mạng

OID Object Identifier Định danh đối tượng

SNMP Simple Network

Management Protocol Giao thức quản lý mạng căn bảnSyslog System log Nơi lưu trữ các lần đăng nhập trên hệ thốngSLA Service Level Agreement Cấp độ cung ứng dịch vụ từ nhà cung cấp

SSMTP Secure Simple Mail

Trang 10

MỞ ĐẦU

1 Lý do chọn đồ án tốt nghiệp

Internet là một môi trường rộng lớn, là nơi truyền tải rất nhiều thông tin và

dữ liệu từ nhiều nguồn khác nhau Việc kiểm soát lưu lượng truyền tải trên mạng và

độ ổn định của đường truyền rất phức tạp, khó khăn vì có thể ảnh hưởng đến cả hệthống Ngoài ra, môi trường mạng rộng lớn cũng làm tăng khả năng nhiễm mã độclên hệ thống Nguyên nhân chính là do sự thiếu hiểu biết từ phía người dùng Việctải và cài đặt các chương trình không rõ nguồn gốc hay các chương trình crack cóthể gây hại cho máy tính của cá nhân Trong trường hợp là máy của công ty thì việclây nhiễm virus cho hệ thống là rất cao, các hacker qua đó có thể lấy cắp dữ liệuhoặc phá hủy hệ thống một cách dễ dàng Một nguyên nhân khác là do hệ thống bảomật mạng yếu kém, nhiều lỗ hổng, hơn nữa, không có chuyên gia quản lý nên việc

bị xâm nhập là điều khó tránh khỏi Trên thế giới, đã có rất nhiều cuộc tấn côngmạng xảy ra, gây thiệt hại về kinh tế và đời sống của xã hội, “điển hình là vụ hackerxâm nhập vào hệ thống SWIFT của Ngân hàng Trung ương Bangladesh vào năm2016”, [6] Tại Việt Nam, vào ngày 8/3 năm 2017, hacker đã xâm nhập vào trangweb của sân bay Tân Sơn Nhất khiến nhiều hành khách không thể truy cập hay đặt

vé máy bay, trước đó vào năm 2016, trên màn hình hiển thị thông tin chuyến baycùng hệ thống phát thanh của sân bay Nội Bài và Tân Sơn Nhất cũng đã bị hackertruy cập và thay thế bằng nội dung kích động, xuyên tạc về Biển Đông Những sựviệc nêu trên đã chứng minh rằng, hệ thống mạng Việt Nam vẫn còn rất nhiều lỗhổng, chưa được đầu tư đồng bộ, “một số doanh nghiệp Việt Nam vẫn còn tư tưởngchắp vá trong quá trình xây dựng và vận hành hệ thống thông tin, sử dụng quá nhiềunhà cung cấp giải pháp và hãng sản xuất thiết bị khiến hệ thống phức tạp dẫn đến

vận hành quản trị gặp khó khăn” (Lê Duy Đạt, Giám đốc Trung tâm Tư vấn hệ

thống CNTT tại HiPT,2016), [2] Nhiều đơn vị còn thiếu hệ thống quản trị, vận

hành bảo mật an ninh mất tập trung nên nguy cơ tiềm ẩn về mất an toàn trong bảomật rất dễ xảy ra với bất kỳ doanh nghiệp hay lĩnh vực nào

Trang 11

Việc giám sát hệ thống mạng là một phần đặc biệt quan trọng, vì nó ảnhhưởng đến sự tồn tại và phát triển của doanh nghiệp Với sự phát triển của côngnghệ, việc giám sát hệ thống mạng cũng phần nào trở nên dễ dàng hơn đối với giámsát viên Chỉ cần một máy tính kết nối mạng và một phần mềm giám sát thích hợp,người giám sát có thể biết được tình trạng hệ thống mạng của công ty mình hiện tại.Phần lớn các công cụ này đều là phần mềm mã nguồn mở, miễn phí về giá và bảnquyền sử dụng nên rất dễ tải về và cấu hình, hơn nữa, hầu hết các phần mềm giámsát đều có chức năng cảnh báo mạng, giám sát viên có thể dựa vào đó mà đưa racách xử lý sự cố phù hợp và nhanh nhất có thể, đảm bảo tính ổn định của toàn

hệ thống

Có rất nhiều phần mềm mã nguồn mở liên quan đến giám sát mạng khácnhau, mỗi phần mềm đều có tính năng riêng và lợi thế riêng cho từng hệ thống nhưIcinga hay Nedi - có chức năng định vị thiết bị mất cắp hay thất lạc Zabbix là mộtphần mềm được ứng dụng khá rộng rãi và mang lại tiện ích cho các công ty Khôngnhững nhờ các tính năng như tự động nhận diện host, các thiết bị mạng, Zabbix còn

hỗ trợ xác thực bảo mật người dùng hay tự tạo các log file So với các phần mềmgiám sát mạng khác, Zabbix cung cấp cho người dùng độ ổn định cao, kiểm soátđược hiệu suất hiện tại của các thiết bị mạng - điều mà các phần mềm khác chưalàm được Một lý do khác là đề tài về Zabbix không có nhiều, phần lớn chỉ dừng lại

ở việc cài đặt và thêm host mà chưa đưa ra được ứng dụng của phần mềm vào một

hệ thống mạng cụ thể

Vì vậy, đồ án tốt nghiệp lựa chọn phần mềm Zabbix để mô phỏng hệ thốnggiám sát các thiết bị mạng, tạo ra cái nhìn tổng quan về những ứng dụng mà phầnmềm có thể thực hiện trong hệ thống thật

2 Mục tiêu đề tài

 Mô phỏng hệ thống giám sát các thiết bị mạng qua giao thức SNMP bằngphần mềm mã nguồn mở Zabbix

Trang 12

3 Nội dung đề tài

 Tìm hiểu hệ thống giám sát mạng Zabbix

 Cài đặt và ứng dụng Zabbix vào giám sát các router và các host bằng phầnmềm GNS3

 Xây dựng mô phỏng hệ thống giám sát bằng Zabbix với cách thức thông báobáo cho quản trị viên qua email và chuống cảnh báo Zabbiz

Chương 1 Tổng quan về giám sát mạng

Chương 2 Tìm hiểu về phần mềm Zabbix

Chương 3 Mô phỏng và đánh giá

Trang 13

CHƯƠNG 1 TỔNG QUAN VỀ GIÁM SÁT MẠNG 1.1 Định nghĩa về giám sát mạng

1.1.1 Định nghĩa

“Là việc giám sát mạng lưới máy tính liên tục, kiểm tra tốc độ truyền tảimạng và đưa ra các thông báo về trạng thái của hệ thống mạng cho quản trị viên (cóthể qua mail, tin nhắn hoặc các hình thức khác)”, [5] Đối tượng của giám sát mạng

là tất cả các thành phần, thiết bị trong hệ thống mạng, bao gồm:

 Lưu lượng truyền tải mạng

Giám sát mạng là một phần trong quản trị mạng Công việc này thường đượcthực hiện qua các phần mềm hay công cụ Những dịch vụ giám sát mạng được sửdụng khá nhiều trong việc nhận biết máy chủ hoặc thiết bị mạng nào đó đang hoạtđộng và đã kết nối với mạng toàn cầu

1.1.2 Các yếu tố cơ bản trong giám sát mạng

Để việc giám sát mạng đạt hiệu quả cao nhất, cần xác định các yếu tố cốt lõicủa giám sát mạng như:

 Các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát

 Các trang thiết bị, giải pháp, phần mềm thương mại phục vụ giám sát

 Xác định các phần mềm nội bộ và phần mềm mã nguồn mở phục vụ giám sát

Ngoài ra, yếu tố con người, đặc biệt là quy trình phục vụ giám sát là vô cùngquan trọng

Trang 14

1.1.3 Cách thức giám sát mạng

Hệ thống giám sát mạng có thể giám sát các vấn đề về mạng như máy chủ bịquá tải hay bị sập, ngoài ra còn kiểm tra các kết nối mạng và các thiết bị khác Hệthống giám sát có thể dò và đưa ra các thông số mạng, những thông số này bao gồmlượng dữ liệu truyền tải, số lỗi, downtime/uptime, thời gian sử dụng và phản hồi đếnngười dùng Khi ngưỡng của các tham số đạt mức giới hạn, hệ thống cảnh báo sẽđược kích hoạt và quản trị viên sẽ biết được hệ thống đang bị lỗi ở đâu và kịp thờiđưa ra phương pháp xử lý hiệu quả

1.1.4 Tầm quan trọng của giám sát mạng

Giám sát mạng thực sự là một việc rất cần thiết trong công việc Không chỉbởi tính an toàn và bảo mật dữ liệu, giám sát mạng có thể giúp doanh nghiệp tiếtkiệm chi phí sửa chữa, giảm thiểu thời gian chết của hệ thống khi gặp sự cố, đảmbảo tính thông suốt trong toàn hệ thống Những tiêu chí dưới đây sẽ giải thích rõhơn vì sao giám sát mạng lại là một phần quan trọng đối với các doanh nghiệp:

 Tính bảo mật: Đảm bảo các thông tin không bị lộ ra ngoài Là một trongnhững phần quan trọng của giám sát mạng, tính năng này sẽ theo dõi những biếnđộng trong hệ thống mạng và cảnh báo cho quản trị viên biết khi có sự cố xảy ra kịpthời Thông qua màn hình giám sát, người quản trị có thể xác định được vấn đề khảnghi và tìm cách giải quyết phù hợp nhất cho vấn đề đó

 Khả năng xử lý sự cố: Khả năng này là một trong các lợi thế của giám sátmạng Tiết kiệm thời gian chẩn đoán sai lệch trong mạng, giám sát viên có thể biếtchính xác thiết bị nào đang có vấn đề và xử lý nó một cách nhanh nhất trước khingười dùng mạng phát hiện

 Tiết kiệm thời gian và tiền bạc: Nếu không có phần mềm giám sát thì sẽ mấtnhiều thời gian để tìm kiếm và sửa lỗi hệ thống mà lẽ ra chỉ mất vài giây để sửa lỗi

đó Điều này không chỉ tốn thêm chi phí mà còn làm giảm năng suất lao động.Ngược lại, nhờ có phần mềm giám sát, vấn đề sẽ nhanh chóng được tìm ra và xử lý

Trang 15

hiệu quả, có thể tập trung nhiều hơn vào công việc khác, lợi nhuận công ty cũng gia tăng.

 Lập kế hoạch thay đổi: Với giám sát mạng, giám sát viên có thể theo dõiđược thiết bị nào sắp hỏng và cần phải thay mới Giám sát mạng cho người giám sátkhả năng lên kế hoạch sẵn và dễ dàng tạo ra thay đổi cần thiết cho hệ thống mạng

1.2 Thực trạng hệ thống mạng ở Việt Nam hiện nay

Hệ thống mạng của Việt Nam hiện nay rất dễ bị tấn công, các nguyên nhânphải đề cập đến là hệ thống bảo mật thông tin chưa được đầu tư đồng bộ, thiếu nhânlực có năng lực chuyên môn và giải pháp xử lý chưa hiệu quả Những nguyên nhântrên có thể đưa vào 3 yếu tố chính sau:

2016 chỉ ra rằng, “Việt Nam thuộc Top 5 quốc gia có số router bị lỗ hổng nhiềunhất, với số router là 300.000, tương đương với 300.000 hệ thống mạng có khả năng

bị hacker chiếm quyền kiểm soát Hơn 90% các router có lỗ hổng có xuất xứ từTrung Quốc Bkav cho biết lỗ hổng này nguy hiểm hơn Heartbleed – một trongnhững lỗ hổng bảo mật lớn nhất trong lịch sử Internet Bởi vì, Heartbleed cần người

có trình độ chuyên gia an ninh mới có thể khai thác thành công, còn với lỗ hổng trênrouter không cần quá nhiều kiến thức về kỹ thuật”, [1]

Trang 16

Hình 1.1 Mô hình tấn công thông qua khai thác Pet Hole

Vậy nên, để tránh bị tin tặc tấn công, các doanh nghiệp cần chú trọng đầu tưvào các thiết bị mạng chuẩn, có nguồn gốc rõ ràng như Cisco hay IBM, và chỉ nêndùng một hãng sản xuất nhằm tránh những xung đột không đáng có

1.2.2 Yếu tố phần mềm

Theo thống kê của Bkav năm 2016, “trung bình mỗi tháng ở Việt Nam có

300 trang web của tổ chức, doanh nghiệp bị hacker tấn công và 40% trang webtrong nước tồn tại lỗ hổng bảo mật Việt Nam cũng nằm trong danh sách quốc gia

có tỷ lệ lây nhiễm phần mềm độc hại cao nhất thế giới là 66%, tỷ lệ người dùngphải đối mặt với các mối đe dọa từ trang web là 35% - đứng thứ 3 thế giới sau Nga

và Trung Quốc theo đánh giá của Karpersky Lab”, [3] Nguyên do chính là bởingười dùng tải và cài đặt phần mềm có cài mã độc mà bản thân không hề biết Cáchacker lợi dụng tính tò mò và ưa chuộng các sản phẩm miễn phí của một số ngườidùng, đã lén đưa mã độc vào trong file cài đặt phần mềm hoặc đường liên kết, một

Trang 17

khi người sử dụng kích hoạt, máy tính ngay lập tức sẽ bị nhiễm virus và họ chỉ pháthiện ra khi dữ liệu trong máy bỗng nhiên biến mất Một nguyên nhân khác, là dokhông có sự thống nhất trong việc sử dụng phần mềm bảo mật, dẫn đến xung đột vàtạo ra lỗ hổng.

Vì vậy, các doanh nghiệp cần đưa ra những chính sách về quản lý phần mềm,

sử dụng các phần mềm có bản quyền chính thống, không cho phép người dùngtrong công ty tải về máy tính các phần mềm không rõ nguồn gốc Sử dụng chungmột phần mềm bảo mật của bên thứ 3 như Kaspersky hay Avast cho tất cả máy tínhtrong công ty để tránh xung đột

1.2.3 Yếu tố con người

Bản thân người dùng không có kiến thức căn bản về bảo mật, tạo điều kiện

để tin tặc tấn công Người Việt Nam vốn thích sử dụng các phần mềm miễn phí,phần mềm crack bởi họ không có tiền để mua bản chính thống, chính điều này đãlàm gia tăng nguy cơ nhiễm virus cho máy tính của họ, chưa kể đến, nếu họ sử dụngmáy của công ty để tải về thì sẽ không biết có bao nhiêu máy khác trong công ty đó

bị lây nhiễm nữa Ngoài ra, do trình độ của quản trị viên yếu kém, hệ thống bảo mậtlỏng lẻo, không tìm ra cách khắc phục dẫn đến việc toàn bộ hệ thống mạng trongcông ty bị tin tặc chiếm quyền kiểm soát, điển hình là vụ sân bay Tân Sơn Nhất bị 2

em học sinh lớp 9 đột nhập vào hệ thống khiến cho khách hàng không đặt được vé

máy bay năm 2017 (VNExpress,2017 Website sân bay Tân Sơn Nhất bị tin tặc tấn

công) và một vụ xảy ra do tin tặc Trung Quốc tấn công năm 2016

Vì vậy, để tránh các trường hợp như trên xảy ra, các doanh nghiệp cần tuyểnchọn những người có trình độ chuyên môn cao về hệ thống mạng, cử người đi đàotạo về mạng và tổ chức các đợt diễn tập phòng chống tấn công mạng thường niênnhằm nâng cao cảnh giác với tội phạm mạng

Trang 18

1.3 Tổng quan về các giao thức mạng

1.3.1 Bộ giao thức TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) là bộ giao thứctruyền thông căn bản của Internet, bộ giao thức này cũng được sử dụng trong hệthống mạng riêng (như intranet hay extranet) Bộ giao thức được cấu thành từ haigiao thức riêng là TCP (Giao thức điều khiển giao vận) và IP (Giao thức liên mạng),chúng được phát triển bởi Bob Kahn và Vint Cerf vào năm 1978 Như nhiều bộ giaothức khác, TCP/IP được coi là một tập hợp các tầng, mỗi tầng giải quyết một tậpcác vấn đề liên quan đến truyền dữ liệu, cung cấp cho các giao thức tầng cấp trênmột dịch vụ được định nghĩa dựa trên việc sử dụng dịch vụ của tầng thấp hơn Hìnhdưới đây mô tả cấu trúc của TCP/IP:

Hình 1.2 Cấu trúc của TCP/IP

TCP/IP có 4 tầng Tầng Application (Ứng dụng) chứa các giao thức phổbiến, mỗi giao thức lại có chức năng khác nhau như SMTP (chuyển mail), SNMP(quản lý mạng), FTP (chuyển tệp tin) và HTTP (duyệt web), các chương trình sẽ sửdụng các giao thức tùy theo mục đích của chương trình đó Sau khi xử lý yêu cầucủa chương trình, các giao thức của tầng ứng dụng sẽ chuyển yêu cầu xuống tầngTransport (Vận chuyển), tầng này chịu trách nhiệm nhận dữ liệu được gửi từ tầng

Trang 19

ứng dụng, chia chúng thành các gói và gửi xuống tầng Internet (Mạng) Đôi khi,trong quá trình tiếp nhận dữ liệu, tầng vận chuyển có thể đưa dữ liệu vào hàng đợi

do quá tải, tầng này cũng có thể kiểm tra tính toàn vẹn của dữ liệu Khi nhận đượcgói tin từ tầng vận chuyển, tầng mạng sẽ cung cấp địa chỉ ảo cho gói tin, địa chỉ ảonày gọi là địa chỉ IP - Những IP này chứa địa chỉ máy gửi hoặc máy nhận gói tin.Sau đó, gói tin sẽ được chuyển xuống tầng Network Interface (Giao diện), tầng này

có nhiệm vụ nhận gói tin từ tầng mạng và gửi chúng đến địa chỉ được định sẵn hoặc

ngược lại (Gabriel Torres,2012 How TCP/IP Protocol Works-Part 1)

1.3.2 Giao thức UDP

UDP là giao thức thay thế của TCP/IP, tên đầy đủ là User DatagramProtocol Không giống như TCP/IP, UDP không chia thành các gói tin khi truyềntải, điều này khiến việc truyền dữ liệu trở nên nhanh hơn nhưng lại khó kiểm soátđược lỗi “Khi sử dụng UDP, gói tin chỉ tới bên nhận, bên gửi sẽ không chờ đợi đểđảm bảo bên nhận đã nhận được gói tin hay không mà tiếp tục gửi các gói tiếp theo

và nếu bên nhận nhận được một gói tin xấu, thì họ không thể yêu cầu bên gửi gửi lạigói tin đó nữa Do bản chất không trạng thái nên UDP trở nên hữu dụng đối với việctrả lời các truy vấn nhỏ với số lượng lớn người yêu cầu Những ứng dụng phổ biến

sử dụng UDP như các chương trình phát sóng trực tiếp hay trò chơi trực tuyến”, [4]

Hình 1.3 Live Stream trong game sử dụng giao thức UDP

Trang 20

Để sử dụng được UDP, ứng dụng sẽ phải cấp một địa chỉ IP và một cổngUDP đích, cổng này có nhiệm vụ cung cấp vị trí cần gửi gói tin Hình dưới đây mô

tả một số cổng UDP thông dụng:

Hình 1.4 Một số cổng UDP phổ biến 1.3.3 So sánh giữa giao thức UDP và TCP

 Giống nhau: Cả UDP và TCP đều có chức năng kết nối các máy với nhau, vàđược sử dụng để gửi các bit dữ liệu – hay các gói tin trên internet

 Khác nhau: Các header của TCP và UDP khác nhau ở kích thước (20 và 8bytes) nguyên nhân là do TCP phải hỗ trợ nhiều chức năng hơn (như khả năng phụclỗi) UDP dùng ít byte hơn cho phần header và yêu cầu xử lý từ host ít hơn

 Dùng cho mạng WAN

 Không cho phép mất gói tin

 Đảm bảo việc truyền dữ liệu

 Tốc độ truyền thấp hơn UDP

đi các thông báo lỗi nhằm chỉ ra dịch vụ hay một địa chỉ host có tồn tại hay không

“ICMP không phải là một giao thức vận chuyển gửi dữ liệu giữa các hệ thống và

Trang 21

cũng không được người dùng sử dụng thường xuyên ngoài quản trị viên - là ngườichuyên giám sát hệ thống mạng, cần kiểm tra hay xử lý sự cố về mạng, thì giao thứcICMP cung cấp một số công cụ hữu ích như ping hoặc traceroute để hỗ trợ việckiểm tra”, [17]

Giao thức ICMP có 2 dạng thông báo là thông báo lỗi và thông báo truy vấn

Cụ thể:

Hình 1.5 ICMP dạng báo lỗi

Hình 1.6 ICMP dạng báo truy vấn

Ngoài ra, giao thức ICMP đã từng được sử dụng để thực hiện tấn công từchối dịch vụ bằng cách gửi một gói tin có kích cỡ lớn hơn số lượng bytes cho phéptrong giao thức IP

1.4 Các kỹ thuật và giao thức giám sát cơ bản

Để đảm bảo việc giám sát mạng, máy chủ hay các hệ thống thành công, cần

có 3 yếu tố sau:

 Dữ liệu (thông tin) từ nhiều thành phần khác nhau trong mạng Dữ liệu chứathông tin về trạng thái, hiệu suất của các thành phần được giám sát

Trang 22

 Những ứng dụng hoặc phần mềm giám sát phải có chức năng thu thập, xử lý

và trình dữ liệu theo cơ cấu thân thiện với người dùng Phần mềm nên có chế độcảnh báo cho người dùng biết về các vấn đề sắp xảy ra dựa trên các ngưỡng

 Phải có giao thức hoặc các cách chuyển giao thông tin giữa các thành phầngiám sát và phần mềm giám sát

Những kỹ thuật giám sát này được dùng để thu thập thông tin giám sát trênmạng Có 4 kỹ thuật căn bản là:

 Ping: Đây là công cụ quản trị được tích hợp sẵn trong hệ điều hành và được

sử dụng để kiểm tra tính sẵn có của các host trên mạng Kết quả sau khi ping có thểgiúp xác định các host trong mạng có đang hoạt động hay không, hơn nữa, kỹ thuậtnày có thể đo khoảng thời gian dịch chuyển các gói tin và thông báo gói tin bị mấtkhi kết nối với host

 Giao thức quản lý mạng đơn giản (Simple Network Management Protocol):

Là giao thức chuyển đổi thông tin giữa các host trên mạng - bao gồm cả phần mềmgiám sát mạng Giao thức này được sử dụng rộng rãi nhằm quản lý và giám sát cácthành phần mạng như:

a) Các thiết bị mạng: Tất cả các thiết bị mạng có hỗ trợ giao thức SNMP.

b) Các agent: Là một chương trình có trong các thiết bị được giám sát Agent có

khả năng truy cập vào trong MIB (Management Information Base)- tạm gọi là cơ sởquản lý thông tin của thiết bị, cho phép NMS (Network Management System- Hệthống quản trị mạng) đọc và viết trong MIB

c) Hệ thống quản trị mạng (NMS): Là một ứng dụng trên hệ thống giúp giám sát,

điều khiển các thiết bị qua các agent sử dụng lệnh SNMP

 Syslog (System log): Là nơi lưu trữ số lần đăng nhập hệ thống, cho phép cácthiết bị gửi các thông báo sự kiện trong mạng Thông tin từ những thông báo này cóthể được dùng để quản lý hệ thống Syslog có thể hỗ trợ đa thiết bị từ máy in, routerhay tường lửa

Trang 23

 Sử dụng các tập lệnh có sẵn: Trong hệ thống mạng không sử dụng NMS đểgiám sát hoặc NMS không hỗ trợ một chức năng cụ thể, quản trị viên có thể sử dụngcác tập lệnh có sẵn Những tập lệnh này sử dụng các câu lệnh căn bản như ping,netstat, snmpwalk v.v , chúng được hỗ trợ bởi hầu hết các thành phần mạng nhằmthực hiện hành động như thu thập dữ liệu từ các thành phần mạng, tạo các thay đổitrong cấu hình thiết bị hay thực hiện các nhiệm vụ theo kế hoạch.

1.5 Các quy tắc khi thiết kế hệ thống giám sát mạng

1.5.1 Mô hình FCAPS (Fault Configuration Accounting Performance Security)

Một trong những quy tắc khi thiết kế hệ thống giám sát là tuân theo mô hìnhFCAPS “Theo tiêu chuẩn của ISO (International Standard Organization), mô hìnhđược phân loại thành 5 chức năng chính, đó là chức năng quản lý lỗi (Faultmanagement), quản lý cấu hình (Configuration management), quản lý kế toán(Accounting management), quản lý hiệu năng (Performance management) và quản

lý bảo mật (Security management)”, [15] - Đó là tên đầy đủ của FCAPS

 Quản lý lỗi: Hạng mục này có thể thực hiện quá trình ghi nhận, cô lập và xử

lý lỗi xảy ra trên mạng Việc xác định những vấn đề tiềm ẩn trong mạng cũng dohạng mục này đảm nhiệm

 Quản lý cấu hình: Giúp thu thập và lưu trữ các cấu hình của vô số thiết bị,bao gồm việc lần ra những thay đổi cấu hình trên thiết bị, góp phần quan trọngtrong việc chủ động quản trị và giám sát mạng

 Quản lý kế toán: Thường áp dụng cho các nhà cung cấp dịch vụ mạng Trong

hệ thống mạng, công việc này được thay bằng việc quản lý người dùng mạng, nóicách khác, quản trị viên sẽ cấp cho người dùng mật khẩu, quyền để vào mạng

 Quản lý hiệu năng: Quản lý toàn bộ hiệu năng của mạng, tốc độ truyền,thông lượng truyền, những gói tin bị mất, thời gian phản hồi, v.v và thường sửdụng bằng giao thức SNMP

Trang 24

 Quản lý bảo mật: Là một hoạt động rất quan trọng trong quản trị mạng Quản

lý bảo mật trong FCAPS bao gồm quá trình kiểm soát truy cập tài nguyên trênmạng, kèm theo các dữ liệu, cấu hình và bảo vệ thông tin người dùng

1.5.2 Báo cáo và cảnh báo

Công việc của giám sát mạng là thu thập dữ liệu từ các thành phần mạng và

xử lý, trình bày chúng dưới dạng mà quản trị viên có thể hiểu - tiến trình này được

gọi là báo cáo Báo cáo giúp quản trị viên biết được hiệu suất của các nút mạng,

trạng thái mạng hiện tại Với các dữ liệu từ bản báo cáo, quản trị viên có thể đưa raquyết định về việc quản lý dung lượng, bảo trì mạng, xử lý sự cố hay bảo mật mạng

Hình 1.7 Minh họa về bản báo cáo mạng

Tuy nhiên, việc làm này không giúp quản trị viên bảo trì mạng ở hiệu suấtcao Vì thế, việc tạo các cảnh báo dựa trên ngưỡng cùng các điểm kích hoạt sẽ lànhân tố bổ sung giúp các nhà quản trị xác định các vấn đề có thể xảy ra trước khi nógây sụp đổ toàn hệ thống

1.5.3 Một số thuật ngữ liên quan đến cảnh báo

Triggers: Tên tiếng việt là sự kích hoạt Sự kích hoạt được tạo ra khi có một

sự kiện xảy ra- có thể là việc thay đổi các nút mạng hay giá trị trên các nút, độ lệchgiá trị trung bình của tham số, và hơn thế nữa

Ngưỡng, đếm lặp và thời gian trễ: Phần lớn các cảnh báo được tạo ra dựa

trên ngưỡng Khi các giá trị cơ sở của tham số vượt quá mức cho phép, xung đột

Trang 25

ngưỡng xảy ra và có thể thiết lập kích hoạt cảnh báo Chế độ cảnh báo cũng có thểđược thiết lập khi các ngưỡng xung đột dựa trên số lần đếm lặp và thời gian trễ.

Thiết lập lại: Chế độ cảnh báo được tạo ra nhờ xung đột ngưỡng sẽ thiết lập

lại khi giá trị tham số trở về giá trị ban đầu

Ngăn chặn và chống trùng lặp: Một số các xung đột ngưỡng được chấp nhận

ngay cả khi chúng vượt mức giá trị Trong trường hợp đó, các cảnh báo được chặnlại, để làm điều này, hệ thống giám sát có hỗ trợ chống trùng lặp, thậm chí hợp nhấtcác thông báo dựa trên các sự kiện gây ra sự kích hoạt

1.6 Các vấn đề trong giám sát mạng

1.6.1 Giám sát khả dụng (Availability monitoring)

Kiểu giám sát này định nghĩa cách thức giám sát của toàn bộ tài nguyêntrong cơ sở hạ tầng công nghệ thông tin, đảm bảo tính sẵn có để phục vụ cho cácyêu cầu của tổ chức hoặc người dùng Mạng và các dịch vụ cung cấp trong mạngcần tính sẵn có trong suốt thời gian nhằm đảm bảo tiến độ công việc Việc giám sát

Trang 26

liên tục tài nguyên và dịch vụ nhằm đảm bảo các nút mạng hay dịch vụ không bịsập, đảm bảo tính sẵn có khi gặp các yêu cầu

Các kỹ thuật thường dùng trong giám sát sẵn có là:

 Ping

 Telnet: Dùng để kiểm tra tính sẵn có của thiết bị trong mạng (kiểm tra xem 2bên có kết nối được với nhau không)

Hình 1.8 Lệnh telnet trên ubuntu

 SNMP: Dùng để đo trạng thái hiện tại của thiết bị

Hình 1.9 Dùng SNMP để giám sát Windows trên Zabbix

 WMI (Windows Management Instrumentation): Tạm dịch là quản lý thiết bị

đo trên hệ thống Windows Thường dùng để kiểm tra các dịch vụ trên Windows

 IPSLA (Internet Protocol Service Level Agreement): Là tính năng của hệthống Cisco Có nhiệm vụ kiểm tra tính sẵn có của các liên kết WAN và dung lượngkhi phục vụ một dịch vụ nhất định

Trang 27

1.6.2 Giám sát giao diện (Interface Monitoring)

Có rất nhiều loại giao diện khác nhau trong mạng như Fast Ethernet vàGigabit Ethernet Giao diện trên thiết bị là cổng vào và cổng ra của gói dữ liệu cungcấp dịch vụ cho tổ chức Việc theo dõi giao diện là việc theo dõi các lỗi, các gói dữliệu bị mất hay hạn mức sử dụng trên thiết bị, thông tin trên giao diện sẽ giúp tìm racác vấn đề về mạng

1.6.3 Giám sát mức độ sử dụng ổ đĩa (Disk Monitoring)

Dữ liệu hay thông tin là một trong những nguồn tài nguyên quan trọng nhấtcủa tổ chức Các tổ chức cần dữ liệu cho công việc của họ, vì thế, nó được lưu lạitrong ổ đĩa để sau này sử dụng Trong doanh nghiệp, dữ liệu được thu thập, lưu trữtrong mảng lưu trữ có nhiều ổ đĩa, bất kỳ vấn đề nào phát sinh trên đĩa hay trênmảng lưu trữ dữ liệu đều có thể gây ra những hậu quả nghiêm trọng đối với côngviệc kinh doanh

Hình 1.10 Theo dõi lưu lượng ổ đĩa trên Zabbix server

Việc giám sát này cho phép quản trị viên lập kế hoạch cho việc nâng cấp hệthống, nhất là dung lượng, phát hiện các vấn đề lưu trữ liên quan và giảm thời gianchết nếu có sự cố xảy ra

Trang 28

Có rất nhiều số liệu cần được giám sát trong phần cứng Dưới đây là một sốcái quan trọng:

 CPU: Các công việc của thiết bị thường do CPU xử lý Nếu giá trị sử dụngCPU chạm mức giới hạn, hiệu suất của thiết bị có thể bị ảnh hưởng

 Nhiệt độ: Khi các công việc đang được thực hiện, mức sử dụng của CPUcũng gia tăng, điều này sẽ kéo nhiệt độ của thiết bị lên đến mức nào đó, có thể làmhỏng thiết bị cùng với đó là cả hệ thống mạng

 Tốc độ quạt: Kiểm soát tốc độ quạt giúp đảm bảo quạt hoạt động ổn định vàlàm mát thiết bị Giữ nhiệt độ luôn ở mức chấp nhận được

 Nguồn cấp điện: Một nguồn cấp điện bị lỗi có thể khiến thiết bị không hoạtđộng và sẽ dẫn đến việc sập mạng

Việc giám sát với cảnh báo ngưỡng này sẽ giúp quản trị viên sớm tìm ra cácvấn đề tiềm ẩn trong hệ thống, từ đó, đưa ra cách khắc phục kịp thời, đảm bảođường mạng luôn thông suốt

1.7 Tổng quan về giao thức SNMP

Như đã giới thiệu ở phần đầu, giao thức SNMP là một giao thức chuẩn tronggiám sát các thiết bị mạng và phần mềm, thuộc tầng thứ 7 trong mô hình OSI và làmột phần của bộ giao thức TCP/IP

Trang 29

Hình 1.11 Vị trí của SNMP trong mô hình OSI 1.7.1 Các thành phần cơ bản trong SNMP

SNMP bao gồm 4 thành phần cơ bản sau:

 Hệ quản lý SNMP: “Hệ thống quản lý là một thực thể riêng biệt có nhiệm vụgiao tiếp với các SNMP agent trên các thiết bị mạng Thường dùng cho máy tính

chạy một hoặc nhiều hệ thống quản trị mạng”, [14] Các chức năng chính của hệ

quản lý SNMP là:

 Truy vấn các agent

 Tiếp nhận phản hồi từ phía các agent

 Đặt các biến trong agent

 Nhận biết các sự kiện bất đồng bộ từ phía các agent

 Quản lý các thiết bị: Việc quản lý thiết bị hay các thành phần mạng yêu cầumột số hình thức giám sát và quản lý

 SNMP agent: Như đã giới thiệu trong chương 1, đây là chương trình hỗ trợbên trong các thiết bị mạng Các chức năng chính của SNMP agent là:

 Thu thập thông tin quản lý về môi trường nội bộ

 Lưu trữ và lấy lại dữ liệu trong MIB

 Báo hiệu các sự kiện cho quản lý

 Có thể hoạt động như 1 proxy cho các nút mạng không sử dụng SNMPDưới đây là sơ đồ truyền thông cơ bản trong SNMP:

Trang 30

Hình 1.12 Sơ đồ truyền thông trong SNMP

 Cơ sở quản lý thông tin (MIB): Mỗi một SNMP agent đều chứa đựng thôngtin mô tả thông số của thiết bị được giám sát Hệ quản lý SNMP sử dụng MIB đểyêu cầu các thông tin cụ thể, cùng với biên dịch những thông tin cần thiết cho phíaNMS từ các agent Thông thường, các MIB lưu trữ một bộ thống kê tiêu chuẩn cùngcác giá trị điều khiển định nghĩa cho các nút phần cứng trên mạng Nói cách khác,các tập tin MIB là một bộ câu hỏi mà hệ quản lý SNMP có thể yêu cầu các agent thihành, các agent sẽ theo đó mà thu thập và lưu trữ dữ liệu

1.7.2 Chức năng của giao thức SNMP

Dưới đây là một số chức năng của giao thức:

 Cung cấp khả năng đọc/viết (đổi mật khẩu hoặc địa chỉ IP)

 Thu thập thông tin về số lượng băng thông được dùng

 Thu thập các báo cáo lỗi

 Thông báo lỗi hệ thống qua email

 Giám sát mức sử dụng của CPU và bộ nhớ Đưa ra cảnh báo khi ngưỡngvượt giới hạn

 Gửi tin nhắn SMS khi có thiết bị bị lỗi

 Chủ động thăm dò trạng thái thiết bị

 Các thiết bị SNMP thụ động có thể gửi cảnh báo về máy chủ khi bị gặp

sự cố

Trang 31

Hình 1.13 Sơ đồ chức năng cảnh báo của SNMP 1.7.3 Sơ lược về Object Identifier (OID)

“SNMP hoạt động bằng cách truy vấn đối tượng Đối tượng đơn giản chỉ làthứ chúng ta có thể lấy thông tin về thiết bị mạng Ví dụ, trạng thái hiện tại của thiết

bị, khi SNMP thực hiện truy vấn sẽ trả về các biến như Up hoặc Down SNMP xácđịnh đối tượng như một định danh đối tượng hay còn gọi là OID”, [7]

Vậy OID là gì? OID là một chuỗi địa chỉ dùng để xác định thiết bị và trạngthái của thiết bị đó Chúng được biểu diễn dưới dạng cây phân cấp cấu trúc - giốngnhư cấu trúc thư mục trong máy tính, chỉ khác các đối tượng SNMP là các số

Ngày đăng: 17/07/2017, 21:44

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Bkav, 2016. 5,6 TRIỆU HỆ THỐNG MẠNG TRÊN THẾ GIỚI đang trong tình trạng ‘bỏ ngỏ’,https://www.bkav.com.vn/ho_tro_khach_hang/-/chi_tiet/393122/hon-300-000-he-thong-mang-tai-viet-nam-trong-tinh-trang-bo-ngo-, 1/6/2016 Link
[2] Đoàn Loan, 2017. Website sân bay Tân Sơn Nhất bị tin tặc tấn công, http://vnexpress.net/tin-tuc/thoi-su/website-san-bay-tan-son-nhat-bi-tin-tac-tan-cong-3552925.html, 9/3/2017 Link
[3] Đình Nam, 2016. Vì sao hệ thống mạng Việt Nam dễ bị tấn công, http://sohoa.vnexpress.net/tin-tuc/doi-song-so/bao-mat/vi-sao-he-thong-mang-viet-nam-de-bi-tan-cong-3447439.html, 4/8/2016 Link
[4] huyenchauthuc, 2014. Sự khác biệt giữa giao thức TCP và UDP là gì?, http://thegioitinhoc.vn/tin-hoc-can-ban/245142-thegioitinhoc-vn-su-khac-biet-giua-giao-thuc-tcp-va-udp-la-gi.html, 7/7/2014 Link
[5] VNCERT, 2016. Tổng quan về hệ thống giám sát mạng, http://www.vncert.gov.vn/baiviet.php?id=4, 12/1/2016 Link
[6] Vân Anh, 2016. Những vụ tấn công mạng lớn nhất năm 2016, http://vtv.vn/cong-nghe/nhung-vu-tan-cong-mang-lon-nhat-nam-2016-20161229133816246.htm, 29/12/2016 Link
[7] Aaron Leskiw, 2010. SNMP Basics: What is SNMP & How Do I Use It?, http://www.networkmanagementsoftware.com/snmp-tutorial/, April 27, 2010 Link
[8] Aaron Leskiw, 2010. SNMP Tutorial Part 2: Rounding Out the Basics, http://www.networkmanagementsoftware.com/snmp-tutorial-part-2-rounding-out-the-basics/, May 19, 2010 Link
[9] Gabriel Torres, 2012. How TCP/IP Protocol Works – Part 1, http://www.hardwaresecrets.com/how-tcp-ip-protocol-works-part-1/, Mar 28, 2012 Link
[10] i.t.Now, 2015. The Importance of Network Monitoring, http://itnow.net/the-importance-of-network-monitoring/, Oct 8, 2015 Link
[11] John Albin, 2005. Everything you ever wanted to know about ICMP, https://john.albin.net/essential-icmp, 20/12/2005 Link
[12] Kristof Kovacs, 2017. Zabbix vs Nagios comparison, https://kkovacs.eu/zabbix-vs-nagios Link
[13] Matei Cezar, 2015. How to Configure ‘Zabbix Monitoring’ to Send Email Alerts to Gmail Account - Part 2, https://www.tecmint.com/configure-zabbix-to-send-email-alerts-to-gmail/, Aug 18, 2015 Link
[14] Margaret Rouse, 2005. Simple Network Management Protocol (SNMP), http://whatis.techtarget.com/definition/Simple-Network-Management-Protocol-SNMP, Sept 2005 Link
[15] Margaret Rouse, 2007. FCAPS (fault-management, configuration, accounting, performance, and security),http://searchnetworking.techtarget.com/definition/FCAPS, April 2007 Link
[16] Margaret Rouse, 2008. TCP/IP (Transmission Control Protocol/Internet Protocol), http://searchnetworking.techtarget.com/definition/TCP-IP, Oct 2008 Link
[17] Margaret Rouse, 2015. ICMP (Internet Control Message Protocol), http://searchnetworking.techtarget.com/definition/ICMP, April 2015 Link
[18] ManageEngine, 2017. SNMP tutorial, https://www.manageengine.com/network-monitoring/what-is-snmp.html Link
[19] TechNet, 2003. How TCP/IP Works, https://technet.microsoft.com/en-us/library/cc786128(v=ws.10).aspx, March 28, 2003 Link
[20] Zabbix LLC, 2001-2017. Zabbix Features, http://www.zabbix.com/features Link

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w