1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu hệ thống giám sát bằng mã nguồn mở thử nghiệm tại Trường ĐH Đà Lạt

138 318 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 138
Dung lượng 5,81 MB

Nội dung

1. Mục tiêu đề tài: Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch vụ trong môi trường mạng và tài nguyên của hệ thống. Thông qua đó có thể phát hiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệ thống mạng. 2. Nội Dung Đề Tài: • Tìm hiểu giao thức quản lý mạng. • Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệu suất mạng dựa trên mã nguồn mở. • Tìm kiếm giải pháp giám sát mạng tối ưu. • Triển khai mô hình giám sát hệ thống mạng. 3. Phần mềm và công cụ sử dụng: • Nagios • CentOS • CS-MARS 4. Dự kiến kết quả: dựa trên kết quả nghiên cứu đưa ra thiết kế và triển khai một mô hình giám sát hệ thống mạng tối ưu. 5. Tài liệu tham khảo chính: [1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol, CA 95472, 2001. [2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008. [3] Woflgang Barth, “Nagios – System and Network Monitoring”, William Pollock, CA, 2006. [4] Americans Headquarters, “Cisco Security MARS Initial Configuration and Upgrade Guide”, Release 6.x, Cisco System, Inc, San Jose, 2009. [5] Gary Halleen & Greg Kellogg, “Security Monitoring with Cisco Security MARS”, Cisco Press, Indianapolis, 2007. [6] Augusto Ciuffoletti & Michalis Polychronakis, “Architecture of a Network Monitoring Element”, 15th IEEE, 2006 Đà Lạt, ngày 11 tháng 10 năm 2010 Giáo viên hướng dẫn SV Thực hiện (Ký tên) (Ký tên) Trưởng khoa Tổ trưởng Bộ môn (Ký tên) (Ký tên) MỤC LỤC NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 1 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 1 2 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 2 3 LỜI CAM ĐOAN 4 LỜI CÁM ƠN 5 ĐỀ CƯƠNG NGHIÊN CỨU KHÓA LUẬN TỐT NGHIỆP 6 MỤC LỤC 8 TÓM TẮT KHÓA LUẬN 15 LỜI MỞ ĐẦU 17 1. CHƯƠNG 1. TỔNG QUAN VÀ TẦM QUAN TRỌNG CỦA VIỆC GIÁM SÁT HỆ THỐNG 19 1.1. Giới thiệu 19 1.2. Hiểu biết về hệ thống 20 1.3. Cần phải giám sát những gì và tại sao 21 1.4. Những yếu tố cần thiết cho một hệ thống giám sát 24 1.5. Tổng kết 24 2. CHƯƠNG 2. GIAO THỨC QUẢN LÝ MẠNG ĐƠN GIẢN 25 2.1. SNMP là gì? 25 2.1.1. Quản lý và giám sát mạng 25 2.1.2. RFCs và các phiên bản SNMP 26 2.1.3. Managers và Agents 27 2.1.4. Structure of Management Information và MIBS 28 2.1.5. Quản lý máy trạm 29 2.2. Chi tiết về SNMP 29 2.2.1. SNMP và UDP 29 2.2.2. SNMP Communities 31 2.2.3. Structure of Management Information (SMI) 33 2.2.4. SMI version 2 37 2.2.5. Chi tiết về MIB-II 39 2.2.6. Hoạt động của SNMP 41 2.3. Tổng kết 53 3. CHƯƠNG 3. PHẦN MỀM GIÁM SÁT NAGIOS CORE 54 3.1. Giới thiệu 54 3.1.1. Lợi ích của việc giám sát tài nguyên 55 3.1.2. Các chức năng chính 57 3.1.3. Trạng thái tạm thời và cố định 59 3.2. Tổng kết 60 4. CHƯƠNG 4 . CISCO SECURITY MONITORING, ANALYSIS, AND RESPONSE SYSTEM 61 4.1. Hệ thống giảm thiểu mối đe dọa an ninh 61 4.2. Mô hình hóa và tính trực quan 61 4.3. Hệ thống báo cáo – quy tắc mạnh 62 4.4. Cảnh báo và giảm thiểu nguy cơ 62 4.5. Mô tả các thuật ngữ trong CS-MARS 62 4.5.1. Sự kiện (Event) 63 4.5.2. Phiên (Session) 63 4.5.3. Quy tắc (Rules) 63 4.5.4. Sự cố (Incident) 64 4.5.5. False Positive 64 4.6. Sự giảm nhẹ rủi ro 65 4.7. Giao diện người dùng của CS-MARS 65 4.8. Tổng kết 65 5. CHƯƠNG 5. TRIỂN KHAI VÀ ĐÁNH GIÁ HỆ THỐNG GIÁM SÁT 66 5.1. Mô hình triển khai 66 5.2. Giới thiệu mô hình 66 5.3. Nagios 67 5.3.1. Cài đặt 67 5.3.2. Cấu hình Nagios 81 5.3.3. Kết quả giám sát hệ thống của Nagios 106 5.4. Cấu hình CS-MARS và các thiết bị giám sát 112 5.4.1. Cấu hình CS-MARS 112 5.4.2. Cấu hình các thiết bị để giao tiếp với CS-MARS 115 5.4.3. Kết quả giám sát của hệ thống CS-MARS 127 5.5. So sánh hai hệ thống Nagios và CS-MARS 130 5.6. Đánh giá hệ thống giám sát triển khai dựa trên Nagios 133 5.7. Đánh giá hệ thống giám sát triển khai dựa trên CS-MARS 134 5.8. Tổng kết 134 THUẬT NGỮ VIẾT TẮT & KÝ HIỆU 136 TÀI LIỆU THAM KHẢO 137

Trang 1

vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương

án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng

2 Nội Dung Đề Tài:

 Tìm hiểu giao thức quản lý mạng

 Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệusuất mạng dựa trên mã nguồn mở

 Tìm kiếm giải pháp giám sát mạng tối ưu

 Triển khai mô hình giám sát hệ thống mạng

3 Phần mềm và công cụ sử dụng:

4 Dự kiến kết quả: dựa trên kết quả nghiên cứu đưa ra thiết kế và triển khai một mô

hình giám sát hệ thống mạng tối ưu

5 Tài liệu tham khảo chính:

[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol,

CA 95472, 2001

[2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John

Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008 [3] Woflgang Barth, “Nagios – System and Network Monitoring”, William

Trang 2

Monitoring Element”, 15th IEEE, 2006

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 1 2

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 2 3

LỜI CAM ĐOAN 4

Trang 3

2.1.1 Quản lý và giám sát mạng 25

2.1.2 RFCs và các phiên bản SNMP 26

2.1.3 Managers và Agents 27

2.1.4 Structure of Management Information và MIBS 28

2.1.5 Quản lý máy trạm 29

2.2 Chi tiết về SNMP 29

2.2.1 SNMP và UDP 29

2.2.2 SNMP Communities 31

2.2.3 Structure of Management Information (SMI) 33

2.2.4 SMI version 2 37

2.2.5 Chi tiết về MIB-II 39

2.2.6 Hoạt động của SNMP 41

2.3 Tổng kết 53

3 CHƯƠNG 3 PHẦN MỀM GIÁM SÁT NAGIOS CORE 54 3.1 Giới thiệu 54

3.1.1 Lợi ích của việc giám sát tài nguyên 55

3.1.2 Các chức năng chính 57

3.1.3 Trạng thái tạm thời và cố định 59

3.2 Tổng kết 60

4 CHƯƠNG 4 CISCO SECURITY MONITORING, ANALYSIS, AND RESPONSE SYSTEM 61 4.1 Hệ thống giảm thiểu mối đe dọa an ninh 61

4.2 Mô hình hóa và tính trực quan 61

4.3 Hệ thống báo cáo – quy tắc mạnh 62

4.4 Cảnh báo và giảm thiểu nguy cơ 62

4.5 Mô tả các thuật ngữ trong CS-MARS 62

4.5.1 Sự kiện (Event) 63

4.5.2 Phiên (Session) 63

Trang 4

4.5.5 False Positive 64

4.6 Sự giảm nhẹ rủi ro 65

4.7 Giao diện người dùng của CS-MARS 65

4.8 Tổng kết 65

5 CHƯƠNG 5 TRIỂN KHAI VÀ ĐÁNH GIÁ HỆ THỐNG GIÁM SÁT 66 5.1 Mô hình triển khai 66

5.2 Giới thiệu mô hình 66

5.3 Nagios 67

5.3.1 Cài đặt 67

5.3.2 Cấu hình Nagios 81

5.3.3 Kết quả giám sát hệ thống của Nagios 106

5.4 Cấu hình CS-MARS và các thiết bị giám sát 112

5.4.1 Cấu hình CS-MARS 112

5.4.2 Cấu hình các thiết bị để giao tiếp với CS-MARS 115

5.4.3 Kết quả giám sát của hệ thống CS-MARS 127

5.5 So sánh hai hệ thống Nagios và CS-MARS 130

5.6 Đánh giá hệ thống giám sát triển khai dựa trên Nagios 133

5.7 Đánh giá hệ thống giám sát triển khai dựa trên CS-MARS 134

5.8 Tổng kết 134 THUẬT NGỮ VIẾT TẮT & KÝ HIỆU 136

TÀI LIỆU THAM KHẢO 137

Trang 6

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent 30

Hình 2-3: Sơ đồ cây các OID 34

Hình 2-4: Sơ đồ các OID của SMIv2 37

Hình 2-5: Sơ đồ chi tiết OID 40

Hình 2-6: Mô hình hoạt động của SNMP 42

Hình 2-7: Mô hình hoạt động của lệnh get 42

Hình 2-8: Sơ đồ đường đi OID 44

Hình 2-9: Mô hình lấy thông tin get-bulk 45

Hình 2-10: Mô hình lệnh set 46

Hình 2-11: Mô hình gửi Trap từ Agent 50

Hình 3-1: Các đối tượng cần giám sát trên Nagios 54

Hình 3-2: Ví dụ mô tả sự cố 58

Hình 3-3: Kiểm tra trạng thái 60

Hình 5-1: Mô hình triển khai 66

Hình 5-2 Giao tiếp giữa Nagios và Windows 81

Hình 5-3: Phần mềm NSClient++ 83

Hình 5-4: Thông tin các dịch vụ trên Sample Client 87

Hình 5-5: Thông tin về Sample Client 88

Hình 5-6: Bảng Interface của plugin check_interface 93

Hình 5-7: Thông tin trạng thái Dalat-CoreSW-1 96

Hình 5-8: Thông tin các dịch vụ trên Dalat-CoreSW-1 97

Hình 5-9: Thông tin các dịch vụ trên DNS Server 104

Hình 5-10: Thông tin trạng thái DNS Server 104

Hình 5-11: Thông tin các dịch vụ trên Web Server 105

Trang 7

Hình 5-18: Các vấn đề của thiết bị giám sát 108

Hình 5-19: Các cảnh báo của thiết bị 109

Hình 5-20: Tình trạng của Nagios Server 110

Hình 5-21: Các cảnh báo được sinh ra 111

Hình 5-22: Giao diện đăng nhập CS-MARS 112

Hình 5-23: Cấu hình tên và IP cho CS-MARS 112

Hình 5-24: Cấu hình DNS 113

Hình 5-25: Các mức hoạt động của CS-MARS 113

Hình 5-26: Danh sách các thiết bị hỗ trợ bởi CS-MARS 114

Hình 5-27: Phần điền thông tin cho thiết bị 114

Hình 5-28: Thông tin cầu cấu hình cho Cisco IOS 12.2 115

Hình 5-29: Thông tin cầu cấu hình cho Cisco Switch IOS 12.2 117

Hình 5-30: Cấu hình cho IPS bật TLS và HTTP 117

Hình 5-31: Cấu hình cho IPS cho phép CS-MARS 118

Hình 5-32: Cấu hình cho IPS 119

Hình 5-33: Cấu hình cho ASA 7.0 120

Hình 5-34: Cấu hình Snare 121

Hình 5-35: Cấu hình SNARE 2 121

Hình 5-36: Cấu hình Local Security Settings 122

Hình 5-37: Cấu hình cho máy Windows 123

Hình 5-38: Cấu hình thông tin đăng nhập cho máy Windows 124

Hình 5-39: Cấu hình SnareIIS 125

Hình 5-40: Cấu hình cho WebServer 125

Hình 5-41: Cấu hình thông tin cho log 126

Hình 5-42: Cấu hình cho log trên CS-MARS 126

Hình 5-43: Danh sách các thiết bị 127

Hình 5-44: Miền địa chị giám sát 127

Hình 5-45: Danh sách địa chỉ tự dò tìm 128

Trang 8

Hình 5-48: Sơ đồ mạng giám sát 129 Hình 5-49: Báo cáo dưới dạng đồ thị 130

Trang 9

Bảng 2-1: Loại dữ liệu của trường SYNTAX 37

Bảng 2-2: Loại dữ liệu trong SMIv2 38

Bảng 2-3: Các trường dữ liệu trong SMIv2 39

Bảng 2-4: Các thông báo lỗi trong SNMPv1 48

Bảng 2-5: Các lỗi trong SNMPv2 49

Bảng 2-6: Các kiểu Trap 51

Bảng 5-1: So sánh Nagios và CS-MARS 133

Trang 10

TÓM TẮT KHÓA LUẬN

VẤN ĐỀ NGHIÊN CỨU

 Tìm hiểu giao thức quản lý mạng

 Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệusuất mạng dựa trên mã nguồn mở

 Tìm kiếm giải pháp giám sát mạng tối ưu

 Triển khai mô hình giám sát hệ thống mạng

HƯỚNG TIẾP CẬN

Nghiên cứu lý thuyết các giao thức quản lý hệ thống mạng như Simple

Network Management Protocol (SNMP) Trên cơ sở lý thuyết có được tiến hành nghiên cứu các giải pháp giám sát hệ thống khác nhau

Đề tài được thực hiện theo hướng nghiên cứu hệ thống giám sát bằng mãnguồn mở và tiến hành triển khai thử nghiệm hệ thống giám sát bằng các phần mềm

mã nguồn mở trên hệ thống mạng trường đại học Đà Lạt

Bên cạnh đó tiến hành nghiên cứu hệ thống giám sát bằng các thiết bị phầncứng chuyên dụng Đồng thời triển khai thử nghiệm hệ thống giám sát bằng cácthiết bị chuyên dụng trên hệ thống mạng trường đại học Đà Lạt

Từ việc triển khai hai hệ thống trên, rút ra kết luận về mỗi hệ thống và đưa rađánh giá về từng hệ thống dựa trên các tiêu chí khác nhau

BỐ CỤC KHÓA LUẬN

Chương 1: Tổng quan và tầm quan trọng của việc giám sát hệ thống

Chương này trình bày về mức độ quan trọng của việc giám sát hệ thống trongthế giới hiện tại Nêu lên những hiểu biết về hệ thống mạng Đưa ra các mục tiêu

Trang 11

Giới thiệu cho người đọc giao thức SNMP là gì, các phiên bản của SNMP,các yếu tố cần phải có trong giao thức SNMP Bên cạnh đó cũng đi sâu vào lýthuyết SNMP, cung cấp thông tin về những nội dung của SNMP cũng như cáchthức hoạt động của giao thức này.

Chương 3: Nagios Core

Trình bày về phần mềm mã nguồn mở Nagios Core, lợi ích của việc sử dụngNagios Core, các chức năng chính của phần mềm, cách hoạt động của phần mềmđối với hệ thống

Chương 5: Triển khai và đánh giá

Đưa ra mô hình triển khai Từ đó tiến hành cài đặt và cấu hình Nagios Core

và CS-MARS để tiến hành giám sát trên mô hình đã đề ra Sau khi triển khai vàchạy thử nghiệm từ đó rút ra được đánh giá về ưu nhược điểm của từng hệ thống

Trang 12

LỜI MỞ ĐẦU

TÍNH CẤP THIẾT CỦA ĐỀ TÀI

Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và côngnghệ ngày càng phát triển để đáp ứng các nhu cầu đó Trong mỗi tổ chức, mỗidoanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách

tổ chức Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợinhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứngcho các hoạt động đó Đi kèm với việc công nghệ phát triển là sự mở rộng khôngngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng Tất cả các tổchức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đốivới hoạt động của doanh nghiệp hầu như không thay đổi Thực tế, khi doanh nghiệpphát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong

ý nghĩa và giá trị Hạ tầng mạng còn đặc biệt quan trong khi mọi hoạt động của các

tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng

Mạng lưới giám sát đối với mạng của một doanh nghiệp hay một tổ chức làmột chức năng quan trọng có thể giúp tiết kiệm tiền trong việc tăng hiệu suất mạng,tăng năng suất lao động và giảm chi phí cơ sở hạ tầng Một hệ thống giám sát theodõi hạ tầng một mạng nội bộ để xác định các vấn đề Nó có thể tìm kiếm và giúpgiải quyết các sự cố của các thiết bị và hoạt động của người dùng

Với một nguồn tài nguyên quan trọng thì việc đảm bảo cho nguồn tài nguyênnày có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là một thách thứcbởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chối dịch vụ,virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệp dẫn tớiviệc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng như lợi íchthu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triển mạnh, với

Trang 13

Là người quản trị thì cần phải biết những gì đang xảy ra trên hệ thống củamình vào mọi lúc, bao gồm thời gian thực Nắm bắt mọi thông tin lịch sử về sửdụng, hiệu suất, và tình trạng của tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trênmạng Chính vì vậy việc giám sát hệ thống là một công việc vô cùng quan trọng vàcấp thiết đối với mọi tổ chức, doanh nghiệp, cơ quan.

Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN

 Ý nghĩa khoa học

o Cung cấp lý thuyết về giám sát hệ thống

o Chỉ ra tầm quan trọng của việc giám sát hệ thông

o Cung cấp ly thuyết về các giao thức giám sát

o Ý nghĩa thực tiễn

o Chỉ ra các ưu nhược điểm của các hệ thống giám sát khác nhau

o Đưa ra giải pháp giám sát tối ưu cho một hệ thống thích hợp

MỤC ĐÍCH NGHIÊN CỨU

Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch

vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương

án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng

ĐỐI TƯỢNG HƯỚNG ĐẾN

Tất cả các tổ chức, các cơ quan, các doanh nghiệp đã, đang và sẽ áp dụng công nghệthông tin cho các hoạt động của mình

PHẠM VI NGHIÊN CỨU

Trong khóa luận này chủ yếu tập trung nghiên cứu các vấn đề sau:

 Tìm hiểu về giám sát hệ thống

 Triển khai các hệ thống giám sát khác nhau trên cùng một cơ

sở hạ tầng để chỉ ra ưu nhược điểm của các hệ thống giám sát

Trang 14

1 CHƯƠNG 1 TỔNG QUAN VÀ TẦM QUAN TRỌNG CỦA

VIỆC GIÁM SÁT HỆ THỐNG1.1 Giới thiệu

Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởngcủa hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi.Thực tế, khi doanh nghiệp phát triển, mạng lưới phát triển không chỉ về quy mô vàtính phức tạp, mà còn trong ý nghĩa và giá trị Rất nhanh chóng, mạng không chỉ hỗtrợ các công ty, mà nó chính là đại diện cho công ty Điều này là hiển nhiên đối vớicác tổ chức mà hoạt động của họ phụ thuộc vào mạng Tuy nhiên, ở cấp độ cơ bảnnhất, mạng có thể xem như là sự hợp tác, giao tiếp, và thương mại - tất cả mọi thứ

mà giữ cho một doanh nghiệp hoạt động và phát triển Đó là nơi các ứng dụng kinhdoanh được tổ chức, và là nơi mà các thông tin quan trọng của khách hàng, sảnphẩm, và thông tin kinh doanh được lưu trữ

Với một nguồn tài nguyên quan trọng như vậy thì việc đảm bảo cho nguồntài nguyên này có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là mộtthách thức bởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chốidịch vụ, virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệpdẫn tới việc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng nhưlợi ích thu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triểnmạnh, với công nghệ mới, thiết bị mới, và các cấu trúc mới, chẳng hạn như ảo hóahay kiến trúc hướng dịch vụ

Quản lý mạng là một lĩnh vực rộng tích hợp các chức năng giám sát thiết bị,quản lý ứng dụng, an ninh, bảo trì, dịch vụ, xử lý sự cố, và các nhiệm vụ khác – sẽ

là lý tưởng nếu tất cả các công việc được điều phối và giám sát bởi một quản trịviên mạng đáng tin cậy và có kinh nghiệm Tuy nhiên, ngay cả những quản trị mạng

Trang 15

Đây là lĩnh vực giám sát mạng, là chức năng quan trọng nhất trong quản lýmạng Cách duy nhất để biết được tất cả mọi thứ trên mạng đang hoạt động như thếnào là phải giám sát nó liên tục.

1.2 Hiểu biết về hệ thống

Trong thế giới hiện tại chúng ta có thể không khỏi bỡ ngỡ trước độ phức tạpcủa hệ thống mạng Các thiết bị như router, switch, hub đã kết nối vô số các máycon đến các dịch vụ trên máy chủ cũng như ra ngoài Internet Thêm vào đó là rấtnhiều các tiện ích bảo mật và truyền thông được cài đặt bao gồm cả tường lửa,mạng riêng ảo, các dịch vụ chống spam thư và virus Sự hiểu biết về cấu trúc của hệthống cũng như có được khả năng cảnh báo về hệ thống là một yếu tố quan trọngtrong việc duy trì hiệu suất cũng như tính toàn vẹn của hệ thống Có hàng ngàn khảnăng có thể xảy ra đối với một hệ thống và quản trị viên phải đảm bảo được rằngcác nguy cơ xảy ra được thông báo một cách kịp thời và chính sát

Hệ thống mạng không còn là một cấu trúc cục bộ riêng rẽ Nó bao gồmInternet, mạng cục bộ (LAN), mạng diện rộng (WAN), và tất cả các thiết bị, máychủ, ứng dụng chạy trên hệ thống đó Dù cho phép người dùng truy cập và chia sẻthông tin, sử dụng các ứng dụng, và giao tiếp với nhau và với thế giới bên ngoài –bao gồm cả giọng nói, dữ liệu, hoặc hình ảnh – thì về bản chất vẫn là mạng lưới hệthống

Một hệ thống mạng thường có người dùng bên trong và bên ngoài, bao gồmnhân viên, khách hàng, đối tác và các bên liên quan Tối ưu hiệu suất mạng ảnhhưởng đến tổ chức theo các cách khác nhau Ví dụ, nếu nhân viên không thể truycập các ứng dụng và thông tin mà họ cần dùng để làm việc thì sẽ ảnh hưởng đếnnăng xuất công việc Hoặc khi khách hàng không thể hoàn thành giao dịch trựctuyến, điều này có nghĩa là mất doanh thu và ảnh hưởng tới uy tín của tổ chức.Ngay cả khi các bên liên quan như các nhà đầu tư không thể tìm kiếm, xem xét cácthông tin của tổ chức cũng gây ảnh hưởng tới tổ chức

Thực tế là mạng rất phức tạp và dễ sai vì mỗi thành phần trong mạng đạidiện cho một nguy cơ ảnh hưởng đến hệ thống Đó cũng là lý do tại sao nó cần thiếtphải được giám sát để giảm thiểu tối đa các nguy cơ tiềm tàng Tuy nhiên không

Trang 16

phải mọi vấn đề đều có thể được giải quyết một cách chủ động trước bất kỳ dấuhiệu cảnh báo nào Nhưng nếu ta có thể giám sát hệ thống trong thời gian thực thì

có thể xác định các vấn đề trước khi chúng trở nên nguy hiểm hơn Ví dụ, một máychủ bị quá tải có thể được thay thế trước khi nó bị treo Điều này sẽ làm giảm thiểucác nguy cơ đối với hệ thống và tăng hiệu suất làm việc của hệ thống Với một hệthống giám sát, ta sẽ biết được tình trạng của tất cả các thiết bị trên mạng mà khôngcần phải kiểm tra một cách cụ thể từng thiết bị và cũng nhanh chóng xác định chínhxác vấn đề khi cần thiết

1.3 Cần phải giám sát những gì và tại sao

Đối với một hệ thống mạng, điều quan trọng là có được thông tin chính xácvào đúng thời điểm Tầm quan trọng chính là nắm bắt thông tin trạng thái của thiết

bị vào thời điểm hiện tại, cũng như biết được thông tin về các dịch vụ, ứng dụng của

hệ thống

Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà

ta phải biết và lý do tại sao

Tính sẵn sàng của các thiết bị (router,

switch, server,…)

Đây là những thành phần chủ chốt giữcho mạng hoạt động

Chính vì vậy cần giám sát thông tin này

Trang 17

Phần trăm trung bình mức tải của các

router

Cần nâng cấp hệ thống trước khi xảy raquá tải dẫn tới ảnh hưởng hệ thống.Mức trung bình tải của bộ nhớ và bộ xử

lý trên các máy chủ quan trọng

Lượng dữ liệu vào và ra của router Cần xác định chính xác thông tin lượng

dữ liệu để tránh quá tải hệ thống

Các sự kiện được viết ra log như

WinEvent or Syslog

Có thể thu được thông tin chính xác cáchiện tượng xảy ra trong hệ thống

SNMP traps như là nhiệt độ trong

phòng máy chủ hay thông tin máy in

Ta có thể biết được thông tin về máy in

bị hư hỏng hay cần thay mực trước khiđược người dùng báo cũng như đảmbảo máy chủ không bị quá nóng

Bảng 1-1: Các thiết bị và lý do cần giám sát

Khi có sự cố xảy ra, ta cần phải được cảnh báo ngay lập tức, hoặc thông quacác cảnh báo bằng âm thanh, qua màn hình hiển thị, qua email tự động được tạo rabởi chương trình giám sát Ta biết càng sớm những gì đang diễn ra và có càng nhiềucác thông tin đầy đủ trong các cảnh báo thì càng sớm có thể khắc phục các sự cố đó

10 lý do hàng đầu cho việc cần thiết phải sử dụng hệ thống giám sát mạng:

 Biết được những gì đang xảy ra trên hệ thống: giải pháp giámsát hệ thống cho phép được thông báo tình trạng hoạt động cũng như tàinguyên của hệ thống Nếu không có những chức năng này ta phải đợi đếnkhi người dùng thông báo

 Lên kế hoạch cho việc nâng cấp, sửa chữa: nếu một thiết bịngưng hoạt động một cách thường xuyên hay băng thông mạng gần chạm tớingưỡng thì lúc này cần phải có sự thay đổi trong hệ thống Hệ thống giám sát

Trang 18

mạng cho phép ta biết được những thông tin này để có thể có những thay đổikhi cần thiết.

 Chẩn đoán các vấn đề một cách nhanh chóng: giả sử máy chủcủa ta không thể kết nối tới được Nếu không có hệ thống giám sát ta khôngthể biết được nguyên nhân từ đâu, máy chủ hay router hay cũng có thể làswitch Nếu biết được chính xác vấn đề ta có thể giải quyết một cách nhanhchóng

 Xem xét những gì đang hoạt động: các báo cáo bằng đồ họa cóthể giải thích tình trạng hoạt động của hệ thống Đó là những công cụ rất tiệnlợi phục vụ cho quá trình giám sát

 Biết được khi nào cần áp dụng các giải pháp sao lưu phục hồi:với đủ các cảnh báo cần thiết ta nên sao lưu dữ liệu của hệ thống phòngtrường hợp hệ thống có thể bị hư hại bất kì lúc nào Nếu không có hệ thốnggiám sát ta không thể biết có vấn đề xảy ra khi đã quá trễ

 Đảm bảo hệ thống bảo mật hoạt động tốt: các tổ chức tốn rấtnhiều tiền cho hệ thống bảo mật Nếu không có hệ thống giám sát ta khôngthể biết hệ thống bảo mật của ta có hoạt động như mong đợi hay không

 Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống:

hệ thống giám sát có thể cung cấp thông tin tình trạng các dịch vụ trện hệthống, đảm bảo người dùng có thể kết nối đến nguồn dữ liệu

 Được thông báo về tình trạng của hệ thống ở khắp mọi nơi: rấtnhiều các úng dụng giám sát cung cấp khả năng giám sát và thông báo từ xachỉ cần có kết nối Internet

 Đảm bảo hệ thống hoạt động liên tục: nếu tổ chức của ta phụthuộc nhiều vào hệ thống mạng, thì tốt nhất là người quản trị cần phải biết và

xử lý các vấn đề trước khi sự cố nghiêm trọng xảy ra

 Tiết kiệm tiền: với tất cả các lý do ở trên, ta có thể giảm thiểu

Trang 19

1.4 Những yếu tố cần thiết cho một hệ thống giám sát

Để hiểu được về hệ thống, ta cần một giải pháp giám sát để có thể cung cấpcác thông tin quan trọng trong thời gian thực và ở bất cứ đâu cũng như bất cứ thờiđiểm nào Đối với các doanh nghiệp, tổ chức thì cần các giải pháp đơn giản để triểnkhai, sử dụng Cần một giải pháp với khả năng toàn diện và đáng tin cậy Nếu mộtdoanh nghiệp yêu cầu tính sẵn sàng cao, thì ta cần một giải pháp tin cậy đã đượctriển khai và chứng minh là hoạt động tốt

Cần nhớ là chúng ta cần giám sát rất nhiều thiết bị trên hệ thống và phải thuthập rất nhiều thông tin liên quan Chính vì vậy cần một giải pháp hiển thị thôngnhư bản đồ mạng, báo cáo dữ liệu, cảnh báo, sự cố Bên cạnh việc xử lý sự cố dễdàng hơn, điều này sẽ giúp ta tận dụng mạng lưới dữ liệu để hiểu được các xuhướng trong việc sử dụng thiết bị, sử dụng mạng, và dung lượng mạng tổng thể đểthiết kế hiệu quả mạng lưới hệ thống

Cảnh báo là một phần rất quan trọng nhưng cũng cần có những cảnh báochính xác vào những thời điểm thích hợp Hệ thống giám sát cần có khả năng truycập từ xa để đảm bảo cho việc giám sát có thể tiến hành ngay khi cần thiết

Cuối cùng, chúng ta cần một hệ thống có thể hỗ trợ nhiều phương pháp giámsát trên các thiết bị khác nhau SNMP là một công nghệ linh hoạt cho phép quản lý

và giám sát các thiết bị khác nhau Cần đảm bảo rằng hệ thống giám sát của ta có hỗtrợ giao thức này

1.5 Tổng kết

Trong thế giới hiện tại, việc thực hiện triển khai một hệ thống giám sát toàn

bộ các thiết bị mạng là việc cấp thiết cho tất cả các doanh nghiệp, tổ chức Việctriển khai hệ thống giám sát nhằm tối ưu hóa hệ thống mạng, tăng cường an ninhmạng, và có thể giải quyết các sự cố kịp thời

Trang 20

2 CHƯƠNG 2 GIAO THỨC QUẢN LÝ MẠNG ĐƠN GIẢN2.1 SNMP là gì?

Trong thế giới hiện tại với một mạng lưới gồm các bộ định tuyến (Router),

bộ chuyển mạch (Switch), máy chủ (Server) và các máy trạm (Workstation), đódường như là một vấn đề khó khăn cho việc quản lý tất cả các thiết bị mạng và đảmbảo chúng làm việc tốt cũng như hoạt động tối ưu Để hỗ trợ cho quá trình quản lýquản lý người ta cho phát triển giao thức quản trị mạng đơn giản (Simple NetworkManagement Protocol) viết tắt là SNMP SNMP được giới thiệu vào năm 1988 đểđáp ứng cho nhu cầu ngày càng tăng của việc quản trị các thiết bị sử dụng giao thứcinternet (Internet Protocol) SNMP cung cấp một tập các lệnh đơn giản cho phépviệc quản lý các thiết bị từ xa

2.1.1 Quản lý và giám sát mạng

Cốt lõi của SNMP là một tập các lệnh đơn giản cho phép người quản trị cókhả năng thay đổi trạng thái của các thiết bị được quản lý Ví dụ như có thể sử dụngSNMP để tắt một cổng trên router hay kiểm tra tốc độ của cổng đó SNMP có thểgiám sát nhiệt độ của các thiết bị và cảnh báo khi nhiệt độ quá cao

SNMP thường được kết hợp với quản lý router nhưng giao thức này còn cóthể dùng để quản lý nhiều loại thiết bị khác Trong khi người tiền nhiệm của SNMP

là Simple Gateway Management Protocol (SGMP) được phát triển để quản lý bộđịnh tuyến thì SNMP có thể dùng để quản lý các hệ thống Linux, Windows, máy in,modem… và bất kì thiết bị nào có thể chạy phần mềm cho phép gửi thông tinSNMP thì có thể được quản lý

Một khía cạnh khác của quản lý là giám sát, điều này có nghĩa là theo dõitoàn bộ mạng Giám sát mạng từ xa (Remote Network Monitoring - RMON) đượcphát triển để giúp chúng ta hiểu chức năng của mạng cũng như các thiết bị khác ảnh

Trang 21

Trước và sau khi có SNMP

Giả sử chúng ta có một mạng gổm 100 máy trạm sử dụng các hệ điều hànhkhác nhau Trong đó có các máy là máy chủ chứa dữ liệu, các máy khác thì có kếtnối với máy in, còn lại là các máy trạm cá nhân Thêm vào đó là các bộ định tuyến

và bộ chuyển mạch Hệ thống mạng có kết nối Internet

Điều gì xảy ra khi một trong các máy chủ chứa dữ liệu ngưng hoạt động?Nếu nó xảy ra vào giữa tuần thì mọi người có thể thông báo cho người quản trịmạng để sửa chữa Nhưng nếu nó xảy ra vào cuối tuần khi mọi người đã về nhà baogồm cả quản trị mạng thì sao?

Đó là lý do tại sao chúng ta cần SNMP Thay vì phải có ai đó thông báo rằng

hệ thống có vấn đề thì SNMP cho phép ta giám sát hệ thống một cách liên tục kể cảkhi ta không có ở đó Ví dụ, SNMP sẽ thông báo số gói tin bị hư ngày càng tăngtrên bộ định tuyến để có thể xử lý trước khi vấn đề nghiêm trọng xảy ra Ta có thểcấu hình để được cảnh báo tự động các vấn đề trong hệ thống mạng của mình

2.1.2 RFCs và các phiên bản SNMP

Tổ chức Internet Engineering Task Force (IETF) chịu trách nhiệm cho việcđịnh nghĩa các chuẩn giao thức hoạt động trong môi trường mạng, bao gồm cảSNMP IETF phát hành các tài liệu Requests for Comments (RFCs) chỉ rõ các giaothức tồn tại trong môi trường IP IETF đã công bố các phiên bản của SNMP nhưsau:

 SNMP Version 1 (SNMPv1) được định nghĩa trong RFC 1157.Khả năng bảo mật của SNMPv1 dựa trên nguyên tắc cộng đồng, cho phépbất cứ ứng dụng nào chạy SNMP cũng có thể truy xuất thông tin của cácthiết bị chạy SNMP khác Có 3 tiêu chuẩn là: read-only, read-write, và trap

 SNMP Version 2 (SNMPv2): tính bảo mật của phiên bản nàydưa trên chuỗi “community” Do đó phiên bản này còn được gọi làSNMPv2c và được định nghĩa trong RFC 1905,1906,1907

 SNMP Version 3 (SNMPv3): được định nghĩa trong các RFC

1905, 1906, 1907, 2571, 2572, 2573, 2574, và 2575 Phiên bản này hỗ trợ

Trang 22

chức thực mạnh, cho phép truyền thông riêng tư giữa và có xác nhận giữacác thực thể.

2.1.3 Managers và Agents

Trong môi trường SNMP có 2 loại thực thể là: managers và agents Manager

là một máy chủ chạy các phẩn mềm quản lý Managers thông thường được xem như

là Network Management Stations (NMSs) Một NMS chịu trách nhiệm cho việcPoll và nhận Traps từ các agent trong mạng

Poll là một hành động truy vấn agent (router, switch, Unix server,…) để lấy

các thông tin cần thiết

Trap là cách để agent thông báo cho NMS biết chuyện gì đã xảy ra Trap

không được gửi một cách đồng bộ nghĩa là nó không chịu trách nhiệm hồi báo cáctruy vấn của NMS mà chỉ thông báo khi có vấn đề xảy ra Ví dụ, khi một liên kết T1của router bị mất kết nối, router có thể gửi một Trap đến NMS

Thực thể thứ hai là Agent: là một phần mềm chạy trên thiết bị mạng cần

quản lý Nó có thể là một chương trình riêng biệt hoặc cũng có thể được tích hợpvào hệ điều hành (ví dụ như Cisco IOS trên router hay một hệ điều hành cấp thấpquản lý UPS-bộ tích điện) Ngày nay, hầu hết các thiết bị hoạt động dựa trên nềntảng IP đều đi kèm với các phần mềm SMNP agent giúp người quản trị có thể quản

lý thiết bị một cách dễ dàng Agent cung cấp thông tin cho NMS bằng cách theo dõicác hoạt động của thiết bị Ví dụ, agent trên router theo dõi trạng thái các cổng củarouter NMS có thể truy vấn trạng thái của các cổng này và có hành động thích hợpkhi nếu như một trong các cổng xảy ra vấn đề Khi agent phát hiện có vấn đề xảy ratrên thiết bị nó có thể gửi trap đến NMS Một vài thiết bị sẽ gửi hồi báo “all clear”trap khi có sự chuyển đổi từ trạng thái xấu sang tốt Điều này cũng có thể có íchtrong việc xác định vần để đã được giải quyết Hình bên dưới mô tả mối quan hệgiữa NMS và Agent

Trang 23

Hình 2-1: Mô hình hoạt động giữa NMS và Agent

Điều quan trọng cần phải xác định rõ là Poll và Trap có thể xảy ra cùng lúc.Không có hạn chế nào khi NMS truy vấn Agent và Agent gửi trap đến NMS

2.1.4 Structure of Management Information và MIBS

Structure of Management Information (SMI) cung cấp cách định nghĩa cácđối tượng được quản lý và hành vi của chúng Một agent sở hữu một danh sách cácđối tượng mà nó theo dõi (các đối tượng đó có thể là trạng thái hoạt của một cổngtrên router hay dung lượng ổ cứng máy tính…) Danh sách này định nghĩa chungcác thông tin mà NMS có thể dùng để xác định tình trạng của thiết bị mà agent tồntại

Management Information Base (MIB) có thể xem giống như là cơ sở dữ liệucủa các đối tượng được quản lý mà agent theo dõi Bất kì tình trạng hay thông tinthống kê nào có thể được truy cấp bởi NMS thì được định nghĩa trong một MIB.SMI cung cấp cách thức để định nghĩa đối tượng quản lý, trong khi đó MIB là sựđịnh nghĩa chính xác đối tượng đó (dùng cú pháp của SMI)

Một agent có thể thực hiện nhiều MIB nhưng tất cả các agent đều thực hiệnMIB đặc biệt là MIB-II (RFC 1213) Mục đính chính của MIB-II là cung cấp thôngtin quản lý chung của TCP/IP Nó không bao gồm tất cả các thông tin đặc biệt mànhà sản xuất thiết bị muốn quản lý Người ta cần quản lý rất nhiều thiết bị và mỗithiết bị được sản xuất có các tính năng riêng Đó là lý do tại sao cho phép nhà sảnxuất và cá nhân được phép định nghĩa MIB của riêng họ Ví dụ nhà sản xuất bánrouter mới Agent tích hợp bên trong router sẽ hồi đáp các yêu cầu từ NMS màđược định nghĩa chung trong MIB-II Thêm vào đó router sẽ có thêm các chức năng

Trang 24

mới nhưng không được định nghĩa trong bất kỳ chuẩn MIB nào Chính vì thế nhàsản xuất phải định nghĩa MIB của riêng họ.

2.1.5 Quản lý máy trạm

Việc quản lý các tài nguyên của máy trạm (như dung lượng đĩa cứng, bộ nhớ

đã sử dụng…) là một phần quan trọng trong việc quản lý mạng Host ResourcesMIB định nghĩa một tập các đồi tượng giúp cho việc quản lý các hệ thống Unix vàWindows (tất cả các hệ thống chạy SNMP agent đều có thể quản lý không chỉ riêngUnix và Windows)

2.2 Chi tiết về SNMP

2.2.1 SNMP và UDP

SNMP sử dụng User Datagram Protocol (UDP) để truyền tải dữ liệu giữamanagers và agents UDP, được định nghĩa trong RFC 768, được chọn để sử dụngtrong SNMP thay vì Transmission Control Protocol (TCP) bởi vì nó là giao thức phikết nối, nghĩa là không có kết nối điểm tới điểm giữa agent và NMS khi dữ liệuđược truyền qua lại Điều này làm cho giao thức SNMP không đáng tin cậy vìkhông có khả năng phát hiện khi dữ liệu bị mất Do đó SNMP phải có cách để pháthiện dữ liệu truyền có bị mất không và truyền lại dữ liệu nếu cần thiết Đơn giản chỉphụ thuộc vào thời gian chờ Khi NMS gửi yêu cầu đến agent và chờ hồi báo Thờigian chờ của NMS phụ thuộc vào cấu hình của người quản trị Nếu đã hết thời gianchờ và NMS không nhận được thông tin phản hồi từ agent nó sẽ gửi lại yêu cầu Sốlần gửi lại cũng phụ thuộc vào cấu hình của ứng dụng SNMP

Dường như không quan trọng khi SNMP sử dụng UDP làm giao thức truyềnnhận dữ liệu, nhưng lại gặp khó khăn khi agent gửi trap cho NMS, vì không có cáchnào để NMS biết chuyện gì xảy ra khi agent gửi trap mà trap lại không đến đượcNMS và agent cũng không biết có cần phải gửi lại trap không, do NMS không gửilại hồi báo cho agent khi nhận được trap

Trang 25

SNMP dùng cổng UDP 161 để gửi và nhận yêu cầu, UDP 162 để nhận trap.Tất cả các thiết bị sử dụng SNMP phải dùng 2 cổng mặc định này, nhưng một vàinhà sản xuất cho phép ta thay đổi cổng trên cấu hình của agent Nếu cấu hình mặcđịnh bị thay đổi, NMS phải thay đổi để phù hợp với cấu hình trên agent.

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent

Hình trên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trìnhtruyền thông TCP/IP Ngày nay, tất cả các thiết bị muốn tham gia vào quá trìnhtruyền thông trên Internet đều phải tuân theo bộ giao thức này Khi NMS hay agentmuốn thực hiện truyền thông phải theo các tuần tự sau:

 Application: đầu tiên, ứng dụng SNMP (NMS hay agent) quyếtđịnh phải làm gì Ví dụ, nó có thể gửi một yêu cầu SNMP đến agent, gửi hổi

Trang 26

đáp yêu cầu SNMP (có thể được gửi từ agent), hay gửi một trap đến NMS.Tầng ứng dụng cung cấp dịch vụ cho người dùng cuối, chẳng hạn như ngườiđiều hành yêu cầu thông tin trạng thái của một cổng trên switch.

 UDP: lớp tiếp theo trong mô hình TCP/IP, UDP cho phép 2host truyền thông với nhau Nội dụng của UDP header chứa nhiều thông tin,trong đó có cổng của thiết bị mà nó gửi yêu cầu hay trap Cổng đích có thể là

161 (truy vấn) hoặc 162 (trap)

 IP: lớp IP cố gắng truyền các gói SNMP tới địa chỉ đích đượcyêu cầu

 Medium Access Control (MAC): sự kiện cuối cùng phải xảy racho một gói SNMP để có thể đến được đích là tẩng vật lý, nơi gói tin đượcđịnh tuyến để truyền tới đích Lớp MAC bao gồm phần cứng và trình điềukhiển thiết bị đưa dữ liệu tới đích Lớp MAC cũng chịu trách nhiệm cho việcnhận gói tin từ tầng vật lý và chuyển gói tin lên tầng trên tiếp theo trong môhình TCP/IP

 Để có thể dễ hiểu ta sẽ lấy một ví dụ mô tả Giả sử ta muốn gửithư cho một người bạn ở xa để mời người đó tới nhà vào mùa hè này Bằngcách quyết định gửi một lá thư mời, ta đã thực hiện giống như một chươngtrình SNMP Điền vào bìa thư địa chỉ của người nhận giống như chức năngcủa lớp UDP là xác định cổng đích trong UDP header, trong trường hợp này

là địa chỉ của người nhận Dán tem và bỏ vào thùng thư để người đưa thư lấy

đi giống như chức năng của lớp IP Hành động cuối cùng khi người đưa thưđến và lấy lá thư Từ đây lá thư được gửi đến đích, là hộp thư của người bạn.Lớp MAC của máy tính giống như xe đưa thư hay máy bay mang thư Khingười bạn nhận được thư, người đó cũng sẽ thực hiện một quá trình tương tựnhư vậy để hồi đáp.Thông qua ví dụ trên sẽ là ta hình dung cách thức gói tinđược truyền

Trang 27

community kiểm soát các loại hoạt động khác nhau Giống như tên của chúng, ta cóthể thấy, chuỗi read-only chỉ cho phép ta đọc giá trị của dữ liệu và không cho phépthay đổi các giá trị đó Ví dụ, cho phép đọc số gói dữ liệu truyền thông trên mộtcổng của router nhưng không cho phép ta xóa hay thay đổi giá trị đó Chuỗi read-write cho phép đọc và thay đổi giá trị dữ liệu Cuối cùng, chuỗi trap cho phép nhậntraps từ agent.

Hầu hết các nhà sản xuất bán thiết bị của họ trong đó chuỗi community đượcgán mặc định, thông thường public nghĩa là read-only và private là read-write.Chúng ta nên thay đổi giá trị mặc định này trước khi sử dụng thiết bị để đảm bảotính bảo mật cho truyền thông SNMP giữa các thiết bị Khi cấu hình một SNMPagent, ta sẽ muốn cấu hình địa chỉ trap, là địa chỉ mà thiết bị sẽ gửi trap đến Thêmvào đó, do chuỗi community được gửi dạng bản rõ, ta nên cấu hình agent gửi mộtchứng thực SNMP trap, khi có ai đó cố gắng truy vấn thông tin thiết bị sẽ khôngbiết được giá trị của chuỗi community nên không thể truy vấn thành công Điều nàygiúp tăng tính bảo mật hệ thống

Do bản chất của chuỗi community giống như mật khẩu vì thế ta nên áp dụngcác quy tắc đặt mật khẩu an toàn: từ không có trong từ điển, độ dài lớn, kết hợp kí

tự hoa, thường, đặc biệt… Như đã đề cập ở trên, chuỗi community được gửi dướidạng không mã hóa nên rất dễ để người khác biết được, do đó giao thức SNMPv3

đã có nhiều cải tiến nhằm tăng tính bảo mật cho hệ thống trong quá trình truyềnthông giữa các thiết bị SNMP

Có nhiều cách để giảm nguy cơ bị tấn công Sử dụng tường lửa hay bô lọcgói tin có thể giảm thiểu cơ hội người khác gây hại đến hệ thống bằng cách tấn côngthông qua SNMP Ví dụ, ta có thể cho phép truyền thông trên cổng UDP 161 (truyvấn SNMP) trong mạng chỉ khi nó đến từ địa chỉ IP của máy NMS, tương tự vớicổng UDP 162 cho gói tin trap Tường lửa không thể ngăn chặn 100% nguy cơ bịtấn công, nó chỉ góp phần giảm thiểu nguy cơ bị tấn công cho hệ thống

Điều quan trọng cần biết là một khi có người biết được chuỗi communityread-write trên các thiết bị, người này có thể chiếm quyền điều khiển các thiết bị(như thay đổi cấu hình của router hay switch…) Có một cách để đảm bảo chuỗi

Trang 28

community là sử dụng Virtual Private Network (VPN) để đảm bảo dữ liệu được mãhóa khi truyền Một các khác là thay đổi chuỗi community thường xuyên (cách nàykhông khả thi trong môi trường mạng lớn) Một giải pháp đơn giản là viết một Perlscript để thay đổi chuỗi community trên thiết bị.

2.2.3 Structure of Management Information (SMI)

Structure of Management Information Version 1 (SMIv1, RFC 1155) địnhnghĩa một cách chính xác làm cách nào để quản lý một đối tượng được đặt tên vàchỉ ra mối quan hệ giữa chúng Structure of Management Information Version 2(SMIv2, RFC 2578) cung cấp phương thức cải tiến cho SNMPv2

Định nghĩa của các đối tượng được quản lý có thể mô tả qua 3 thuộc tínhsau:

Name: hay còn gọi là object identifier (OID), định nghĩa duy

nhất một đối tượng quản lý Tên thường xuất hiện dưới 2 dạng: số và loại cóthể đọc (human readable) Trong cả 2 dạng trên, tên thường dài và khôngthuận tiện Trong các ứng dụng SNMP, có nhiều cách để hỗ trợ cho việc đọctên này một cách thuận tiện

 SYNTAX: loại dữ liệu của đối tượng được quản lý được địnhnghĩa bằng cách sử một tập các kí hiệu Abstract Syntax Notation One(ASN.1) ASN.1 là phương pháp chỉ ra cách dữ liệu được biểu diễn vàtruyền giữa manager và agent Một đặc điểm thuận tiện của ASN.1 là các kýhiệu độc lập Điều này có nghĩa các hệ thống khác nhau đều có thể truyềnthông SNMP với nhau

 Encoding: một đối tượng quản lý được mã hóa thành 1 chuỗicác octets sử dụng Basic Encoding Rules (BER) BER định nghĩa cách đốitượng được mã hóa và giải mã để chúng có thể truyền thông qua môi trườngEthernet

Trang 29

hình thức khác thuận tiện để đọc hơn là một chuỗi số đó là đặt tên trên từng nút củacây.

Hình dưới mô tả vài cấp của cây đối tượng bắt đầu từ root node Trong câydưới, nếu một nút không có nút con thì gọi là lá, ngược lại gọi là nhánh Ví dụ, bắtđầu cây là root, dưới root có ccitt, iso và joint Trong hình minh họa, duy nhất iso lànhánh, còn ccitt và joint là lá Trong ví dụ, ta chú ý nhánh:

iso(1).org(3).dod(6).internet(1)có OID là 1.3.6.1,

Mỗi đối tượng quản lý có 1 OID riêng

Các doanh nghiệp, cá nhân có thể định nghĩa OID của mình bằng cách đăng

kí với tổ chức IANA – tổ chức đang quản lý danh sách các OID

Hình 2-3: Sơ đồ cây các OID

2.2.3.2 Định nghĩa OIDs

Trong SMIv1 để định nghĩa một OID ta cần khai báo các thông tin sau:SYNTAX, ACCESS, STATUS, DESCRIPTION

Trang 30

Ví dụ về một khai báo OID:

"A list of interface entries The number of entries is

given by the value of ifNumber."

::= { interfaces 2 }

Lo i d li u c a tr ại dữ liệu của trường SYNTAX trong SMIv1 được mô tả trong ữ liệu của trường SYNTAX trong SMIv1 được mô tả trong ệu của trường SYNTAX trong SMIv1 được mô tả trong ủa trường SYNTAX trong SMIv1 được mô tả trong ường SYNTAX trong SMIv1 được mô tả trong ng SYNTAX trong SMIv1 được mô tả trong c mô t trong ả trong

b ng sau: ả trong

Các loại dữ liệu của SMIv1

Integer

Là một số 32-bit thường dùng như là loại dữ liệu liệt kêtrong các đối tượng Ví dụ: trạng thái hoạt động của 1cổng trên router 1: up, 2: down, 3: testing Giá trị 0không được sử dụng như là loại dữ liệu liệt kê (theoRFC 1155)

Octet String

Là một chuỗi các số thường dùng để đại diện cho 1chuỗi text, thỉnh thoảng cũng dùng để đại diện cho 1chuỗi địa chỉ vật lý

Counter Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295)

Trang 31

Counter cũng trả về giá trị 0.

Object Identifier

Là một chuỗi các số hệ 10 cách nhau bằng dấu chấm (.)đại diện cho một đối tượng trên cây đối tượng Ví dụ:1.3.6.1.4.1.9 đại diện cho OID của Cisco

Null Hiện tại không sử dụng trên SNMP

Sequence Định nghĩa danh sách chứa số 0 và các loại dữ liệu

ASN.1 khác

Sequence of Định nghĩa một đối tương được quản lý mà được tạo

nên bởi loại ASN.1

IpAddress Là một số 32-bit đại diện cho địa chỉ IPv4

NetworkAddress Cũng giống như IpAddress nhưng các thể đại diện cho

các loại địa chỉ mạng khác

Gauge

Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295).Không giống như Counter, Gauge có thể tăng và giảmnhưng nó không bao giờ có thể đạt đến giá trị tối đa Vídụ: tốc độ của interface trên router có thể đại diện bằngGauge

Timeticks

Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295)

Là giá trị đo lường thời gian tính bằng phần trăm giây.Giá trị uptime của thiết bị có thể đại diện bằng loại dữliệu này

Opaque

Cho phép bất truyền một giá trị tự do có kiểu tùy ýnhưng được đóng lại thành từng Octet String theo quyđịnh của ASN.1

Bảng 2-2: Loại dữ liệu của trường SYNTAX

Mục đích của các loại dữ liệu trên là định nghĩa một đối tượng được quản lý.Điều này rất quan trọng để đọc và hiểu tập tin MIB

Trang 32

2.2.4 SMI version 2

SMIv2 là phiên bản mở rộng của SMI bằng cách thêm nhánh snmpV2 vàonhánh internet

Hình 2-4: Sơ đồ các OID của SMIv2

OID cho nhánh mới là: 1.3.6.1.6.3.1.1 hay là

iso.org.dod.internet.snmpV2.snmpModules.snmpMIB.snmpMIBObjects

Định nghĩa của các đối tượng trong SMIv2 có một ít thay đổi so với SMIv1

Trang 33

Integer32 Giống như Integer

Counter32 Giống như Counter

Unsigned32 Có giá trị từ 0 - 232-1

Counter64 Giống như Counter nhưng có giá trị trong khoảng từ

0-264-1

BITS Kiểu dữ liệu liệt kệ không âm dạng bit

Bảng 2-3: Loại dữ liệu trong SMIv2

Các trường mới được thêm vào trong SMIv2 được mô tả trong bảng sau:

Các định nghĩa cải tiến trong SMIv2

UnitsParts Một mô tả nguyên văn dùng để đại diện cho đối

tượng

MAX-ACCESS

Tương đương với trường ACCESS ở SMIv1 Các giá

trị cho trường này là: only, write, create, not-accessible, và accessible-for-notify.

read-STATUS

Một mệnh đề mở rộng với các từ khóa như: current

(định nghĩa của object đang có hiệu lực và đang được

sử dụng), obsolete (định nghĩa này đã cũ và có thể bỏ đi), và deprecated (định nghĩa này đã cũ và các chuẩn tiếp theo có thể định nghĩa lại) current trong SMIv2 giống như mandatory trong SMIv1.

AUGMENTS

Trường này cho phép mở rộng một bảng bằng cáchthêm một hay nhiều cột đại diện cho các đối tượng.Trường này yêu cầu cần có tên của bảng được thêmđối tượng

Bảng 2-4: Các trường dữ liệu trong SMIv2

Trang 34

2.2.5 Chi tiết về MIB-II

MIB-II là một nhóm quản lý rất quan trọng vì mỗi thiết bị hỗ trợ SNMP đềuphải hỗ trợ MIB-II

RFC1155 mô tả cách trình bày một mib file như thế nào chứ không địnhnghĩa các object RFC1213 là một chuẩn định nghĩa nhánh mib nằm dướiiso.org.dod.internet.mgmt.mib-2 (tất nhiên phải theo cấu trúc mà RFC1155 quyđịnh) Chúng ta sẽ khảo sát một phần RFC1213 để hiểu ý nghĩa của một số objecttrước khi dùng công cụ để đọc chúng

RFC1156 là đặc tả mib chuẩn cho các thiết bị TCP/IP, được coi là Standard Mib (mib version 1) RFC1213 là đặc tả mib chuẩn version 2, thường gọi

Internet-là mib-2 Chú ý phân biệt mib-1 và mib-2 Internet-là các chuẩn đặc tả định nghĩa của cácobject, còn SMIv1 và SMIv2 là đặc tả cấu trúc của mib file Mib-1 và mib-2 sửdụng cấu trúc của SMIv1

Mib-2 là một trong những mib được hỗ trợ rộng rãi nhất Nếu một thiết bịđược tuyên bố là có hỗ trợ SNMP thì hãng sản xuất phải chỉ ra nó hỗ trợ các RFCnào, và thường là RFC1213

Trang 35

Hình 2-5: Sơ đồ chi tiết OID

MIB-II có 10 nhánh con được định nghĩa trong RFC 1213, kế thừa từ MIB-Itrong RFC 1066 Mỗi nhánh có 1 chức năng riêng

system (1.3.6.1.2.1.1) Định nghĩa một danh sách các đối tượng

gắn liền với hoạt động của hệ thống như: thời gian hệ thống khởi động tớibây giờ, thông tin liên lạc của hệ thống và tên của hệ thống

interfaces (1.3.6.1.2.1.2) Lưu giữ trạng thái của các interface

trên một thực thể quản lý Theo dõi một interface “up” hoặc “down”, lưu lạicác octet gửi và nhận, octet lỗi hay bị hủy bỏ

at (1.3.6.1.2.1.3) Nhóm at (address translation) bị phản đối, nó

chỉ cung cấp khả năng tương thích ngược Nhóm này được bỏ từ MIB-III trởđi

Trang 36

ip (1.3.6.1.2.1.4) Lưu giữ nhiều thông tin liên quan tới giao

thức IP, trong đó có phần định tuyến IP

icmp (1.3.6.1.2.1.5) Lưu các thông tin như gói ICMP lỗi, hủy.

tcp (1.3.6.1.2.1.6) Lưu các thông tin khác dành riêng cho trạng

thái các kết nối TCP như: đóng, lắng nghe, báo gửi…

udp (1.3.6.1.2.1.7) Tập hợp các thông tin thống kê cho UDP,

các datagram vào và ra, …

egp (1.3.6.1.2.1.8) Lưu các tham số về EGP và bảng EGP lân

cận

Transmission (1.3.6.1.2.1.10) Không có đối tượng nào trong

nhóm này, nhưng nó định nghĩa các môi trường đặc biệt của MIB

snmp (1.3.6.1.2.1.11) Đo lường sự thực thi của SNMP trên các

thực thể quản lý và lưu các thông tin như số các gói SNMP nhận và gửi

2.2.6 Hoạt động của SNMP

Protocol Data Unit (PDU) là định dạng thông điệp mà manager và agent sửdụng để gửi và nhận thông tin Có một định dạng chuẩn PDU cho các hoạt động củaSNMP sau:

Trang 37

Hình 2-6: Mô hình hoạt động của SNMP

2.2.6.1 Get

get: được gửi từ NMS yêu cầu tới agent Agent nhận yêu cầu và xử lý vớikhả năng tốt nhất có thể Nếu một thiết bị nào đó đang bận tải nặng, như router, nókhông có khả năng trả lời yêu cầu nên nó sẽ hủy lời yêu cầu này Nếu agent tập hợp

đủ thông tin cần thiết cho lời yêu cầu, nó gửi lại cho NMS một ”get-response”:

Hình 2-7: Mô hình hoạt động của lệnh get

Để agent hiểu được NMS cần tìm thông tin gì, nó dựa vào một mục trong

”get” là ”variable binding” hay varbind Varbind là một danh sách các đối tượng

Trang 38

của MIB mà NMS muốn lấy từ agent Agent hiểu câu hỏi theo dạng: OID=value để tìm thông tin trả lời Câu hỏi truy vấn cho trường hợp trong hình 2-7:

$ snmpget cisco.ora.com public 1.3.6.1.2.1.1.6.0

system.sysLocation.0 = ""

Đây là một câu lệnh ”snmpget” trên Unix ”cisco.ora.com” là tên của thiết bị,

”public” là chuỗi chỉ đây là yêu cầu chỉ đọc (read-only), ”.1.3.6.1.2.1.1.6.0” là OID

”.1.3.6.1.2.1.1” chỉ tới nhóm ”system” trong MIB ”.6” chỉ tới một trường trong

”system” là ”sysLocation” Trong câu lệnh này ta muốn hỏi Cisco router rằng việcđịnh vị hệ thống đã được cài đặt chưa Câu trả lời system.sysLocation.0 = "" tức làchưa cài đặt Câu trả lời của ”snmpget” theo dạng của varbind: OID=value Cònphần cuối trong OID ở ”snmpget”; ”.0” nằm trong quy ước của MIB Khi hỏi mộtđối tượng trong MIB ta cần chỉ rõ 2 trường ”x.y’, ở đây là ”.6.0” ”x” là OID thực tếcủa đối tượng Còn ”.y” được dùng trong các đối tượng có hướng như một bảng đểhiểu hàng nào của bảng, với trường hợp đối tượng vô hướng như trường hợp này

”y” = ”0” Các hàng trong bảng được đánh số từ số 1 trở đi

Câu lệnh ”get” hữu ích trong việc truy vấn một đối tượng riêng lẻ trong MIB.Khi muốn biết thông tin về nhiều đối tượng thì ”get” tốn khá nhiều thời gian Câulệnh get-next giải quyết được vấn đề này

Trang 39

2.2.6.2 Get-next

get-next: đưa ra một dãy các lệnh để lấy thông tin từ một nhóm trong MIB Agent sẽ lần lượt trả lời tất cả các đối tượng có trong câu truy vấn của ”get-next” tương tự như ”get”, cho đến khi nào hết các đối tượng trong dãy Ví dụ ta dùng lệnh

”snmpwalk” ”snmpwalk’ tương tự như ”snmpget’ nhưng không chỉ tới một đối tượng mà chỉ tới một nhánh nào đó:

$snmpwalk cisco.ora.com public system

system.sysDescr.0 = "Cisco Internetwork Operating System Software

IOS (tm) 2500 Software (C2500-I-L), Version 11.2(5), RELEASE

SOFTWARE (fc1) Copyright (c) 1986-1997 by cisco Systems, Inc

Compiled Mon 31-Mar-97 19:53 by ckralik"

system.sysObjectID.0 = OID: enterprises.9.1.19

system.sysUpTime.0 = Timeticks: (27210723) 3 days, 3:35:07.23

Trang 40

Hình 2-8: Sơ đồ đường đi OID

2.2.6.3 get-bulk

”get-bulk” được định nghĩa trong SNMPv2 Nó cho phép lấy thông tin quản

lý từ nhiều phần trong bảng Dùng ”get” có thể làm được điều này Tuy nhiên, kíchthước của câu hỏi có thể bị giới hạn bởi agent Khi đó nếu nó không thể trả lời toàn

bộ yêu cầu, nó gửi trả một thông điệp lỗi mà không có dữ liệu Với trường hợp dùngcâu lệnh ”get-bulk”, agent sẽ gửi càng nhiều trả lời nếu nó có thể Do đó, việc trả lờimột phần của yêu cầu là có thể xảy ra Hai trường cần khai báo trong ”get-bulk” là:

”nonrepeaters” và ”max-repetitions” ”nonrepeaters” báo cho agent biết N đối tượngđầu tiên có thể trả lời lại như một câu lệnh ”get” đơn ”max-repeaters” báo choagent biết cần cố gắng tăng lên tối đa M yêu cầu ”get-next” cho các đối tượng cònlại:

Ngày đăng: 27/07/2018, 11:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol, CA 95472, 2001 Sách, tạp chí
Tiêu đề: Essential SNMP”
[2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008 Sách, tạp chí
Tiêu đề: “Nagios 3 Enterprise Network Monitoring Including Plug-Ins andHardware Devices”
[3] Woflgang Barth, “Nagios – System and Network Monitoring”, William Pollock, CA, 2006 Sách, tạp chí
Tiêu đề: “Nagios – System and Network Monitoring”
[4] Americans Headquarters, “Cisco Security MARS Initial Configuration and Upgrade Guide”, Release 6.x, Cisco System, Inc, San Jose, 2009 Sách, tạp chí
Tiêu đề: Cisco Security MARS Initial Configuration andUpgrade Guide”
[5] Gary Halleen & Greg Kellogg, “Security Monitoring with Cisco Security MARS”, Cisco Press, Indianapolis, 2007 Sách, tạp chí
Tiêu đề: Security Monitoring with Cisco SecurityMARS
[6] Augusto Ciuffoletti & Michalis Polychronakis, “Architecture of a Network Monitoring Element”, 15 th IEEE, 2006 Sách, tạp chí
Tiêu đề: “Architecture of a NetworkMonitoring Element”
[7] Julian Hein, “Watching your systems with Nagios”, Nagios Workshop, 2008 [8] IPSwitch, “The Value of Network Monitoring”, IPSwitch, 2007Các trang web Sách, tạp chí
Tiêu đề: “Watching your systems with Nagios”", Nagios Workshop, 2008[8]IPSwitch, "“The Value of Network Monitoring”

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w