1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)

66 2K 37
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 3,9 MB

Nội dung

quản lý mạng bằng phần mềm solarwinds

Trang 1

LỜI NÓI ĐẦUMôn học Quản lý hệ thống mạng là môn học cung cấp cho sinh viên các kiến

thức về các giao thức quản lý mạng cũng như các phần mềm, công cụ cần thiết để quản lý

hệ thống mạng Nắm bắt được trạng thái hệ thống mạng để đảm bảo hệ thống mạng đượchoạt động xuyên suốt Vì vậy, việc tìm hiểu lý thuyết về các giao thức quản lý mạngcũng như chọn công cụ thích hợp để nghiên cứu, thực hành trong quá trình học tập làđiều không thể thiếu

Với mục đích và ý nghĩa trên, nhóm 1 lớp MM02A đã lựa chọn đề tài “Tìm hiểu

về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)” để làm đồ án cuối

môn học Nội dung của đồ án chia làm ba chương:

 Chương 1: Tổng quan về giao thức SNMP Mục đích của chương này là cung cấpcho chúng ta những khái niệm cơ bản nhất về giao thức quản lí mạng đơn giảnSNMP, các thành phần, chức năng và phương thức hoạt động của giao thức

 Chương 2: Giới thiệu tổng quan về phần mềm giám sát và quản trị mạngSolarwinds Trong chương này giới thiệu về phần mềm, các chức năng chính cũngnhư hướng dẫn cài đặt phần mềm

 Chương 3: Đi vào hướng dẫn sử dụng các tính năng chính trong Solarwinds Orion

Trong quá trình làm đồ án chắc chắn không tránh khỏi thiếu sót Mong các thầy cô

và các bạn đóng góp ý kiến để đồ án được hoàn thiện hơn Xin chân thành cảm ơn!

Đà nẵng, tháng 3 năm 2011.

Nhóm 1 – MM02A

Trang 2

MỤC LỤC

LỜI NÓI ĐẦU i

MỤC LỤC ii

MỤC LỤC HÌNH ẢNH iv

CHƯƠNG 1 TỔNG QUAN VỀ GIAO THỨC SNMP 1

1.1 Hai phương thức giám sát Poll và Alert 1

1.1.1 Phương thức Poll 1

1.1.2 Phương thức Alert 2

1.2 Giới thiệu giao thức SNMP 3

1.2.1 Ưu điểm trong thiết kế của SNMP 4

1.2.2 Nhược điểm của SNMP 4

1.2.3 Các phiên bản của SNMP 4

1.3 Điều hành SNMP 5

1.3.1 Các thành phần trong SNMP 5

1.3.2 Bộ phận quản lý (manager) 5

1.3.3 Agent 6

1.3.4 Cơ sở thông tin quản lý - MIB 6

1.3.5 Các lệnh cơ bản trong SNMP 7

1.4 Quản lí liên lạc giữa management với các agent 9

1.5 Cơ chế vận chuyển thông tin giữa management và agent 9

1.6 Bảo vệ truyền thông liên lạc giữa management và các agent khỏi sự cố 9

1.7 Các phương thức của SNMP 11

1.7.1 GetRequest 11

1.7.2 GetNextRequest 11

1.7.3 SetRequest 12

1.7.4 GetResponse 12

1.7.5 Trap 12

1.8 Các cơ chế bảo mật cho SNMP 14

1.8.1 Community string 15

1.8.2 View 15

1.8.3 SNMP access control list 16

1.9 Cấu trúc bản tin SNMP 16

CHƯƠNG 2 TỔNG QUAN VỀ PHẦN MỀM GIÁM SÁT VÀ QUẢN TRỊ MẠNG SOLARWINDS 18

2.1 Giới thiệu về solarwinds 18

2.2 Các chức năng quản trị của Solarwinds 18

2.3 Cài đặt và cấu hình Solarwinds Orion NetWork Performance Monitor (NPM) 19

2.3.1 Giới thiệu về Orion Network Porformance Monitor (NPM) 19

2.4 Cài đặt và cấu hình 20

2.4.1.1 Yêu cầu cần thiết trước khi cài đặt 20

2.4.1.2 Cài đặt 21

2.4.1.3 Cấu hình 25

Trang 3

CHƯƠNG 3 HƯỚNG DẨN SỬ DỤNG CÁC TÍNH NĂNG CHÍNH TRONG

SOLARWINDS ORION NETWORK PERFORMANCE MONITOR (NPM) 30

3.1 Đăng Nhập Lần Đầu Tiên 30

3.2 Giao Diện Chính Của Chương Trình: 30

3.3 Giới Thiệu Giao Diện Home: 31

3.3.1 Summary 31

3.3.2 Group 32

3.3.3 Top 10 32

3.3.4 Event (sự kiện) 33

3.3.5 Alerts (cảnh báo) 34

3.3.6 Syslog 34

3.3.7 Trap (bẩy lỗi) 34

3.4 Giới thiệu giao diện Network: 34

3.4.1 Wireless 34

3.4.2 VSAN (Virtual Storage Area Network): 35

3.4.3 Overview 35

3.4.3.1 IP Network Browser 36

3.4.3.2 Trace route 37

3.4.3.3 Ping 38

3.4.3.4 Enhanced ping 38

3.4.3.5 Port Scanner 38

3.4.3.6 Telnet 39

3.4.3.7 WatchIt! 39

3.4.3.8 Subnet list 39

3.4.3.9 CPU Gauge 40

3.4.3.10 Real-Time Interface Monitor 40

3.4.3.11 MIB Browser 40

3.4.3.12 DOS Ping 41

3.4.3.13 Remote Desktop 41

3.5 Thực hành giám sát mạng với Solarwinds NPM 42

3.5.1 Mô hình giả lập 42

3.5.2 Cấu hình Router cisco hỗ trợ giám sát mạng 42

3.5.3 Thực hiện tìm kiếm phát hiện thiết bị mạng sử dụng Network Sonar Winzad 44 3.5.4 Thực hiện giám sát router Cisco 3620 51

3.5.5 Thiết lập một cảnh báo (Alerts) 54

KẾT LUẬN 60

TÀI LIỆU THAM KHẢO 61

Trang 4

MỤC LỤC HÌNH ẢNH

Hình 1-1 Minh họa cơ chế Poll 2

Hình 1-2 Minh họa cơ chế Alert 2

Hình 1-3 Mô hình giao thức hoạt động SNMP 8

Hình 1-4 Hoạt động của giao thức SNMP 8

Hình 1-5 Hình minh họa các phương thức SNMPv1 14

Hình 1-6 Cấu trúc bản tin SNMP 17

Hình 2-1 Giao diện bắt đầu cài đặt NPM 22

Hình 2-2 Điền Email để đăng ký trước khi bắt đầu cài đặt 22

Hình 2-3 Bắt đầu cài đặt 23

Hình 2-4 Chọn đường dẫn để lưu thư mục cài đặt 23

Hình 2-5 Lựa chọn cài đặt 24

Hình 2-6 Quá trinh cài đặt các gói cấu hình 24

Hình 2-7 Cài đặt thành công 25

Hình 2-8 Giao diện đăng nhập quản lý Solarwinds 25

Hình 2-9 Đường dẫn đến tiện ích cấu hình 26

Hình 2-10 Lựa chọn các thành phần được cấu hình 26

Hình 2-11 Lựa chọn kiểu chứng thực 27

Hình 2-12 Sử dụng CSDL hiện hành 27

Hình 2-13 Lựa chọn tùy chọn kích hoạt hay không kích hoạt chứng thực 28

Hình 2-14 Lựa chọn dịch vụ muốn cài đặt 29

Hình 2-15 Quá tình cấu hình 29

Hình 3-1 Giao diện đăng nhập 30

Hình 3-2 Giao diện chính của chương trình 30

Hình 3-3 Tính năng thống kê sự kiện 31

Hình 3-4 Tính năng tìm kiếm 31

Hình 3-5 Xếp hạng và thống kê các sự kiện của hệ thống 31

Hình 3-6 Sơ đồ nhìn tổng quan của mạng 32

Hình 3-7 Hệ thống quản lý node 32

Hình 3-8 Quản lý triggered Alerts 32

Hình 3-9 Top 10 node responed ICMP 33

Hình 3-10 Thống kê sự kiện của các mạng đang quản lý 33

Hình 3-11 Hệ thống cảnh báo - Alerts 34

Hình 3-12 Quản lý thiết bị mạng không dây Wireless 35

Hình 3-13 Trạng thái các node trong mạng 35

Hình 3-14 Menu các tính năng quản lý node 36

Hình 3-15 IP Network Browser 37

Hình 3-16 Tính năng Trace route 37

Hình 3-17 Tính năng Ping 38

Hình 3-18 Enhanced ping 38

Hình 3-19 Tính năng port scanner 39

Hình 3-20 Tính năng giám sát các thiết bị mạng 39

Hình 3-21 SubnetList – Xây dựng danh sách các subnet trong mạng 40

Hình 3-22 CPU Gauge – Giám sát CPU của server và router Cisco 40

Trang 5

Hình 3-23 Hiển thị các thông tin về Router và Switch 40

Hình 3-24 Truy vấn cấu hình software hoặc là hardware qua SNMP 41

Hình 3-25 Ping nodes 41

Hình 3-26 Mô hình giả lập quản lý mạng với Solarwinds NPM 42

Hình 3-27 Lệnh cấu hình kích hoạt SNMP trên router cisco 43

Hình 3-28 Kết quả thống kê hoạt động của SNMP trên router cisco bằng lệnh 43

Hình 3-29 Kết quả debug để giám sát SNMP trên router 44

Hình 3-30 Khởi động Network Discovery 44

Hình 3-31 Tùy chọn tạo Discovery mới 45

Hình 3-32 Tạo Discovery mới 45

Hình 3-33 Điền tham số SNMP 46

Hình 3-34 Kết quả sau khi tạo SNMP 46

Hình 3-35 Tạo mới vCenter 47

Hình 3-36 Tạo mới Vmware Credential 47

Hình 3-37 Dãy IP cần quét 48

Hình 3-38 Điều các tham số SNMP để Scan 49

Hình 3-39 Chọn lịch Discovery 49

Hình 3-40 Quá trình Discovery 50

Hình 3-41 Kết quả Discovery 50

Hình 3-42 Lưu kết quả Discovery vào CSDL 51

Hình 3-43 Các node mạng và trạng thái sau khi quét 51

Hình 3-44 Thông tin tổng quan của router 52

Hình 3-45 Thông tin cụ thể về router 53

Hình 3-46 Thông tin về CPU và Memory được sửa dụng 53

Hình 3-47 Giám sát các interface của router 54

Hình 3-48 xem chi tiết thông tin về interface 54

Hình 3-49 Thiết lập quản lý Alerts 55

Hình 3-50 Cấu hình Alerts 55

Hình 3-51 Chỉnh sửa Alerts 56

Hình 3-52 Thiết lập cấu hình thời gian cho Alerts 56

Hình 3-53 Reset condition 57

Hình 3-54 Suppress alert 57

Hình 3-55 Lập lịch cho Alerts 58

Hình 3-56 Tùy chọn cấu hình phương thức báo hiệu của Alerts 58

Trang 6

CHƯƠNG 1 TỔNG QUAN VỀ GIAO THỨC SNMP

Mục đích của chương này là cung cấp cho chúng ta những khái niệm cơ bản nhất

về giao thức quản lí mạng đơn giản SNMP, các thành phần, chức năng và phương thứchoạt động của giao thức

Phần đầu chương giới thiệu tổng quan về SNMP, cấu trúc và đặc điểm cũng nhưhoạt động của giao thức này Sau đó giới thiệu các phiên bản sau của SNMP và phân tíchđược những khác biệt của các phiên bản sau với phiên bản SNMP đầu tiên

1.1 Hai phương thức giám sát Poll và Alert

Đây là hai phương thức cơ bản của các kỹ thuật giám sát hệ thống, nhiều phầnmềm và giao thức được xây dựng dựa trên hai phương thức này, trong đó có SNMP Việchiểu rõ hoạt động của Poll & Alert và ưu nhược điểm của chúng sẽ giúp chúng ta dễ dàngtìm hiểu nguyên tắc hoạt động của các giao thức hay phần mềm giám sát Hoặc nếu muốn

tự phát triển một cơ chế giám sát của riêng mình thì nó cũng là cơ sở để giúp chúng taxây dựng một nguyên tắc hoạt động đúng đắn

1.1.1 Phương thức Poll

Nguyên tắc hoạt động: Trung tâm giám sát (manager) sẽ thường xuyên hỏi thôngtin của thiết bị cần giám sát (device) Nếu Manager không hỏi thì Device không trả lời,nếu Manager hỏi thì Device phải trả lời Bằng cách hỏi thường xuyên, Manager sẽ luôncập nhật được thông tin mới nhất từ Device Ví dụ : Người quản lý cần theo dõi khi nàothợ làm xong việc Anh ta cứ thường xuyên hỏi người thợ “Anh đã làm xong chưa ?”, vàngười thợ sẽ trả lời “Xong” hoặc “Chưa”

Trang 7

Hình 1-1 Minh họa cơ chế Poll

1.1.2 Phương thức Alert

Nguyên tắc hoạt động: Mỗi khi trong Device xảy ra một sự kiện (event) nào đóthì Device sẽ tự động gửi thông báo cho Manager, gọi là Alert Manager không hỏi thôngtin định kỳ từ Device Ví dụ: Người quản lý cần theo dõi tình hình làm việc của thợ, anh

ta yêu cầu người thợ thông báo cho mình khi có vấn đề gì đó xảy ra Người thợ sẽ thôngbáo các sự kiện đại loại như “Tiến độ đã hoàn thành 50%”, “Mất điện lúc 10h”, “Có điệnlại lúc 11h”, “Mới có tai nạn xảy ra”

Hình 1-2 Minh họa cơ chế Alert

Trang 8

1.2 Giới thiệu giao thức SNMP

SNMP là “giao thức quản lý mạng đơn giản”, dịch từ cụm từ “Simple NetworkManagement Protocol”

Thế nào là giao thức quản lý mạng đơn giản ? Giao thức là một tập hợp các thủ tục

mà các bên tham gia cần tuân theo để có thể giao tiếp được với nhau Trong lĩnh vựcthông tin, một giao thức quy định cấu trúc, định dạng (format) của dòng dữ liệu trao đổivới nhau và quy định trình tự, thủ tục để trao đổi dòng dữ liệu đó Nếu một bên tham giagửi dữ liệu không đúng định dạng hoặc không theo trình tự thì các bên khác sẽ khônghiểu hoặc từ chối trao đổi thông tin SNMP là một giao thức, do đó nó có những quy địnhriêng mà các thành phần trong mạng phải tuân theo

Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có

hỗ trợ SNMP” (SNMP supported) hoặc “tương thích SNMP” (SNMP compartible)

SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể đượcthông báo, và có thể tác động để hệ thống hoạt động như ý muốn VD một số khả năngcủa phần mềm SNMP :

 Theo dõi tốc độ đường truyền của một router, biết được tổng số byte đãtruyền/nhận

 Lấy thông tin máy chủ đang có bao nhiêu ổ cứng, mỗi ổ cứng còn trống baonhiêu

 Tự động nhận cảnh báo khi switch có một port bị down

 Điều khiển tắt (shutdown) các port trên switch

SNMP dùng để quản lý mạng, nghĩa là nó được thiết kế để chạy trên nền TCP/IP

và quản lý các thiết bị có nối mạng TCP/IP Các thiết bị mạng không nhất thiết phải làmáy tính mà có thể là switch, router, firewall, adsl gateway, và cả một số phần mềm chophép quản trị bằng SNMP Giả sử bạn có một cái máy giặt có thể nối mạng IP và nó hỗtrợ SNMP thì bạn có thể quản lý nó từ xa bằng SNMP

SNMP là giao thức đơn giản, do nó được thiết kế đơn giản trong cấu trúc bản tin

và thủ tục hoạt động, và còn đơn giản trong bảo mật (ngoại trừ SNMP version 3) Sửdụng phần mềm SNMP, người quản trị mạng có thể quản lý, giám sát tập trung từ xa toànmạng của mình

Trang 9

1.2.1 Ưu điểm trong thiết kế của SNMP

SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trong mạng.Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí

SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát Không cógiới hạn rằng SNMP có thể quản lý được cái gì Khi có một thiết bị mới với các thuộctính, tính năng mới thì người ta có thể thiết kế “custom” SNMP để phục vụ cho riêngmình (trong chương 3 tác giả sẽ trình bày file cấu trúc dữ liệu của SNMP)

SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế củacác thiết bị hỗ trợ SNMP

Các thiết bị khác nhau có hoạt động khác nhau nhưng đáp ứng SNMP là giốngnhau VD bạn có thể dùng 1 phần mềm để theo dõi dung lượng ổ cứng còn trống của cácmáy chủ chạy HĐH Windows và Linux; trong khi nếu không dùng SNMP mà làm trựctiếp trên các HĐH này thì bạn phải thực hiện theo các cách khác nhau

1.2.2 Nhược điểm của SNMP.

 Làm tăng lưu lượng đáng kể

 Không cho phép phân bổ tác động trực tiếp cho các đại lý

 Không có sự điều khiển tổng hợp của nhiều nơi quản lý

1.2.3 Các phiên bản của SNMP

SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 Các phiênbản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động Hiện tạiSNMPv1 là phổ biến nhất do có nhiều thiết bị tương thích nhất và có nhiều phần mềm hỗtrợ nhất Trong khi đó chỉ có một số thiết bị và phần mềm hỗ trợ SNMPv3

Năm 1993, SNMP Version 2 (SNMPv2) được IETF đưa ra với mục đích giảiquyết vấn đề tồn tại trong SNMPv1 là cơ chế đảm bảo bảo mật SNMPv2 có nhiều thayđổi so với SNMPv1 như hổ trợ các mạng trung tâm cấp cao, mạng phân tán, cơ chế bảomật, làm việc với khối dữ liệu lớn Tuy nhiên SNMPv2 không được chấp nhận hoàntoàn bởi vì SNMPv2 chưa thoả mãn vấn đề bảo mật và quản trị bởi vậy năm 1996 nhữngphần bảo mật trong SNMPv2 bị bỏ qua và SNMPv2 được gọi là “SNMPv2 trên cơ sở

Trang 10

Năm 1998, IETF bắt đầu đưa ra SNMPv3 được định nghĩa trong RFCs 2571-2575.

Về bản chất, SNMPv3 mở rộng để đạt được cả hai mục đích là bảo mật và quản trị.SNMPv3 hổ trợ kiến trúc theo kiểu module để có thể dể dàng mở rộng Như thế nếu cácgiao thức bảo mật được mở rộng chúng có thể được hổ trợ bởi SNMPv3 bằng cách địnhnghĩa như là các module riêng

1.3 Điều hành SNMP

1.3.1 Các thành phần trong SNMP

Hệ thống quản lý mạng dựa trên SNMP gồm ba thành phần: bộ phận quản lí(manager), đại lý (agent) và cơ sở dữ liệu gọi là Cơ sở thông tin quản lý (MIB) Mặc dùSNMP là một giao thức quản lý việc chuyển giao thông tin giữa ba thực thể trên, song nócũng định nghĩa mối quan hệ client-server (chủ tớ) ở đây, những chương trình client là

bộ phận quản lý, trong khi client thực hiện ở các thiết bị từ xa có thể được coi là server.Khi đó, cơ sở dữ liệu do agent SNMP quản lý là đại diện cho MIP của SNMP

1.3.2 Bộ phận quản lý (manager)

Bộ phận quản lý là một chương trình vận hành trên một hoặc nhiều máy tính trạm.Tùy thuộc vào cấu hình, mỗi bộ phận quản lí có thể được dùng để quản lý một mạng con,hoặc nhiều bộ phận quản lý có thể được dùng để quản lý cùng một mạng con hay mộtmạng chung Tương tác thực sự giữa một người sử dụng cuối (end-user) và bộ phận quản

lý được duy trì qua việc sử dụng một hoặc nhiều chương trình ứng dụng mà cùng với bộphận quản lý, biến mặt bằng phần cứng thành Trạm quản lý mạng (NMS) Ngày nay,trong thời kỳ các chương trình giao diện người sử dụng đồ họa (GUI), hầu hết nhữngchương trình ứng dụng cung cấp môi trường cửa sổ chỉ và click chuột, thực hiện liên vậnhành với bộ phận quản lý để tạo ra những bản đồ họa và biểu đồ cung cấp những tổng kếthoạt động của mạng dưới dạng thấy được

Qua bộ phận quản lý, những yêu cầu được chuyển tới một hoặc nhiều thiết bị chịu

sự quản lý Ban đầu SNMP được phát triển để sử dụng trên mạng TCP/IP và những mạngnày tiếp tục làm mạng vận chuyển cho phần lớn các sản phẩm quản lý mạng dựa trênSNMP Tuy nhiên SNMP cũng có thể được chuyển qua NetWare IPX và những cơ cấuvận chuyển khác

Trang 11

1.3.3 Agent

Thiết bị chịu sự quản lý (Managed device): Là một nút mạng hổ trợ giao thứcSNMP và thuộc về mạng bị quản lý Thiết bị có nhiệm vụ thu thập thông tin quản lý vàluu trữ để phục vụ cho hệ thống quản lý mạng Những thiết bị chịu sự quản lý, đôi khiđược gọi là những phần tử mạng, có thể là những bộ định tuyến và máy chủ truy cập-Access Server, switch và bridge, hub, máy tính hay là những máy in trong mạng

Mỗi thiết bị chịu sự quản lý bao gồm phần mềm hoặc phần sụn (firmware) dướidạng mã phiên dịch những yêu cầu SNMP và đáp ứng của những yêu cầu đó Phần mềmhoặc phần sụn này được coi là một agent Mặc dù mỗi thiết bị bắt buộc bao gồm mộtagent chịu quản lý trực tiếp, những thiết bị tương thích không theo SNMP cũng có thểquản lý được nếu như chúng hổ trợ một giao thức quản lý độc quyền Ðể thực hiện đượcđiều này, phải giành được một agent ủy nhiệm (proxy agent) Proxy agent này có thểđược xét như một bộ chuyển đổi giao thức vì nó phiên dịch những yêu cầu SNMP thànhgiao thức quản lý độc quyền của thiết bị không hoạt động theo giao thức SNMP

Mặc dù SNMP chủ yếu là giao thức đáp ứng thăm dò (poll-respond) với nhữngyêu cầu do bộ phận quản lý tạo ra dẩn đến những đáp ứng trong agent, agent cũng có khảnăng đề xướng ra một “đáp ứng tự nguyện” Ðáp ứng tự nguyện này là điều kiện cảnhbáo từ việc giám sát agent với hoạt động đã được định nghĩa trước và chỉ ra rằng đã tớingưỡng định trước Dưới sự điều khiển của SNMP, việc truyền cảnh báo này được coi làcái bẫy (trap)

1.3.4 Cơ sở thông tin quản lý - MIB

Mỗi thiết bị chịu sự quản lý có thể có cấu hình, trạng thái và thông tin thống kê rất

đa dạng, định nghĩa chức năng và khả năng vận hành của thiết bị Thông tin này có thểbao gồm việc thiết lập chuyển mạch phần cứng, những giá trị khác nhau lưu trữ trong cácbảng ghi nhớ dữ liệu, bộ hồ sơ hoặc các trường thông tin trong hồ sơ lưu trữ ở các file vànhững biến hoặc thành phần dữ liệu tương tự Nhìn chung, những thành phần dữ liệu nàyđược coi là cơ sở thông tin quản lý của thiết bị chịu sự quản lý Xét riêng, mỗi thành phần

dữ liệu biến đổi được coi là một đối tượng bị quản lý và bao gồm tên, một hoặc nhiều

Trang 12

định nghĩa loại thông tin có thể khôi phục từ một thiết bị chịu sự quản lý và những bố trí(settings) thiết bị mà có thể điều khiển từ hệ thống quản lí.

1.3.5 Các lệnh cơ bản trong SNMP

SNMP sử dụng các dịch vụ chuyển tải dữ liệu được cung cấp bởi các giao thứcUDP/IP Một ứng dụng của Manager phải nhận dạng được Agent cần thông tin với nó.Một ứng dụng của Agent được nhận dạng bởi dịa chỉ IP của nó và một cổng UDP Mộtứng dụng Manager đóng gói yêu cầu SNMP trong một UDP/IP, UDP/IP chứa mã nhậndạng cổng nguồn, địa chỉ IP đích và mã nhận dạng cổng UDP của nó Khung UDP sẽđược gửi đi thông qua thực thể IP tới hệ thống được quản lý, tới đó khung UDP sẽ đượcphân phối bởi thực thể UDP tới Agent Tuong tự các bản tin TRAP phải được nhận dạngbởi các Manager Các bản tin sử dụng địa chỉ IP và mã nhận dạng cổng UDP củaManager SNMP

 SNMP sử dụng 3 lệnh cơ bản là Read, Write, Trap và một số lệnh tùy biến đểquản lý thiết bị

 Lệnh Read: Ðược SNMP dùng để dọc thông tin từ thiết bị Các thông tinnày được

 cung cấp qua các biến SNMP luu trữ trên thiết bị và được cập nhật bởithiết bị

 Lệnh Write: Ðược SNMP dùng để ghi các thông tin điều khiển lên thiết bịbằng cách thay đổi giá trị các biến SNMP

 Lệnh Trap: Dùng để nhận các sự kiện gửi từ thiết bị đến SNMP Mỗi khi

có một sự kiện xảy ra trên thiết bị một lệnh Trap sẽ được gửi tới NMS

SNMP điều khiển, theo dõi thiết bị bằng cách thay đổi hoặc thu thập thông tin quacác biến giá trị lưu trên thiết bị Các Agent cài đặt trên thiết bị tương tác với những chipđiều khiển hổ trợ SNMP để lấy nội dung hoặc viết lại nội dung

Trang 13

Hình 1-3 Mô hình giao thức hoạt động SNMP.

Trang 14

1.4 Quản lí liên lạc giữa management với các agent

Nhìn trên phương diện truyền thông, nhà quản lí (manager) và các tác nhân (agent)cũng là những người sử dụng, sử dụng một giao thức ứng dụng Giao thức quản lý yêucầu cơ chế vận tải để hổ trợ tương tác giữa các tác nhân và nhà quản lý

Management trước hết phải xác định được các agent mà nó muốn liên lạc có thểxác định được ứng dụng tác nhân bằng địa chỉ IP của nó và cổng UDP được gán cho nó.Cổng UDP 161 được dành riêng cho các agent SNMP Management gói lệnh SNMP vàomột phong bì UDP/IP Phong bì này chứa cổng nguồn, địa chỉ IP đích và cổng 161 Mộtthực thể IP tại chổ sẽ chuyển giao khung UDP tới hệ thống bị quản lý Tiếp đó, một thựcthể UDP tại chổ sẽ chuyển phát nó tới các agent Tương tự như vậy, lệnh TRAP cũng cầnxác định những management mà nó cần liên hệ Chúng sử dụng địa chỉ IP cũng như cổngUDP dành cho mamagement SNMP, đó là cổng 162

1.5 Cơ chế vận chuyển thông tin giữa management và agent

Việc lựa chọn cơ chế vận chuyển có tính trực giao với giao thức truyền thông đó.SNMP chỉ đòi hỏi cơ chế truyền tải không tin cậy dữ liệu đồ (datagram) để truyền đưacác PDU (đơn vị dữ liệu giao thức) giữa management và các agent Ðiều này cho phép sựánh xạ của SNMP tới nhiều nhóm giao thức Mô hình vận chuyển datagram giảm được

độ phức tạp của ánh xạ tầng vận chuyển Tuy nhiên, vẩn phải nhận thức thấy sự tham giacủa một số lựa chọn tầng vận chuyển Các tầng vận chuyển khác nhau có thể sử dụngnhiều kỹ thuật đánh địa chỉ khác nhau Các tầng vận chuyển khác nhau có thể đua ranhững hạn chế quy mô của PDU Ánh xạ tầng vận chuyển có trách nhiệm phải xử lý cácvấn đề đánh địa chỉ, hạn chế quy mô PDU và một số tham số tầng vận chuyển khác

Trong phiên bản thứ hai của SNMP, người ta sử dụng kinh nghiệm để làm sắc nét

và đơn giản hóa quá trình ánh xạ tới các chuẩn vận chuyển khác nhau Giao thức quản lýđược tách khỏi môi trường vận chuyển một cách trực giao, điều này cũng được khuyếnkhích sử dụng cho bất cứ nhóm giao thức nào

1.6 Bảo vệ truyền thông liên lạc giữa management và các agent khỏi sự cố

Trong điều kiện mạng thiếu ổn định và thiếu độ tin cậy thì sẽ liên lạc quản lý càngtrở nên quan trọng Làm thế nào để các management liên lạc với các agent một cách tin

Trang 15

cậy? Việc SNMP sử dụng cơ chế UDP để liên lạc đã có nghĩa là thiếu đi độ tin cậy.SNMP hoàn toàn để lại cho chương trình management chịu trách nhiệm và xử lý việc mấtthông tin Các lệnh GET, GET-NEXT, và SET đều được phúc đáp bằng một lệnh GET-RESPONSE Hệ thống có thể dễ dàng phát hiện ra việc bị mất một lệnh khi không nhậnđược lệnh trả lại Nó có thể lặp lại yêu cầu đó một lần nữa hoặc có những hành độngkhác Tuy nhiên, các bản tin TRAP do agent tạo ra và không được phúc đáp khẳng định.Khi lệnh TRAP bị thất lạc, các chương trình agent sẽ không biết về điều đó (tất nhiên làmanagement cũng không hay biết về điều này) Thông thường các bản tin TRAP mangnhững thông tin hết sức quan trọng cho management, do vậy management cần chú ý vàcần bảo đảm việc chuyển phát chúng một cách tin cậy.

Một câu hỏi đặt ra là làm thế nào để chuyển phát các bản tin TRAP tránh mất mát,thất lạc? Ta có thể thiết kế cho các agent lặp lại bản tin TRAP Biến số MIB có thể đọc sốlần lặp lại theo yêu cầu Lệnh SET của management có thể đặt cấu hình cho biến số này

Có một cách khác là agent có thể lặp lại lệnh TRAP cho đến khi management đặt biến sốMIB để chấm dứt sự cố Hãy ghi nhớ rằng, cả hai phương pháp trên đều chỉ cho ta nhữnggiải pháp từng phần Trong trường hợp thứ nhất, số lần lặp lại có thể không đủ để đảmbảo liên lạc một cách tin cậy Trong trường hợp thứ hai, một sự cố mạng có thể dẩn đếnviệc hàng loạt bản tin TRAP bị mất tùy thuộc vào tốc độ mà các agent tạo ra chúng Ðiềunày làm cho sự cố mạng trở nên trầm trọng hơn Trong cả hai trường hợp, nếu ta cầnchuyển phát những bản tin TRAP tới nhiều management, thì có thể xảy ra tình trạngkhông nhất quán giữa các management hoặc xảy ra hiện tượng thất lạc thông tin rất phứctạp Nếu các agent phải chịu trách nhiệm về thiết kế cho việc phục hồi những bản tinTRAP thì càng làm tăng thêm độ phức tạp trong việc quản lý các agent trong môi trường

đa nhà chế tạo

Người ta cũng đã theo đuổi cải tiến cơ chế xử lý bản tin sự cố cho phiên bản thứhai của SNMP Thứ nhất là đơn nguyên TRAP được bỏ đi và thay thế nó bằng một lệnh

GET/RESPONSE không yêu cầu Lệnh này do agent tạo ra và chuyển đến cho

“management bẫy” tại cổng UDP-162 Ðiều này phản ánh một quan điểm là nhà quản lý

sự cố có thể thống nhất các bản tin sự cố rồi trả lại cho các yêu cầu ảo Bằng cách bỏ đi

Trang 16

tin quản lý đặc biệt TRAP MIB để thống nhất việc xử lý sự cố, các management nhận bảntin về các sự cố này và việc lặp lại để cải thiện độ tin cậy trong chuyển phát thông tin.

1.7.1 GetRequest

Bản tin GetRequest được manager gửi đến agent để lấy một thông tin nào đó.Trong GetRequest có chứa OID của object muốn lấy VD : Muốn lấy thông tin tên củaDevice1 thì manager gửi bản tin GetRequest OID=1.3.6.1.2.1.1.5 đến Device1, tiến trìnhSNMP agent trên Device1 sẽ nhận được bản tin và tạo bản tin trả lời

Trong một bản tin GetRequest có thể chứa nhiều OID, nghĩa là dùng mộtGetRequest có thể lấy về cùng lúc nhiều thông tin

1.7.2 GetNextRequest

Bản tin GetNextRequest cũng dùng để lấy thông tin và cũng có chứa OID, tuynhiên nó dùng để lấy thông tin của object nằm kế tiếp object được chỉ ra trong bản tin

Trang 17

Tại sao phải có phương thức GetNextRequest ? Như bạn đã biết khi đọc quanhững phần trên : một MIB bao gồm nhiều OID được sắp xếp thứ tự nhưng không liêntục, nếu biết một OID thì không xác định được OID kế tiếp Do đó ta cầnGetNextRequest để lấy về giá trị của OID kế tiếp Nếu thực hiện GetNextRequest liên tụcthì ta sẽ lấy được toàn bộ thông tin của agent.

có giá trị là tên mới cần đặt

 Có thể shutdown một port trên switch bằng phần mềm SNMP manager, bằngcách gửi bản tin có OID là 1.3.6.1.2.1.2.2.1.7 (ifAdminStatus) và có giá trị là 2 7 Chỉnhững object có quyền READ_WRITE mới có thể thay đổi được giá trị

1.7.4 GetResponse

Mỗi khi SNMP agent nhận được các bản tin GetRequest, GetNextRequest haySetRequest thì nó sẽ gửi lại bản tin GetResponse để trả lời Trong bản tin GetResponse cóchứa OID của object được request và giá trị của object đó

1.7.5 Trap

Bản tin Trap được agent tự động gửi cho manager mỗi khi có sự kiện xảy ra bêntrong agent, các sự kiện này không phải là các hoạt động thường xuyên của agent mà làcác sự kiện mang tính biến cố Ví dụ : Khi có một port down, khi có một người dùnglogin không thành công, hoặc khi thiết bị khởi động lại, agent sẽ gửi trap cho manager

Tuy nhiên không phải mọi biến cố đều được agent gửi trap, cũng không phải mọiagent đều gửi trap khi xảy ra cùng một biến cố Việc agent gửi hay không gửi trap chobiến cố nào là do hãng sản xuất device/agent quy định

Trang 18

Phương thức trap là độc lập với các phương thức request/response SNMP request/response dùng để quản lý còn SNMP trap dùng để cảnh báo Nguồn gửi trap gọi là TrapSender và nơi nhận trap gọi là Trap Receiver Một trap sender có thể được cấu hình đểgửi trap đến nhiều trap receiver cùng lúc Có 2 loại trap : trap phổ biến (generic trap) vàtrap đặc thù (specific trap) Generic trap được quy định trong các chuẩn SNMP, cònspecific trap do người dùng tự định nghĩa (người dùng ở đây là hãng sản xuất

SNMP device) Loại trap là một số nguyên chứa trong bản tin trap, dựa vào đó màphía nhận trap biết bản tin trap có nghĩa gì

Theo SNMPv1, generic trap có 7 loại sau : coldStart(0), warmStart(1),linkDown(2), linkUp(3), authenticationFailure(4), egpNeighborloss(5),enterpriseSpecific(6)

Giá trị trong ngoặc là mã số của các loại trap Ý nghĩa của các bản tin generic-trapnhư sau :

+ ColdStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại(reinitialize) và cấu hình của nó có thể bị thay đổi sau khi khởi động

+ WarmStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại và giữnguyên cấu hình cũ

+ LinkDown: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông (communication link) của nó gặp lỗi Trong bản tin trap cótham số chỉ ra ifIndex của kết nối bị lỗi

+ LinkUp: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông của nó đã khôi phục trở lại Trong bản tin trap có tham số chỉ

ra ifIndex của kết nối được khôi phục

+ AuthenticationFailure: thông báo rằng thiết bị gửi bản tin này đã nhận đượcmột bản tin không được chứng thực thành công (bản tin bị chứng thực không thành công

có thể thuộc nhiều giao thức khác nhau như telnet, ssh, snmp, ftp, …) Thông thường traploại này xảy ra là do user đăng nhập không thành công vào thiết bị

+ EgpNeighborloss: thông báo rằng một trong số những “EGP neighbor” 8 củathiết bị gửi trap đã bị coi là down và quan hệ đối tác (peer relationship) giữa 2 bên khôngcòn được duy trì

Trang 19

+ EnterpriseSpecific : thông báo rằng bản tin trap này không thuộc các kiểugeneric như trên mà nó là một loại bản tin do người dùng tự định nghĩa.

Người dùng có thể tự định nghĩa thêm các loại trap để làm phong phú thêm khảnăng cảnh báo của thiết bị như : boardFailed, configChanged, powerLoss, cpuTooHigh,v.v… Người dùng tự quy định ý nghĩa và giá trị của các specific trap này, và dĩ nhiên chỉnhững trap receiver và trap sender hỗ trợ cùng một MIB mới có thể hiểu ý nghĩa củaspecific trap Do đó nếu bạn dùng một phần mềm trap receiver bất kỳ để nhận trap củacác trap sender bất kỳ, bạn có thể đọc và hiểu các generic trap khi chúng xảy ra; nhưngbạn sẽ không hiểu ý nghĩa các specific trap khi chúng hiện lên màn hình vì bản tin trapchỉ chứa những con số

Hình 1-5 Hình minh họa các phương thức SNMPv1Đối với các phương thức Get/Set/Response thì SNMP Agent lắng nghe ở portUDP 161, còn phương thức trap thì SNMP Trap Receiver lắng nghe ở port UDP 162

1.8 Các cơ chế bảo mật cho SNMP

Một SNMP management station có thể quản lý/giám sát nhiều SNMP element,thông qua hoạt động gửi request và nhận trap Tuy nhiên một SNMP element có thể đượccấu hình để chỉ cho phép các SNMP management station nào đó được phép quản lý/giámsát mình

Các cơ chế bảo mật đơn giản này gồm có : community string, view và SNMPaccess control list

Trang 20

1.8.1 Community string

Community string là một chuỗi ký tự được cài đặt giống nhau trên cả SNMPmanager và SNMP agent, đóng vai trò như “mật khẩu” giữa 2 bên khi trao đổi dữ liệu.Community string có 3 loại : Read-community, Write-Community và Trap-Community

Khi manager gửi GetRequest, GetNextRequest đến agent thì trong bản tin gửi đi

có chứa Community Khi agent nhận được bản tin request thì nó sẽ so sánh community do manager gửi và Read-community mà nó được cài đặt Nếu 2 chuỗi nàygiống nhau, agent sẽ trả lời; nếu 2 chuỗi này khác nhau, agent sẽ không trả lời

+ Write-Community được dùng trong bản tin SetRequest Agent chỉ chấp nhậnthay đổi dữ liệu khi write-community 2 bên giống nhau

+ Trap-community nằm trong bản tin trap của trap sender gửi cho trap receiver.Trap receiver chỉ nhận và lưu trữ bản tin trap chỉ khi trap-community 2 bên giống nhau,tuy nhiên cũng có nhiều trap receiver được cấu hình nhận tất cả bản tin trap mà khôngquan tâm đến trap-community

+ Community string có 3 loại như trên nhưng cùng một loại có thể có nhiềustring khác nhau Nghĩa là một agent có thể khai báo nhiều read-community, nhiều write-community

Trên hầu hết hệ thống, read-community mặc định là “public”, write-communitymặc định là “private” và trap-community mặc định là “public”

Community string chỉ là chuỗi ký tự dạng cleartext, do đó hoàn toàn có thể bị nghelén khi truyền trên mạng Hơn nữa, các community mặc định thường là “public” và

“private” nên nếu người quản trị không thay đổi thì chúng có thể dễ dàng bị dò ra Khicommunity string trong mạng bị lộ, một người dùng bình thường tại một máy tính nào đótrong mạng có thể quản lý/giám sát toàn bộ các device có cùng community mà khôngđược sự cho phép của người quản trị

1.8.2 View

Khi manager có read-community thì nó có thể đọc toàn bộ OID của agent Tuynhiên agent có thể quy định chỉ cho phép đọc một số OID có liên quan nhau, tức là chỉđọc được một phần của MIB Tập con của MIB này gọi là view, trên agent có thể định

Trang 21

nghĩa nhiều view Ví dụ : agent có thể định nghĩa view interfaceView bao gồm các OIDliên quan đến interface, storageView bao gồm các OID liên quan đến lưu trữ, hayAllView bao gồm tất cả các OID.

Một view phải gắn liền với một community string Tùy vào community stringnhận được là gì mà agent xử lý trên view tương ứng Ví dụ : agent định nghĩa read-community “inf” trên view interfaceView, và “sto” trên storageView; khi manager gửirequest lấy OID ifNumber với community là “inf” thì sẽ được đáp ứng do ifNumber nằmtrong interfaceView; nếu manager request OID hrStorageSize với community “inf” thìagent sẽ không trả lời do hrStorageSize không nằm trong interfaceView; nhưng nếumanager request hrStorageSize với community “sto” thì sẽ được trả lời do hrStorageSizenằm trong storageView

Việc định nghĩa các view như thế nào tùy thuộc vào từng SNMP agent khác nhau

Có nhiều hệ thống không hỗ trợ tính năng view

1.8.3 SNMP access control list

Khi manager gửi không đúng community hoặc khi OID cần lấy lại không nằmtrong view cho phép thì agent sẽ không trả lời Tuy nhiên khi community bị lộ thì mộtmanager nào đó vẫn request được thông tin

Để ngăn chặn hoàn toàn các SNMP manager không được phép, người quản trị cóthể dùng đến SNMP access control list (ACL) SNMP ACL là một danh sách các địa chỉ

IP được phép quản lý/giám sát agent, nó chỉ áp dụng riêng cho giao thức SNMP và đượccài trên agent Nếu một manager có IP không được phép trong ACL gửi request thì agent

sẽ không xử lý, dù request có community string là đúng

Đa số các thiết bị tương thích SNMP đều cho phép thiết lập SNMP ACL

1.9 Cấu trúc bản tin SNMP

SNMP chạy trên nền UDP Cấu trúc của một bản tin SNMP bao gồm : version,community và data

Trang 22

Hình 1-6 Cấu trúc bản tin SNMP + Version : v1 = 0, v2c = 1, v2u = 2, v3 = 3.

Phần Data trong bản tin SNMP gọi là PDU (Protocol Data Unit) SNMPv1 có 5phương thức hoạt động tương ứng 5 loại PDU Tuy nhiên chỉ có 2 loại định dạng bản tin

là PDU và Trap-PDU; trong đó các bản tin Get, GetNext, Set, GetResponse có cùng địnhdạng là PDU, còn bản tin Trap có định dạng là Trap-PDU

Trang 23

CHƯƠNG 2 TỔNG QUAN VỀ PHẦN MỀM GIÁM SÁT VÀ

QUẢN TRỊ MẠNG SOLARWINDS 2.1 Giới thiệu về solarwinds

Solarwinds là bộ công cụ hổ trợ đắc lực cho nhà quản trị nhằm phân tích, giám sátcũng như các công cụ quản lý việc thực thi trên hệ thống mạng Phần lớn các công cụtrong solarwinds đều sử dụng giao thức SNMP để truyền thông Solarwinds bao gồm 32công cụ được chia làm 6 phần lớn

 Network Discovery Tools

 Ping Diagnostic Tools

 Tools for Cisco Routers

 IP Address Management Tools

 Fault & Performance Monitoring Tools

 Miscellaneous Tools

2.2 Các chức năng quản trị của Solarwinds.

1 Performance management: Quản lý việc thực thi của hệ thống

 Độ tin cậy

 Thời gian truyền

 Tính hiệu quả

 Công cụ sử dụng: Network performance monitor

2 Configuration management: Quản lý các thông số cấu hình của hệ thống

3 Fault management: Quản lý lỗi cho hệ thống mạng

 Preactive: Khắc phục khi có sự cố xảy ra

 Proactive: Tác động đến hệ thống trước khi hệ thống xảy ra lỗi (điều này dựavào kinh nghiệm của người quản trị mạng)

 Công cụ sử dụng: Network performance monitor

Trang 24

 Access Control: Điều khiển truy cập.

 Tài nguyên mạng

 Service:

 Xác thực ai muốn dùng tài nguyên

 Giới hạn quyền cho tất cả người dùng sử dụng tài nguyên

 Bất kỳ dữ liệu lưu trữ nào cũng được cấp quyền

 Tính toàn vẹn dữ liệu trên đường truyền

 Tính không chối cãi của việc chia sẽ

 Công cụ sủ dụng:

 Port Scanner: Xác định trên Agent có những dịch vụ nào đang chạy thôngqua số hiệu cổng của dịch vụ

 SNMP Brute Force Attack: Công cụ quét community của Agent

5 Accounting management: Quản lý tài khoản người dùng

 Xác thực

 Cấp quyền

 Giám sát quyền hạn trên Agent

 Công cụ sử dụng: IP Network Browser

2.3 Cài đặt và cấu hình Solarwinds Orion NetWork Performance Monitor (NPM)

2.3.1 Giới thiệu về Orion Network Porformance Monitor (NPM).

Orion Network Performance Monitor (Orion NPM) cung cấp toàn diện về các lỗi

và hiệu suất quản lý mạng với sự phát triển mạng nhanh chóng và mở rộng mạng lướigiám sát với nhu cầu của bạn Cho phép bạn thu thập và xem một cách khả dụng với thờigian thực và số liệu thống kê trực tiếp từ trình duyệt web của bạn Trong khi theo dõi, thuthập và phân tích dữ liệu từ thiết bị định tuyến (router), chuyển mạch (switch), tường lửa(firewall), máy chủ (server), và bất cứ thiết bị hỗ trợ SNMP Orion NPM giúp cho bạnđơn giản, dể sử dụng Orion NPM có thể mất ít thời gian để triển khai và không cần thiếtphải có chuyên gia tư vấn Orion NPM cung cấp khả năng hiển thị nhanh chóng và hiệu

về các vấn đề của các thiết bị mạng (Network device), máy chủ (server) và các ứng dụngtrên mạng của bạn

Trang 25

 Tại sao lại sử dụng Orion NPM?

 Orion NPM giúp bạn theo dõi số liệu hiệu suất quan trọng sau đây thiết bịtrên mạng

2.4.1.1 Yêu cầu cần thiết trước khi cài đặt.

a Yêu cầu về phần cứng máy chủ

Yêu cầu Quản lý từ 100

đến 500 đối tượng 500< đối tượng <2000 Lớn hơn 2000 đốitượng

Ghi chú: Dùng bộ xử lý kép ( Dual processor)

Dung lượng vật lý

tối thiểu Ghi chú: cần ít nhất 1GB dung lượng trống để cài đặt Orio 2 GB 5GB 20GB

NPM và pải cài đặt vào cùng ổ hệ thống nơi đang lưu trữ hệ điều hành

Bảng 2-1 Yêu cầu phần cứng máy chủ trước khi cài đặt Solawinds

b Yêu cầu về phần mềm

Trang 26

Opera System - Windows Server 2003 hoặc 2008, với

IIS ở chế độ 32-bit.IIS phải được cài đặt Nên quản trị cục bộ để đảm bảo đầy

đủ chức năng của công cụ Orion NPM

- Lưu ý: SolarWinds khuyên người dùngkhông nên cài đặt Orion NPM trong môitrường Windows XP, Windows Vista hoặc Windows 7

Máy chủ WEB -Microsoft IIS phiên bản 6.0 và cao hơn,

ở chế độ 32-bit

.NET Framework - Phiên bản 3.5 trở lên

Dịch vụ Trap SNMP - Các thành phần, công cụ giám sát và

quản lý hệ điều hành WindownTrình duyệt web - Internet Explorer phiên bản 6.0 trở lên

hoặc Firefox phiên bản 3.0 trở lên

Bảng 2-2Yêu cầu phần mềm trước khi cài đặt Solawinds

c Yêu cầu về cơ sở dữ liệu

Yêu cầu Quản lý từ 100

đến 500 đối tượng

500< đối tượng <

2000

Lớn hơn 2000 đốitượngSQL Server - SQL Server 2005 SP1 Express, Standard, or Enterprise

- SQL Server 2008 Express, Standard, or Enterprise

 Trước khi cài NPM phải cài Net Framwork phiên bản 3.5 trở lên trước

 Cài đặt IIS trước khi bạn cài NPM, mà chủ yếu là World Wide WebService (www), Simple Network Management Protocol (SNMP) và WMI SNMPProvider

Trang 27

 Khi cài đặt, tốt nhất nên cài vào ổ đĩa hệ thống, tức là ổ đĩa logic lưu filecài đặt NPM và hệ điều hành là một

 Nên tắt phần hổ trợ IPv6 đối với các hệ điều hành Windows Server 2008,Windows Vista, or Windows 7 trước khi cài đặt

 Quá trình cài đặt NPM:

 Tìm đến file thực thi right click  open

Hình 2-7 Giao diện bắt đầu cài đặt NPM

 Điền email của bạn vào  Continue

Hình 2-8 Điền Email để đăng ký trước khi bắt đầu cài đặt

 Bắt đầu cài đặt

Trang 28

Hình 2-9 Bắt đầu cài đặt

 Chọn đường dẫn để lưu thư mục cài đặt Nên để mặc định

Hình 2-10 Chọn đường dẫn để lưu thư mục cài đặt

Trang 29

Hình 2-11 Lựa chọn cài đặt

 Quá trình cài đặt các gói cấu hình

Hình 2-12 Quá trinh cài đặt các gói cấu hình

 Cài đặt thành công

Trang 30

Hình 2-13 Cài đặt thành công

 Sau khi cài đặt xong sẽ xuất hiên giao diện quản lý của Solarwinds

Hình 2-14 Giao diện đăng nhập quản lý Solarwinds

2.4.1.3 Cấu hình

Để cấu hình chọn Star  Program  Solarwinds Orion  Configuration and Auto-Discovery  Configuration Winzad.

Trang 31

Hình 2-15 Đường dẫn đến tiện ích cấu hìnhCác lựa chọn cấu hình.

Hình 2-16 Lựa chọn các thành phần được cấu hình

 Cấu hình Database

 SQL Server: Chọn Server SQL

 Use Windows Authentication: Chứng thực bằng Windowns

 Use SQL Server Authentication: Chứng thực bằng SQL Server sử dụng cơ

Trang 32

Hình 2-17 Lựa chọn kiểu chứng thực

 Tùy chọn tạo mới cơ sỡ dữ liệu hoặc là sử dụng cơ sỡ dữ liệu đang hiện hành

Hình 2-18 Sử dụng CSDL hiện hành

Trang 33

 Cấu hình Website quản lý.

 IP Address: điền địa chỉ IP của Web server

 Port: Số hiệu cổng truy cập của website

 Website Root Directory: Chọn đường dẩn thư mục gốc lưu website Nên

để mặc định

 2 tùy chọn bên dưới:

 Nếu chọn yes khi đăng nhập vào web Consol phải chứng thực ngườidùng

 Nếu chọn no thì khi đăng nhập không cần phải chứng thực người dùng

Hình 2-19 Lựa chọn tùy chọn kích hoạt hay không kích hoạt chứng thực

 Chọn các dịch vụ muốn cài đặt

Ngày đăng: 30/09/2013, 08:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. AdministratorGuide-Orion Common Components – Tài liệu tham khảo từ nhà sản xuất Sách, tạp chí
Tiêu đề: AdministratorGuide-Orion Common Components
[2]. AdministratorGuide-OrionNPM - tài liệu tham khảo từ nhà sản xuất Sách, tạp chí
Tiêu đề: AdministratorGuide-OrionNPM -
[3]. EvaluationGuide-OrionNPM - tài liệu tham khảo từ nhà sản xuất Sách, tạp chí
Tiêu đề: EvaluationGuide-OrionNPM -
[4]. QuickStartGuide-OrionNPM - tài liệu tham khảo từ nhà sản xuất Sách, tạp chí
Tiêu đề: QuickStartGuide-OrionNPM -
[5]. Báo Cáo Triển Khai Solawind trong mô hình thực tế - Nguyễn Tiến Lực – Học Viện Bưu Chính Viễn Thông.• Internet Khác

HÌNH ẢNH LIÊN QUAN

Hình 1-1 Minh họa cơ chế Poll - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 1 Minh họa cơ chế Poll (Trang 7)
Hình 1-2 Minh họa cơ chế Alert - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 2 Minh họa cơ chế Alert (Trang 7)
Hình 1-3 Mô hình giao thức hoạt động SNMP. - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 3 Mô hình giao thức hoạt động SNMP (Trang 13)
Hình 1-4 Hoạt động của giao thức SNMP - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 4 Hoạt động của giao thức SNMP (Trang 13)
Hình 1-5 Hình minh họa các phương thức SNMPv1 - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 5 Hình minh họa các phương thức SNMPv1 (Trang 19)
Hình 1-6 Cấu trúc bản tin SNMP    + Version : v1 = 0, v2c = 1, v2u = 2, v3 = 3. - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 1 6 Cấu trúc bản tin SNMP + Version : v1 = 0, v2c = 1, v2u = 2, v3 = 3 (Trang 22)
Hình 2-9 Bắt đầu cài đặt - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 2 9 Bắt đầu cài đặt (Trang 28)
Hình 2-15 Đường dẫn đến tiện ích cấu hình Các lựa chọn cấu hình. - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 2 15 Đường dẫn đến tiện ích cấu hình Các lựa chọn cấu hình (Trang 31)
Hình 2-18 Sử dụng CSDL hiện hành - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 2 18 Sử dụng CSDL hiện hành (Trang 32)
Hình 2-20 Lựa chọn dịch vụ muốn cài đặt - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 2 20 Lựa chọn dịch vụ muốn cài đặt (Trang 34)
Hình 3-22 Giao diện đăng nhập - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 3 22 Giao diện đăng nhập (Trang 35)
Hình 3-35 Menu các tính năng quản lý node - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 3 35 Menu các tính năng quản lý node (Trang 41)
Hình 3-36 IP Network Browser - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 3 36 IP Network Browser (Trang 42)
Hình 3-39 Enhanced ping - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 3 39 Enhanced ping (Trang 43)
Hình 3-45 Truy vấn cấu hình software hoặc là hardware  qua SNMP - Tìm hiểu về giao thức quản lý mạng SNMP và thực hiện giám sát, quản trị mạng với phần mềm Solarwinds Orion Network Performance Monitor (NPM)
Hình 3 45 Truy vấn cấu hình software hoặc là hardware qua SNMP (Trang 46)

TỪ KHÓA LIÊN QUAN

w