Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch vụ trong môi trường mạng và tài nguyên của hệ thống. Thông qua đó có thể phát hiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệ thống mạng
Trang 1vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương
án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng
2 Nội Dung Đề Tài:
Tìm hiểu giao thức quản lý mạng
Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệusuất mạng dựa trên mã nguồn mở
Tìm kiếm giải pháp giám sát mạng tối ưu
Triển khai mô hình giám sát hệ thống mạng
3 Phần mềm và công cụ sử dụng:
4 Dự kiến kết quả: dựa trên kết quả nghiên cứu đưa ra thiết kế và triển khai một mô
hình giám sát hệ thống mạng tối ưu
5 Tài liệu tham khảo chính:
[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol,
CA 95472, 2001
[2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John
Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and
Trang 2Monitoring Element”, 15th IEEE, 2006
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 1 2
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 2 3
LỜI CAM ĐOAN 4
Trang 32 CHƯƠNG 2 GIAO THỨC QUẢN LÝ MẠNG ĐƠN GIẢN 25
2.1 SNMP là gì? 25
2.1.1 Quản lý và giám sát mạng 25
2.1.2 RFCs và các phiên bản SNMP 26
2.1.3 Managers và Agents 27
2.1.4 Structure of Management Information và MIBS 28
2.1.5 Quản lý máy trạm 29
2.2 Chi tiết về SNMP 29
2.2.1 SNMP và UDP 29
2.2.2 SNMP Communities 31
2.2.3 Structure of Management Information (SMI) 33
2.2.4 SMI version 2 37
2.2.5 Chi tiết về MIB-II 39
2.2.6 Hoạt động của SNMP 41
2.3 Tổng kết 53
3 CHƯƠNG 3 PHẦN MỀM GIÁM SÁT NAGIOS CORE 54 3.1 Giới thiệu 54
3.1.1 Lợi ích của việc giám sát tài nguyên 55
3.1.2 Các chức năng chính 57
3.1.3 Trạng thái tạm thời và cố định 59
3.2 Tổng kết 60
4 CHƯƠNG 4 CISCO SECURITY MONITORING, ANALYSIS, AND RESPONSE SYSTEM 61 4.1 Hệ thống giảm thiểu mối đe dọa an ninh 61
Trang 44.5.5 False Positive 64
4.6 Sự giảm nhẹ rủi ro 65
4.7 Giao diện người dùng của CS-MARS 65
4.8 Tổng kết 65
5 CHƯƠNG 5 TRIỂN KHAI VÀ ĐÁNH GIÁ HỆ THỐNG GIÁM SÁT 66 5.1 Mô hình triển khai 66
5.2 Giới thiệu mô hình 66
5.3 Nagios 67
5.3.1 Cài đặt 67
5.3.2 Cấu hình Nagios 81
5.3.3 Kết quả giám sát hệ thống của Nagios 106
5.4 Cấu hình CS-MARS và các thiết bị giám sát 112
5.4.1 Cấu hình CS-MARS 112
5.4.2 Cấu hình các thiết bị để giao tiếp với CS-MARS 115
5.4.3 Kết quả giám sát của hệ thống CS-MARS 127
5.5 So sánh hai hệ thống Nagios và CS-MARS 130
5.6 Đánh giá hệ thống giám sát triển khai dựa trên Nagios 133
5.7 Đánh giá hệ thống giám sát triển khai dựa trên CS-MARS 134
5.8 Tổng kết 134 THUẬT NGỮ VIẾT TẮT & KÝ HIỆU 136
TÀI LIỆU THAM KHẢO 137
Trang 6Hình 2-4: Sơ đồ các OID của SMIv2 37
Hình 2-5: Sơ đồ chi tiết OID 40
Hình 2-6: Mô hình hoạt động của SNMP 42
Hình 2-7: Mô hình hoạt động của lệnh get 42
Hình 2-8: Sơ đồ đường đi OID 44
Hình 2-9: Mô hình lấy thông tin get-bulk 45
Hình 2-10: Mô hình lệnh set 46
Hình 2-11: Mô hình gửi Trap từ Agent 50
Hình 3-1: Các đối tượng cần giám sát trên Nagios 54
Hình 3-2: Ví dụ mô tả sự cố 58
Hình 3-3: Kiểm tra trạng thái 60
Hình 5-1: Mô hình triển khai 66
Hình 5-2 Giao tiếp giữa Nagios và Windows 81
Hình 5-3: Phần mềm NSClient++ 83
Hình 5-4: Thông tin các dịch vụ trên Sample Client 87
Hình 5-5: Thông tin về Sample Client 88
Hình 5-6: Bảng Interface của plugin check_interface 93
Hình 5-7: Thông tin trạng thái Dalat-CoreSW-1 96
Hình 5-8: Thông tin các dịch vụ trên Dalat-CoreSW-1 97
Hình 5-9: Thông tin các dịch vụ trên DNS Server 104
Hình 5-10: Thông tin trạng thái DNS Server 104
Hình 5-11: Thông tin các dịch vụ trên Web Server 105
Hình 5-12: Thông tin trạng thái Web Server 105
Hình 5-13: Tình trạng hệ thống 106
Hình 5-14: Danh sách các thiết bị giám sát 106
Hình 5-15: Danh sách các dịch vụ giám sát 107
Trang 7Hình 5-18: Các vấn đề của thiết bị giám sát 108
Hình 5-19: Các cảnh báo của thiết bị 109
Hình 5-20: Tình trạng của Nagios Server 110
Hình 5-21: Các cảnh báo được sinh ra 111
Hình 5-22: Giao diện đăng nhập CS-MARS 112
Hình 5-23: Cấu hình tên và IP cho CS-MARS 112
Hình 5-24: Cấu hình DNS 113
Hình 5-25: Các mức hoạt động của CS-MARS 113
Hình 5-26: Danh sách các thiết bị hỗ trợ bởi CS-MARS 114
Hình 5-27: Phần điền thông tin cho thiết bị 114
Hình 5-28: Thông tin cầu cấu hình cho Cisco IOS 12.2 115
Hình 5-29: Thông tin cầu cấu hình cho Cisco Switch IOS 12.2 117
Hình 5-30: Cấu hình cho IPS bật TLS và HTTP 117
Hình 5-31: Cấu hình cho IPS cho phép CS-MARS 118
Hình 5-32: Cấu hình cho IPS 119
Hình 5-33: Cấu hình cho ASA 7.0 120
Hình 5-34: Cấu hình Snare 121
Hình 5-35: Cấu hình SNARE 2 121
Hình 5-36: Cấu hình Local Security Settings 122
Hình 5-37: Cấu hình cho máy Windows 123
Hình 5-38: Cấu hình thông tin đăng nhập cho máy Windows 124
Hình 5-39: Cấu hình SnareIIS 125
Hình 5-40: Cấu hình cho WebServer 125
Hình 5-41: Cấu hình thông tin cho log 126
Trang 9Bảng 2-1: Loại dữ liệu của trường SYNTAX 37
Bảng 2-2: Loại dữ liệu trong SMIv2 38
Bảng 2-3: Các trường dữ liệu trong SMIv2 39
Bảng 2-4: Các thông báo lỗi trong SNMPv1 48
Bảng 2-5: Các lỗi trong SNMPv2 49
Bảng 2-6: Các kiểu Trap 51
Bảng 5-1: So sánh Nagios và CS-MARS 133
Trang 10VẤN ĐỀ NGHIÊN CỨU
Tìm hiểu giao thức quản lý mạng
Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệusuất mạng dựa trên mã nguồn mở
Tìm kiếm giải pháp giám sát mạng tối ưu
Triển khai mô hình giám sát hệ thống mạng
HƯỚNG TIẾP CẬN
Nghiên cứu lý thuyết các giao thức quản lý hệ thống mạng như Simple
Network Management Protocol (SNMP) Trên cơ sở lý thuyết có được tiến hành nghiên cứu các giải pháp giám sát hệ thống khác nhau
Đề tài được thực hiện theo hướng nghiên cứu hệ thống giám sát bằng mãnguồn mở và tiến hành triển khai thử nghiệm hệ thống giám sát bằng các phần mềm
mã nguồn mở trên hệ thống mạng trường đại học Đà Lạt
Bên cạnh đó tiến hành nghiên cứu hệ thống giám sát bằng các thiết bị phầncứng chuyên dụng Đồng thời triển khai thử nghiệm hệ thống giám sát bằng cácthiết bị chuyên dụng trên hệ thống mạng trường đại học Đà Lạt
Từ việc triển khai hai hệ thống trên, rút ra kết luận về mỗi hệ thống và đưa rađánh giá về từng hệ thống dựa trên các tiêu chí khác nhau
BỐ CỤC KHÓA LUẬN
Chương 1: Tổng quan và tầm quan trọng của việc giám sát hệ thống
Chương này trình bày về mức độ quan trọng của việc giám sát hệ thống trongthế giới hiện tại Nêu lên những hiểu biết về hệ thống mạng Đưa ra các mục tiêucần giám sát và lý do tại sao Đồng thời cung cấp thông tin về các lý do hàng đầucho việc tại sao cần thiết phải triển khai một hệ thống giám sát Chương này cũngđưa ra được những yếu tố cần thiết cho một hệ thống giám sát tối ưu
Trang 11Chương 2: Lý thuyết SNMP
Giới thiệu cho người đọc giao thức SNMP là gì, các phiên bản của SNMP,các yếu tố cần phải có trong giao thức SNMP Bên cạnh đó cũng đi sâu vào lýthuyết SNMP, cung cấp thông tin về những nội dung của SNMP cũng như cáchthức hoạt động của giao thức này
Chương 3: Nagios Core
Trình bày về phần mềm mã nguồn mở Nagios Core, lợi ích của việc sử dụngNagios Core, các chức năng chính của phần mềm, cách hoạt động của phần mềmđối với hệ thống
Chương 5: Triển khai và đánh giá
Đưa ra mô hình triển khai Từ đó tiến hành cài đặt và cấu hình Nagios Core
và CS-MARS để tiến hành giám sát trên mô hình đã đề ra Sau khi triển khai vàchạy thử nghiệm từ đó rút ra được đánh giá về ưu nhược điểm của từng hệ thống
Trang 12LỜI MỞ ĐẦU
TÍNH CẤP THIẾT CỦA ĐỀ TÀI
Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và côngnghệ ngày càng phát triển để đáp ứng các nhu cầu đó Trong mỗi tổ chức, mỗidoanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách
tổ chức Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợinhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứngcho các hoạt động đó Đi kèm với việc công nghệ phát triển là sự mở rộng khôngngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng Tất cả các tổchức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đốivới hoạt động của doanh nghiệp hầu như không thay đổi Thực tế, khi doanh nghiệpphát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong
ý nghĩa và giá trị Hạ tầng mạng còn đặc biệt quan trong khi mọi hoạt động của các
tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng
Mạng lưới giám sát đối với mạng của một doanh nghiệp hay một tổ chức làmột chức năng quan trọng có thể giúp tiết kiệm tiền trong việc tăng hiệu suất mạng,tăng năng suất lao động và giảm chi phí cơ sở hạ tầng Một hệ thống giám sát theodõi hạ tầng một mạng nội bộ để xác định các vấn đề Nó có thể tìm kiếm và giúpgiải quyết các sự cố của các thiết bị và hoạt động của người dùng
Với một nguồn tài nguyên quan trọng thì việc đảm bảo cho nguồn tài nguyênnày có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là một thách thứcbởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chối dịch vụ,virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệp dẫn tớiviệc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng như lợi íchthu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triển mạnh, vớicông nghệ mới, thiết bị mới, nên việc đảm bảo cho hệ thống hoạt động một cách trôichạy là vô cùng khó khăn và quan trọng
Trang 13Là người quản trị thì cần phải biết những gì đang xảy ra trên hệ thống củamình vào mọi lúc, bao gồm thời gian thực Nắm bắt mọi thông tin lịch sử về sửdụng, hiệu suất, và tình trạng của tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trênmạng Chính vì vậy việc giám sát hệ thống là một công việc vô cùng quan trọng vàcấp thiết đối với mọi tổ chức, doanh nghiệp, cơ quan.
Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN
Ý nghĩa khoa học
o Cung cấp lý thuyết về giám sát hệ thống
o Chỉ ra tầm quan trọng của việc giám sát hệ thông
o Cung cấp ly thuyết về các giao thức giám sát
o Ý nghĩa thực tiễn
o Chỉ ra các ưu nhược điểm của các hệ thống giám sát khác nhau
o Đưa ra giải pháp giám sát tối ưu cho một hệ thống thích hợp
MỤC ĐÍCH NGHIÊN CỨU
Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch
vụ trong môi trường mạng và tài nguyên của hệ thống Thông qua đó có thể pháthiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương
án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệthống mạng
ĐỐI TƯỢNG HƯỚNG ĐẾN
Tất cả các tổ chức, các cơ quan, các doanh nghiệp đã, đang và sẽ áp dụng công nghệthông tin cho các hoạt động của mình
PHẠM VI NGHIÊN CỨU
Trong khóa luận này chủ yếu tập trung nghiên cứu các vấn đề sau:
Trang 14VIỆC GIÁM SÁT HỆ THỐNG1.1 Giới thiệu
Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởngcủa hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi.Thực tế, khi doanh nghiệp phát triển, mạng lưới phát triển không chỉ về quy mô vàtính phức tạp, mà còn trong ý nghĩa và giá trị Rất nhanh chóng, mạng không chỉ hỗtrợ các công ty, mà nó chính là đại diện cho công ty Điều này là hiển nhiên đối vớicác tổ chức mà hoạt động của họ phụ thuộc vào mạng Tuy nhiên, ở cấp độ cơ bảnnhất, mạng có thể xem như là sự hợp tác, giao tiếp, và thương mại - tất cả mọi thứ
mà giữ cho một doanh nghiệp hoạt động và phát triển Đó là nơi các ứng dụng kinhdoanh được tổ chức, và là nơi mà các thông tin quan trọng của khách hàng, sảnphẩm, và thông tin kinh doanh được lưu trữ
Với một nguồn tài nguyên quan trọng như vậy thì việc đảm bảo cho nguồntài nguyên này có thể hoạt động liên tục là một vấn đề thiết yếu Và đây cũng là mộtthách thức bởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chốidịch vụ, virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệpdẫn tới việc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng nhưlợi ích thu được từ hệ thống Ngoài ra, các hệ thống mạng ngày càng phát triểnmạnh, với công nghệ mới, thiết bị mới, và các cấu trúc mới, chẳng hạn như ảo hóahay kiến trúc hướng dịch vụ
Quản lý mạng là một lĩnh vực rộng tích hợp các chức năng giám sát thiết bị,quản lý ứng dụng, an ninh, bảo trì, dịch vụ, xử lý sự cố, và các nhiệm vụ khác – sẽ
là lý tưởng nếu tất cả các công việc được điều phối và giám sát bởi một quản trịviên mạng đáng tin cậy và có kinh nghiệm Tuy nhiên, ngay cả những quản trị mạng
có khả năng hiểu biết nhất chỉ có được các thông tin về hệ thống mà có thể nhìnthấy Quản trị viên cần phải biết những gì đang xảy ra trên mạng của họ vào mọilúc, bao gồm thời gian thực và thông tin lịch sử về sử dụng, hiệu suất, và tình trạngcủa tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trên mạng
Trang 15Đây là lĩnh vực giám sát mạng, là chức năng quan trọng nhất trong quản lýmạng Cách duy nhất để biết được tất cả mọi thứ trên mạng đang hoạt động như thếnào là phải giám sát nó liên tục.
1.2 Hiểu biết về hệ thống
Trong thế giới hiện tại chúng ta có thể không khỏi bỡ ngỡ trước độ phức tạpcủa hệ thống mạng Các thiết bị như router, switch, hub đã kết nối vô số các máycon đến các dịch vụ trên máy chủ cũng như ra ngoài Internet Thêm vào đó là rấtnhiều các tiện ích bảo mật và truyền thông được cài đặt bao gồm cả tường lửa,mạng riêng ảo, các dịch vụ chống spam thư và virus Sự hiểu biết về cấu trúc của hệthống cũng như có được khả năng cảnh báo về hệ thống là một yếu tố quan trọngtrong việc duy trì hiệu suất cũng như tính toàn vẹn của hệ thống Có hàng ngàn khảnăng có thể xảy ra đối với một hệ thống và quản trị viên phải đảm bảo được rằngcác nguy cơ xảy ra được thông báo một cách kịp thời và chính sát
Hệ thống mạng không còn là một cấu trúc cục bộ riêng rẽ Nó bao gồmInternet, mạng cục bộ (LAN), mạng diện rộng (WAN), và tất cả các thiết bị, máychủ, ứng dụng chạy trên hệ thống đó Dù cho phép người dùng truy cập và chia sẻthông tin, sử dụng các ứng dụng, và giao tiếp với nhau và với thế giới bên ngoài –bao gồm cả giọng nói, dữ liệu, hoặc hình ảnh – thì về bản chất vẫn là mạng lưới hệthống
Một hệ thống mạng thường có người dùng bên trong và bên ngoài, bao gồmnhân viên, khách hàng, đối tác và các bên liên quan Tối ưu hiệu suất mạng ảnhhưởng đến tổ chức theo các cách khác nhau Ví dụ, nếu nhân viên không thể truycập các ứng dụng và thông tin mà họ cần dùng để làm việc thì sẽ ảnh hưởng đếnnăng xuất công việc Hoặc khi khách hàng không thể hoàn thành giao dịch trựctuyến, điều này có nghĩa là mất doanh thu và ảnh hưởng tới uy tín của tổ chức
Trang 16hiệu cảnh báo nào Nhưng nếu ta có thể giám sát hệ thống trong thời gian thực thì
có thể xác định các vấn đề trước khi chúng trở nên nguy hiểm hơn Ví dụ, một máychủ bị quá tải có thể được thay thế trước khi nó bị treo Điều này sẽ làm giảm thiểucác nguy cơ đối với hệ thống và tăng hiệu suất làm việc của hệ thống Với một hệthống giám sát, ta sẽ biết được tình trạng của tất cả các thiết bị trên mạng mà khôngcần phải kiểm tra một cách cụ thể từng thiết bị và cũng nhanh chóng xác định chínhxác vấn đề khi cần thiết
1.3 Cần phải giám sát những gì và tại sao
Đối với một hệ thống mạng, điều quan trọng là có được thông tin chính xácvào đúng thời điểm Tầm quan trọng chính là nắm bắt thông tin trạng thái của thiết
bị vào thời điểm hiện tại, cũng như biết được thông tin về các dịch vụ, ứng dụng của
hệ thống
Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà
ta phải biết và lý do tại sao
Tính sẵn sàng của các thiết bị (router,
switch, server,…)
Đây là những thành phần chủ chốt giữcho mạng hoạt động
Dung lượng đĩa còn trống trên máy chủ Các ứng dụng đòi hỏi dung lượng đĩa
Chính vì vậy cần giám sát thông tin này
để có thể xử lý kịp thời không ảnh
Trang 17hưởng tới các ứng dụng quan trọng.
Phần trăm trung bình mức tải của các
router
Cần nâng cấp hệ thống trước khi xảy raquá tải dẫn tới ảnh hưởng hệ thống
Mức trung bình tải của bộ nhớ và bộ xử
lý trên các máy chủ quan trọng
Lượng dữ liệu vào và ra của router Cần xác định chính xác thông tin lượng
dữ liệu để tránh quá tải hệ thống
Các sự kiện được viết ra log như
WinEvent or Syslog
Có thể thu được thông tin chính xác cáchiện tượng xảy ra trong hệ thống
SNMP traps như là nhiệt độ trong
phòng máy chủ hay thông tin máy in
Ta có thể biết được thông tin về máy in
bị hư hỏng hay cần thay mực trước khiđược người dùng báo cũng như đảmbảo máy chủ không bị quá nóng
Bảng 1-1: Các thiết bị và lý do cần giám sát
Khi có sự cố xảy ra, ta cần phải được cảnh báo ngay lập tức, hoặc thông quacác cảnh báo bằng âm thanh, qua màn hình hiển thị, qua email tự động được tạo rabởi chương trình giám sát Ta biết càng sớm những gì đang diễn ra và có càng nhiềucác thông tin đầy đủ trong các cảnh báo thì càng sớm có thể khắc phục các sự cố đó
10 lý do hàng đầu cho việc cần thiết phải sử dụng hệ thống giám sát mạng:
Trang 18 Lên kế hoạch cho việc nâng cấp, sửa chữa: nếu một thiết bịngưng hoạt động một cách thường xuyên hay băng thông mạng gần chạm tớingưỡng thì lúc này cần phải có sự thay đổi trong hệ thống Hệ thống giám sátmạng cho phép ta biết được những thông tin này để có thể có những thay đổikhi cần thiết.
Chẩn đoán các vấn đề một cách nhanh chóng: giả sử máy chủcủa ta không thể kết nối tới được Nếu không có hệ thống giám sát ta khôngthể biết được nguyên nhân từ đâu, máy chủ hay router hay cũng có thể làswitch Nếu biết được chính xác vấn đề ta có thể giải quyết một cách nhanhchóng
Xem xét những gì đang hoạt động: các báo cáo bằng đồ họa cóthể giải thích tình trạng hoạt động của hệ thống Đó là những công cụ rất tiệnlợi phục vụ cho quá trình giám sát
Biết được khi nào cần áp dụng các giải pháp sao lưu phục hồi:với đủ các cảnh báo cần thiết ta nên sao lưu dữ liệu của hệ thống phòngtrường hợp hệ thống có thể bị hư hại bất kì lúc nào Nếu không có hệ thốnggiám sát ta không thể biết có vấn đề xảy ra khi đã quá trễ
Đảm bảo hệ thống bảo mật hoạt động tốt: các tổ chức tốn rấtnhiều tiền cho hệ thống bảo mật Nếu không có hệ thống giám sát ta khôngthể biết hệ thống bảo mật của ta có hoạt động như mong đợi hay không
Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống:
hệ thống giám sát có thể cung cấp thông tin tình trạng các dịch vụ trện hệthống, đảm bảo người dùng có thể kết nối đến nguồn dữ liệu
Được thông báo về tình trạng của hệ thống ở khắp mọi nơi: rấtnhiều các úng dụng giám sát cung cấp khả năng giám sát và thông báo từ xachỉ cần có kết nối Internet
Đảm bảo hệ thống hoạt động liên tục: nếu tổ chức của ta phụthuộc nhiều vào hệ thống mạng, thì tốt nhất là người quản trị cần phải biết và
xử lý các vấn đề trước khi sự cố nghiêm trọng xảy ra
Trang 19 Tiết kiệm tiền: với tất cả các lý do ở trên, ta có thể giảm thiểutối đa thời gian hệ thống ngưng hoạt động, làm ảnh hưởng tới lợi nhuận của
tổ chức và tiết kiệm tiền cho việc điều tra khi có sự cố xảy ra
1.4 Những yếu tố cần thiết cho một hệ thống giám sát
Để hiểu được về hệ thống, ta cần một giải pháp giám sát để có thể cung cấpcác thông tin quan trọng trong thời gian thực và ở bất cứ đâu cũng như bất cứ thờiđiểm nào Đối với các doanh nghiệp, tổ chức thì cần các giải pháp đơn giản để triểnkhai, sử dụng Cần một giải pháp với khả năng toàn diện và đáng tin cậy Nếu mộtdoanh nghiệp yêu cầu tính sẵn sàng cao, thì ta cần một giải pháp tin cậy đã đượctriển khai và chứng minh là hoạt động tốt
Cần nhớ là chúng ta cần giám sát rất nhiều thiết bị trên hệ thống và phải thuthập rất nhiều thông tin liên quan Chính vì vậy cần một giải pháp hiển thị thôngnhư bản đồ mạng, báo cáo dữ liệu, cảnh báo, sự cố Bên cạnh việc xử lý sự cố dễdàng hơn, điều này sẽ giúp ta tận dụng mạng lưới dữ liệu để hiểu được các xuhướng trong việc sử dụng thiết bị, sử dụng mạng, và dung lượng mạng tổng thể đểthiết kế hiệu quả mạng lưới hệ thống
Cảnh báo là một phần rất quan trọng nhưng cũng cần có những cảnh báochính xác vào những thời điểm thích hợp Hệ thống giám sát cần có khả năng truycập từ xa để đảm bảo cho việc giám sát có thể tiến hành ngay khi cần thiết
Cuối cùng, chúng ta cần một hệ thống có thể hỗ trợ nhiều phương pháp giámsát trên các thiết bị khác nhau SNMP là một công nghệ linh hoạt cho phép quản lý
và giám sát các thiết bị khác nhau Cần đảm bảo rằng hệ thống giám sát của ta có hỗtrợ giao thức này
1.5 Tổng kết
Trang 202.1 SNMP là gì?
Trong thế giới hiện tại với một mạng lưới gồm các bộ định tuyến (Router),
bộ chuyển mạch (Switch), máy chủ (Server) và các máy trạm (Workstation), đódường như là một vấn đề khó khăn cho việc quản lý tất cả các thiết bị mạng và đảmbảo chúng làm việc tốt cũng như hoạt động tối ưu Để hỗ trợ cho quá trình quản lýquản lý người ta cho phát triển giao thức quản trị mạng đơn giản (Simple NetworkManagement Protocol) viết tắt là SNMP SNMP được giới thiệu vào năm 1988 đểđáp ứng cho nhu cầu ngày càng tăng của việc quản trị các thiết bị sử dụng giao thứcinternet (Internet Protocol) SNMP cung cấp một tập các lệnh đơn giản cho phépviệc quản lý các thiết bị từ xa
2.1.1 Quản lý và giám sát mạng
Cốt lõi của SNMP là một tập các lệnh đơn giản cho phép người quản trị cókhả năng thay đổi trạng thái của các thiết bị được quản lý Ví dụ như có thể sử dụngSNMP để tắt một cổng trên router hay kiểm tra tốc độ của cổng đó SNMP có thểgiám sát nhiệt độ của các thiết bị và cảnh báo khi nhiệt độ quá cao
SNMP thường được kết hợp với quản lý router nhưng giao thức này còn cóthể dùng để quản lý nhiều loại thiết bị khác Trong khi người tiền nhiệm của SNMP
là Simple Gateway Management Protocol (SGMP) được phát triển để quản lý bộđịnh tuyến thì SNMP có thể dùng để quản lý các hệ thống Linux, Windows, máy in,modem… và bất kì thiết bị nào có thể chạy phần mềm cho phép gửi thông tinSNMP thì có thể được quản lý
Một khía cạnh khác của quản lý là giám sát, điều này có nghĩa là theo dõitoàn bộ mạng Giám sát mạng từ xa (Remote Network Monitoring - RMON) đượcphát triển để giúp chúng ta hiểu chức năng của mạng cũng như các thiết bị khác ảnhhưởng đến toàn bộ mạng RMON có thể dùng để giám sát lưu lượng mạng LAN và
cả các cổng mạng WAN
Trang 21Trước và sau khi có SNMP
Giả sử chúng ta có một mạng gổm 100 máy trạm sử dụng các hệ điều hànhkhác nhau Trong đó có các máy là máy chủ chứa dữ liệu, các máy khác thì có kếtnối với máy in, còn lại là các máy trạm cá nhân Thêm vào đó là các bộ định tuyến
và bộ chuyển mạch Hệ thống mạng có kết nối Internet
Điều gì xảy ra khi một trong các máy chủ chứa dữ liệu ngưng hoạt động?Nếu nó xảy ra vào giữa tuần thì mọi người có thể thông báo cho người quản trịmạng để sửa chữa Nhưng nếu nó xảy ra vào cuối tuần khi mọi người đã về nhà baogồm cả quản trị mạng thì sao?
Đó là lý do tại sao chúng ta cần SNMP Thay vì phải có ai đó thông báo rằng
hệ thống có vấn đề thì SNMP cho phép ta giám sát hệ thống một cách liên tục kể cảkhi ta không có ở đó Ví dụ, SNMP sẽ thông báo số gói tin bị hư ngày càng tăngtrên bộ định tuyến để có thể xử lý trước khi vấn đề nghiêm trọng xảy ra Ta có thểcấu hình để được cảnh báo tự động các vấn đề trong hệ thống mạng của mình
2.1.2 RFCs và các phiên bản SNMP
Tổ chức Internet Engineering Task Force (IETF) chịu trách nhiệm cho việcđịnh nghĩa các chuẩn giao thức hoạt động trong môi trường mạng, bao gồm cảSNMP IETF phát hành các tài liệu Requests for Comments (RFCs) chỉ rõ các giaothức tồn tại trong môi trường IP IETF đã công bố các phiên bản của SNMP nhưsau:
SNMP Version 1 (SNMPv1) được định nghĩa trong RFC 1157.Khả năng bảo mật của SNMPv1 dựa trên nguyên tắc cộng đồng, cho phépbất cứ ứng dụng nào chạy SNMP cũng có thể truy xuất thông tin của cácthiết bị chạy SNMP khác Có 3 tiêu chuẩn là: read-only, read-write, và trap
SNMP Version 2 (SNMPv2): tính bảo mật của phiên bản này
Trang 222.1.3 Managers và Agents
Trong môi trường SNMP có 2 loại thực thể là: managers và agents Manager
là một máy chủ chạy các phẩn mềm quản lý Managers thông thường được xem như
là Network Management Stations (NMSs) Một NMS chịu trách nhiệm cho việcPoll và nhận Traps từ các agent trong mạng
Poll là một hành động truy vấn agent (router, switch, Unix server,…) để lấy
các thông tin cần thiết
Trap là cách để agent thông báo cho NMS biết chuyện gì đã xảy ra Trap
không được gửi một cách đồng bộ nghĩa là nó không chịu trách nhiệm hồi báo cáctruy vấn của NMS mà chỉ thông báo khi có vấn đề xảy ra Ví dụ, khi một liên kết T1của router bị mất kết nối, router có thể gửi một Trap đến NMS
Thực thể thứ hai là Agent: là một phần mềm chạy trên thiết bị mạng cần
quản lý Nó có thể là một chương trình riêng biệt hoặc cũng có thể được tích hợpvào hệ điều hành (ví dụ như Cisco IOS trên router hay một hệ điều hành cấp thấpquản lý UPS-bộ tích điện) Ngày nay, hầu hết các thiết bị hoạt động dựa trên nềntảng IP đều đi kèm với các phần mềm SMNP agent giúp người quản trị có thể quản
lý thiết bị một cách dễ dàng Agent cung cấp thông tin cho NMS bằng cách theo dõicác hoạt động của thiết bị Ví dụ, agent trên router theo dõi trạng thái các cổng củarouter NMS có thể truy vấn trạng thái của các cổng này và có hành động thích hợpkhi nếu như một trong các cổng xảy ra vấn đề Khi agent phát hiện có vấn đề xảy ratrên thiết bị nó có thể gửi trap đến NMS Một vài thiết bị sẽ gửi hồi báo “all clear”trap khi có sự chuyển đổi từ trạng thái xấu sang tốt Điều này cũng có thể có íchtrong việc xác định vần để đã được giải quyết Hình bên dưới mô tả mối quan hệgiữa NMS và Agent
Trang 23Hình 2-1: Mô hình hoạt động giữa NMS và Agent
Điều quan trọng cần phải xác định rõ là Poll và Trap có thể xảy ra cùng lúc.Không có hạn chế nào khi NMS truy vấn Agent và Agent gửi trap đến NMS
2.1.4 Structure of Management Information và MIBS
Structure of Management Information (SMI) cung cấp cách định nghĩa cácđối tượng được quản lý và hành vi của chúng Một agent sở hữu một danh sách cácđối tượng mà nó theo dõi (các đối tượng đó có thể là trạng thái hoạt của một cổngtrên router hay dung lượng ổ cứng máy tính…) Danh sách này định nghĩa chungcác thông tin mà NMS có thể dùng để xác định tình trạng của thiết bị mà agent tồntại
Management Information Base (MIB) có thể xem giống như là cơ sở dữ liệucủa các đối tượng được quản lý mà agent theo dõi Bất kì tình trạng hay thông tinthống kê nào có thể được truy cấp bởi NMS thì được định nghĩa trong một MIB.SMI cung cấp cách thức để định nghĩa đối tượng quản lý, trong khi đó MIB là sựđịnh nghĩa chính xác đối tượng đó (dùng cú pháp của SMI)
Một agent có thể thực hiện nhiều MIB nhưng tất cả các agent đều thực hiệnMIB đặc biệt là MIB-II (RFC 1213) Mục đính chính của MIB-II là cung cấp thôngtin quản lý chung của TCP/IP Nó không bao gồm tất cả các thông tin đặc biệt mànhà sản xuất thiết bị muốn quản lý Người ta cần quản lý rất nhiều thiết bị và mỗi
Trang 242.1.5 Quản lý máy trạm
Việc quản lý các tài nguyên của máy trạm (như dung lượng đĩa cứng, bộ nhớ
đã sử dụng…) là một phần quan trọng trong việc quản lý mạng Host ResourcesMIB định nghĩa một tập các đồi tượng giúp cho việc quản lý các hệ thống Unix vàWindows (tất cả các hệ thống chạy SNMP agent đều có thể quản lý không chỉ riêngUnix và Windows)
2.2 Chi tiết về SNMP
2.2.1 SNMP và UDP
SNMP sử dụng User Datagram Protocol (UDP) để truyền tải dữ liệu giữamanagers và agents UDP, được định nghĩa trong RFC 768, được chọn để sử dụngtrong SNMP thay vì Transmission Control Protocol (TCP) bởi vì nó là giao thức phikết nối, nghĩa là không có kết nối điểm tới điểm giữa agent và NMS khi dữ liệuđược truyền qua lại Điều này làm cho giao thức SNMP không đáng tin cậy vìkhông có khả năng phát hiện khi dữ liệu bị mất Do đó SNMP phải có cách để pháthiện dữ liệu truyền có bị mất không và truyền lại dữ liệu nếu cần thiết Đơn giản chỉphụ thuộc vào thời gian chờ Khi NMS gửi yêu cầu đến agent và chờ hồi báo Thờigian chờ của NMS phụ thuộc vào cấu hình của người quản trị Nếu đã hết thời gianchờ và NMS không nhận được thông tin phản hồi từ agent nó sẽ gửi lại yêu cầu Sốlần gửi lại cũng phụ thuộc vào cấu hình của ứng dụng SNMP
Dường như không quan trọng khi SNMP sử dụng UDP làm giao thức truyềnnhận dữ liệu, nhưng lại gặp khó khăn khi agent gửi trap cho NMS, vì không có cáchnào để NMS biết chuyện gì xảy ra khi agent gửi trap mà trap lại không đến đượcNMS và agent cũng không biết có cần phải gửi lại trap không, do NMS không gửilại hồi báo cho agent khi nhận được trap
Mặt khác do UDP sử dụng ít tại nguyên nên việc ảnh hưởng đến hiệu xuấtmạng thấp SNMP đã từng được triển khai trên TCP nhưng dường như đó là mộtmôi trường không thích hợp do tính hướng kết nối của giao thức này
Trang 25SNMP dùng cổng UDP 161 để gửi và nhận yêu cầu, UDP 162 để nhận trap.Tất cả các thiết bị sử dụng SNMP phải dùng 2 cổng mặc định này, nhưng một vàinhà sản xuất cho phép ta thay đổi cổng trên cấu hình của agent Nếu cấu hình mặcđịnh bị thay đổi, NMS phải thay đổi để phù hợp với cấu hình trên agent.
Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent
Hình trên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trình
Trang 26đáp yêu cầu SNMP (có thể được gửi từ agent), hay gửi một trap đến NMS.Tầng ứng dụng cung cấp dịch vụ cho người dùng cuối, chẳng hạn như ngườiđiều hành yêu cầu thông tin trạng thái của một cổng trên switch.
UDP: lớp tiếp theo trong mô hình TCP/IP, UDP cho phép 2host truyền thông với nhau Nội dụng của UDP header chứa nhiều thông tin,trong đó có cổng của thiết bị mà nó gửi yêu cầu hay trap Cổng đích có thể là
161 (truy vấn) hoặc 162 (trap)
IP: lớp IP cố gắng truyền các gói SNMP tới địa chỉ đích đượcyêu cầu
Medium Access Control (MAC): sự kiện cuối cùng phải xảy racho một gói SNMP để có thể đến được đích là tẩng vật lý, nơi gói tin đượcđịnh tuyến để truyền tới đích Lớp MAC bao gồm phần cứng và trình điềukhiển thiết bị đưa dữ liệu tới đích Lớp MAC cũng chịu trách nhiệm cho việcnhận gói tin từ tầng vật lý và chuyển gói tin lên tầng trên tiếp theo trong môhình TCP/IP
Để có thể dễ hiểu ta sẽ lấy một ví dụ mô tả Giả sử ta muốn gửithư cho một người bạn ở xa để mời người đó tới nhà vào mùa hè này Bằngcách quyết định gửi một lá thư mời, ta đã thực hiện giống như một chươngtrình SNMP Điền vào bìa thư địa chỉ của người nhận giống như chức năngcủa lớp UDP là xác định cổng đích trong UDP header, trong trường hợp này
là địa chỉ của người nhận Dán tem và bỏ vào thùng thư để người đưa thư lấy
đi giống như chức năng của lớp IP Hành động cuối cùng khi người đưa thưđến và lấy lá thư Từ đây lá thư được gửi đến đích, là hộp thư của người bạn.Lớp MAC của máy tính giống như xe đưa thư hay máy bay mang thư Khingười bạn nhận được thư, người đó cũng sẽ thực hiện một quá trình tương tựnhư vậy để hồi đáp.Thông qua ví dụ trên sẽ là ta hình dung cách thức gói tinđược truyền
Trang 272.2.2 SNMP Communities
SNMPv1 và SNMPv2 sử dụng khái niệm community để thiết lập sự tintưởng giữa manager và agent Một agent được cấu hình với 3 mức: read-only, read-write, và trap Tên community có thể được xem như mật khẩu Có 3 chuỗicommunity kiểm soát các loại hoạt động khác nhau Giống như tên của chúng, ta cóthể thấy, chuỗi read-only chỉ cho phép ta đọc giá trị của dữ liệu và không cho phépthay đổi các giá trị đó Ví dụ, cho phép đọc số gói dữ liệu truyền thông trên mộtcổng của router nhưng không cho phép ta xóa hay thay đổi giá trị đó Chuỗi read-write cho phép đọc và thay đổi giá trị dữ liệu Cuối cùng, chuỗi trap cho phép nhậntraps từ agent
Hầu hết các nhà sản xuất bán thiết bị của họ trong đó chuỗi community đượcgán mặc định, thông thường public nghĩa là read-only và private là read-write.Chúng ta nên thay đổi giá trị mặc định này trước khi sử dụng thiết bị để đảm bảotính bảo mật cho truyền thông SNMP giữa các thiết bị Khi cấu hình một SNMPagent, ta sẽ muốn cấu hình địa chỉ trap, là địa chỉ mà thiết bị sẽ gửi trap đến Thêmvào đó, do chuỗi community được gửi dạng bản rõ, ta nên cấu hình agent gửi mộtchứng thực SNMP trap, khi có ai đó cố gắng truy vấn thông tin thiết bị sẽ khôngbiết được giá trị của chuỗi community nên không thể truy vấn thành công Điều nàygiúp tăng tính bảo mật hệ thống
Do bản chất của chuỗi community giống như mật khẩu vì thế ta nên áp dụngcác quy tắc đặt mật khẩu an toàn: từ không có trong từ điển, độ dài lớn, kết hợp kí
tự hoa, thường, đặc biệt… Như đã đề cập ở trên, chuỗi community được gửi dướidạng không mã hóa nên rất dễ để người khác biết được, do đó giao thức SNMPv3
đã có nhiều cải tiến nhằm tăng tính bảo mật cho hệ thống trong quá trình truyềnthông giữa các thiết bị SNMP
Có nhiều cách để giảm nguy cơ bị tấn công Sử dụng tường lửa hay bô lọc
Trang 28Điều quan trọng cần biết là một khi có người biết được chuỗi communityread-write trên các thiết bị, người này có thể chiếm quyền điều khiển các thiết bị(như thay đổi cấu hình của router hay switch…) Có một cách để đảm bảo chuỗicommunity là sử dụng Virtual Private Network (VPN) để đảm bảo dữ liệu được mãhóa khi truyền Một các khác là thay đổi chuỗi community thường xuyên (cách nàykhông khả thi trong môi trường mạng lớn) Một giải pháp đơn giản là viết một Perlscript để thay đổi chuỗi community trên thiết bị.
2.2.3 Structure of Management Information (SMI)
Structure of Management Information Version 1 (SMIv1, RFC 1155) địnhnghĩa một cách chính xác làm cách nào để quản lý một đối tượng được đặt tên vàchỉ ra mối quan hệ giữa chúng Structure of Management Information Version 2(SMIv2, RFC 2578) cung cấp phương thức cải tiến cho SNMPv2
Định nghĩa của các đối tượng được quản lý có thể mô tả qua 3 thuộc tínhsau:
Name: hay còn gọi là object identifier (OID), định nghĩa duy
nhất một đối tượng quản lý Tên thường xuất hiện dưới 2 dạng: số và loại cóthể đọc (human readable) Trong cả 2 dạng trên, tên thường dài và khôngthuận tiện Trong các ứng dụng SNMP, có nhiều cách để hỗ trợ cho việc đọctên này một cách thuận tiện
SYNTAX: loại dữ liệu của đối tượng được quản lý được địnhnghĩa bằng cách sử một tập các kí hiệu Abstract Syntax Notation One(ASN.1) ASN.1 là phương pháp chỉ ra cách dữ liệu được biểu diễn vàtruyền giữa manager và agent Một đặc điểm thuận tiện của ASN.1 là các kýhiệu độc lập Điều này có nghĩa các hệ thống khác nhau đều có thể truyềnthông SNMP với nhau
Encoding: một đối tượng quản lý được mã hóa thành 1 chuỗicác octets sử dụng Basic Encoding Rules (BER) BER định nghĩa cách đối
Trang 29tượng được mã hóa và giải mã để chúng có thể truyền thông qua môi trườngEthernet.
2.2.3.1 Đặt tên OIDs
Các đối tượng quản lý được tổ chức thành cấu trúc dạng cây Cấu trúc này là
cơ sở để đặt tên cho các đối tượng Một OID được tạo thành bằng 1 chuỗi các sốnguyên dựa trên các nút trên cây cấu trúc, được chia cách bởi dấu chấm (.) Có mộthình thức khác thuận tiện để đọc hơn là một chuỗi số đó là đặt tên trên từng nút củacây
Hình dưới mô tả vài cấp của cây đối tượng bắt đầu từ root node Trong câydưới, nếu một nút không có nút con thì gọi là lá, ngược lại gọi là nhánh Ví dụ, bắtđầu cây là root, dưới root có ccitt, iso và joint Trong hình minh họa, duy nhất iso lànhánh, còn ccitt và joint là lá Trong ví dụ, ta chú ý nhánh:
iso(1).org(3).dod(6).internet(1)có OID là 1.3.6.1,
Mỗi đối tượng quản lý có 1 OID riêng
Các doanh nghiệp, cá nhân có thể định nghĩa OID của mình bằng cách đăng
kí với tổ chức IANA – tổ chức đang quản lý danh sách các OID
Trang 30Hình 2-3: Sơ đồ cây các OID
"A list of interface entries The number of entries is
given by the value of ifNumber."
::= { interfaces 2 }
Trang 31Loại dữ liệu của trường SYNTAX trong SMIv1 được mô tả trong bảng sau:
Các loại dữ liệu của SMIv1
Integer
Là một số 32-bit thường dùng như là loại dữ liệu liệt kêtrong các đối tượng Ví dụ: trạng thái hoạt động của 1cổng trên router 1: up, 2: down, 3: testing Giá trị 0không được sử dụng như là loại dữ liệu liệt kê (theoRFC 1155)
Octet String
Là một chuỗi các số thường dùng để đại diện cho 1chuỗi text, thỉnh thoảng cũng dùng để đại diện cho 1chuỗi địa chỉ vật lý
Counter
Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295).Khi đến giá trị tối đa, số này trở về 0 và bắt đầu lại từđầu Thường dùng để theo dõi thông tin như là số bitgửi và nhận trên một interface Counter là một số tựtăng và không bao giờ giảm Khi agent khởi động lại thìCounter cũng trả về giá trị 0
Object Identifier
Là một chuỗi các số hệ 10 cách nhau bằng dấu chấm (.)đại diện cho một đối tượng trên cây đối tượng Ví dụ:1.3.6.1.4.1.9 đại diện cho OID của Cisco
Trang 32nên bởi loại ASN.1.
IpAddress Là một số 32-bit đại diện cho địa chỉ IPv4
NetworkAddress Cũng giống như IpAddress nhưng các thể đại diện cho
các loại địa chỉ mạng khác
Gauge
Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295).Không giống như Counter, Gauge có thể tăng và giảmnhưng nó không bao giờ có thể đạt đến giá trị tối đa Vídụ: tốc độ của interface trên router có thể đại diện bằngGauge
Timeticks
Là một số 32-bit có giá trị từ 0 - 232-1 (4 294 967 295)
Là giá trị đo lường thời gian tính bằng phần trăm giây.Giá trị uptime của thiết bị có thể đại diện bằng loại dữliệu này
Opaque
Cho phép bất truyền một giá trị tự do có kiểu tùy ýnhưng được đóng lại thành từng Octet String theo quyđịnh của ASN.1
Bảng 2-2: Loại dữ liệu của trường SYNTAX
Mục đích của các loại dữ liệu trên là định nghĩa một đối tượng được quản lý.Điều này rất quan trọng để đọc và hiểu tập tin MIB
2.2.4 SMI version 2
SMIv2 là phiên bản mở rộng của SMI bằng cách thêm nhánh snmpV2 vàonhánh internet
Trang 33Hình 2-4: Sơ đồ các OID của SMIv2
OID cho nhánh mới là: 1.3.6.1.6.3.1.1 hay là
iso.org.dod.internet.snmpV2.snmpModules.snmpMIB.snmpMIBObjects
Định nghĩa của các đối tượng trong SMIv2 có một ít thay đổi so với SMIv1
Do đó có thể kiểm soát đối tượng tốt hơn
Các kiểu dữ liệu mới trong SMIv2
Trang 34Gauge32 Giống như Gauge
Unsigned32 Có giá trị từ 0 - 232-1
Counter64 Giống như Counter nhưng có giá trị trong khoảng từ
0-264-1
BITS Kiểu dữ liệu liệt kệ không âm dạng bit
Bảng 2-3: Loại dữ liệu trong SMIv2
Các trường mới được thêm vào trong SMIv2 được mô tả trong bảng sau:
Các định nghĩa cải tiến trong SMIv2
UnitsParts Một mô tả nguyên văn dùng để đại diện cho đối
tượng
MAX-ACCESS
Tương đương với trường ACCESS ở SMIv1 Các giá
trị cho trường này là: only, write, create, not-accessible, và accessible-for-notify.
read-STATUS
Một mệnh đề mở rộng với các từ khóa như: current
(định nghĩa của object đang có hiệu lực và đang được
sử dụng), obsolete (định nghĩa này đã cũ và có thể bỏ đi), và deprecated (định nghĩa này đã cũ và các chuẩn tiếp theo có thể định nghĩa lại) current trong SMIv2 giống như mandatory trong SMIv1.
AUGMENTS Trường này cho phép mở rộng một bảng bằng cách
thêm một hay nhiều cột đại diện cho các đối tượng.Trường này yêu cầu cần có tên của bảng được thêm
Trang 35đối tượng.
Bảng 2-4: Các trường dữ liệu trong SMIv2
2.2.5 Chi tiết về MIB-II
MIB-II là một nhóm quản lý rất quan trọng vì mỗi thiết bị hỗ trợ SNMP đềuphải hỗ trợ MIB-II
RFC1155 mô tả cách trình bày một mib file như thế nào chứ không địnhnghĩa các object RFC1213 là một chuẩn định nghĩa nhánh mib nằm dướiiso.org.dod.internet.mgmt.mib-2 (tất nhiên phải theo cấu trúc mà RFC1155 quyđịnh) Chúng ta sẽ khảo sát một phần RFC1213 để hiểu ý nghĩa của một số objecttrước khi dùng công cụ để đọc chúng
RFC1156 là đặc tả mib chuẩn cho các thiết bị TCP/IP, được coi là Standard Mib (mib version 1) RFC1213 là đặc tả mib chuẩn version 2, thường gọi
Internet-là mib-2 Chú ý phân biệt mib-1 và mib-2 Internet-là các chuẩn đặc tả định nghĩa của cácobject, còn SMIv1 và SMIv2 là đặc tả cấu trúc của mib file Mib-1 và mib-2 sửdụng cấu trúc của SMIv1
Mib-2 là một trong những mib được hỗ trợ rộng rãi nhất Nếu một thiết bịđược tuyên bố là có hỗ trợ SNMP thì hãng sản xuất phải chỉ ra nó hỗ trợ các RFCnào, và thường là RFC1213
Trang 36Hình 2-5: Sơ đồ chi tiết OID
MIB-II có 10 nhánh con được định nghĩa trong RFC 1213, kế thừa từ MIB-Itrong RFC 1066 Mỗi nhánh có 1 chức năng riêng
system (1.3.6.1.2.1.1) Định nghĩa một danh sách các đối tượng
gắn liền với hoạt động của hệ thống như: thời gian hệ thống khởi động tớibây giờ, thông tin liên lạc của hệ thống và tên của hệ thống
interfaces (1.3.6.1.2.1.2) Lưu giữ trạng thái của các interface
trên một thực thể quản lý Theo dõi một interface “up” hoặc “down”, lưu lạicác octet gửi và nhận, octet lỗi hay bị hủy bỏ
at (1.3.6.1.2.1.3) Nhóm at (address translation) bị phản đối, nó
chỉ cung cấp khả năng tương thích ngược Nhóm này được bỏ từ MIB-III trởđi
Trang 37 ip (1.3.6.1.2.1.4) Lưu giữ nhiều thông tin liên quan tới giao
thức IP, trong đó có phần định tuyến IP
icmp (1.3.6.1.2.1.5) Lưu các thông tin như gói ICMP lỗi, hủy.
tcp (1.3.6.1.2.1.6) Lưu các thông tin khác dành riêng cho trạng
thái các kết nối TCP như: đóng, lắng nghe, báo gửi…
udp (1.3.6.1.2.1.7) Tập hợp các thông tin thống kê cho UDP,
các datagram vào và ra, …
egp (1.3.6.1.2.1.8) Lưu các tham số về EGP và bảng EGP lân
cận
Transmission (1.3.6.1.2.1.10) Không có đối tượng nào trong
nhóm này, nhưng nó định nghĩa các môi trường đặc biệt của MIB
snmp (1.3.6.1.2.1.11) Đo lường sự thực thi của SNMP trên các
thực thể quản lý và lưu các thông tin như số các gói SNMP nhận và gửi
2.2.6 Hoạt động của SNMP
Protocol Data Unit (PDU) là định dạng thông điệp mà manager và agent sửdụng để gửi và nhận thông tin Có một định dạng chuẩn PDU cho các hoạt động củaSNMP sau:
Trang 38Hình 2-6: Mô hình hoạt động của SNMP
2.2.6.1 Get
get: được gửi từ NMS yêu cầu tới agent Agent nhận yêu cầu và xử lý vớikhả năng tốt nhất có thể Nếu một thiết bị nào đó đang bận tải nặng, như router, nókhông có khả năng trả lời yêu cầu nên nó sẽ hủy lời yêu cầu này Nếu agent tập hợp
đủ thông tin cần thiết cho lời yêu cầu, nó gửi lại cho NMS một ”get-response”:
Hình 2-7: Mô hình hoạt động của lệnh get
Để agent hiểu được NMS cần tìm thông tin gì, nó dựa vào một mục trong
”get” là ”variable binding” hay varbind Varbind là một danh sách các đối tượng
Trang 39của MIB mà NMS muốn lấy từ agent Agent hiểu câu hỏi theo dạng: OID=value để tìm thông tin trả lời Câu hỏi truy vấn cho trường hợp trong hình 2-7:
$ snmpget cisco.ora.com public 1.3.6.1.2.1.1.6.0
system.sysLocation.0 = ""
Đây là một câu lệnh ”snmpget” trên Unix ”cisco.ora.com” là tên của thiết bị,
”public” là chuỗi chỉ đây là yêu cầu chỉ đọc (read-only), ”.1.3.6.1.2.1.1.6.0” là OID
”.1.3.6.1.2.1.1” chỉ tới nhóm ”system” trong MIB ”.6” chỉ tới một trường trong
”system” là ”sysLocation” Trong câu lệnh này ta muốn hỏi Cisco router rằng việcđịnh vị hệ thống đã được cài đặt chưa Câu trả lời system.sysLocation.0 = "" tức làchưa cài đặt Câu trả lời của ”snmpget” theo dạng của varbind: OID=value Cònphần cuối trong OID ở ”snmpget”; ”.0” nằm trong quy ước của MIB Khi hỏi mộtđối tượng trong MIB ta cần chỉ rõ 2 trường ”x.y’, ở đây là ”.6.0” ”x” là OID thực tếcủa đối tượng Còn ”.y” được dùng trong các đối tượng có hướng như một bảng đểhiểu hàng nào của bảng, với trường hợp đối tượng vô hướng như trường hợp này
”y” = ”0” Các hàng trong bảng được đánh số từ số 1 trở đi
Câu lệnh ”get” hữu ích trong việc truy vấn một đối tượng riêng lẻ trong MIB.Khi muốn biết thông tin về nhiều đối tượng thì ”get” tốn khá nhiều thời gian Câulệnh get-next giải quyết được vấn đề này
Trang 40Agent sẽ lần lượt trả lời tất cả các đối tượng có trong câu truy vấn của ”get-next” tương tự như ”get”, cho đến khi nào hết các đối tượng trong dãy Ví dụ ta dùng lệnh
”snmpwalk” ”snmpwalk’ tương tự như ”snmpget’ nhưng không chỉ tới một đối tượng mà chỉ tới một nhánh nào đó:
$snmpwalk cisco.ora.com public system
system.sysDescr.0 = "Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 11.2(5), RELEASE
SOFTWARE (fc1) Copyright (c) 1986-1997 by cisco Systems, Inc
Compiled Mon 31-Mar-97 19:53 by ckralik"
system.sysObjectID.0 = OID: enterprises.9.1.19
system.sysUpTime.0 = Timeticks: (27210723) 3 days, 3:35:07.23