1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kiến trúc hệ thống quản trị mạng dựa trên xml

106 215 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Kiến trúc hệ thống quản trị mạng dựa trên xml

Trang 1

ĐINH THỊ KIM NGỌC

KIẾN TRÚC HỆ THỐNG QUẢN TRỊ MẠNG DỰA TRÊN XML

Chuyên nghành : KHOA HỌC MÁY TÍNH

Mã số : 60.48.01

TÓM TẮT LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

THÁI NGUYÊN – 2009

Trang 2

Người hướng dẫn khoa học:

PGS.TS NGUYỄN VĂN TAM

Phản biện 1: PGS TS Nguyễn Gia Hiểu Phản biện 2: TS Ngô Khánh Vân

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn họp tại: Khoa Công nghệ Thông tin – Đại học Thái Nguyên

Vào hồi giờ ngày 12 tháng 12 năm 2009

Có thể tìm hiểu luận văn tại :

Trung tâm học liệu Đại học Thái Nguyên

Và thư viện Khoa Công nghệ Thông tin – Đại học Thái Nguyên

Trang 3

Để hoàn thành luận văn đúng thời gian quy định và đáp ứng được yêu cầu đề ra, bản thân tôi đã cố gắng nghiên cứu, học tập và làm việc trong thời gian dài Tôi

đã tham khảo một số tài liệu đã nêu trong phần “Tài liệu tham khảo” và không hề

sao chép nội dung từ bất kỳ luận văn nào khác Toàn bộ luận văn do bản thân nghiên cứu và xây dựng nên

Cho đến nay nội dung luận văn của tôi chưa từng được công bố hay xuất bản dưới bất kỳ hình thức nào và cũng không được sao chép từ bất kỳ luận văn của sinh viên nào hay bất kỳ một công trình nghiên cứu nào

Tôi xin cam đoan những lời khai trên là đúng, mọi thông tin sai lệch tôi xin hoàn toàn chịu trách nhiệm trước Hội đồng

Thái Nguyên, ngày 10 tháng 11 năm 2009

Người cam đoan

Đinh Thị Kim Ngọc

Trang 4

Tôi xin chân thành cảm ơn Thầy giáo PGS.TS Nguyễn Văn Tam đã tận tình chỉ dạy và hướng dẫn tôi trong suốt thời gian nghiên cứu hoàn thành luận văn

Để có kết quả như ngày hôm nay công lao to lớn của các Thầy, Cô giáo là vô cùng to lớn Tôi xin chân thành cảm ơn các Thầy, Cô giáo Viện Công nghệ thông tin và Khoa Công nghệ thông tin - Đại học Thái Nguyên đã tận tình giảng dạy, trang bị những vốn kiến thức và kinh nghiệm quý báu để tôi có được kết quả tốt nhất trong học tập

Tôi xin bày tỏ lòng cảm ơn các cán bộ, giảng viên, công nhân viên trường Cao Đẳng Công nghiệp Việt Đức đã tạo điều kiện, giúp đỡ tôi trong quá trình học tập và làm luận văn

Tôi xin bày tỏ lòng biết ơn sâu sắc đến gia đình, bạn bè đã giúp đỡ và động viên để tôi hoàn thành tốt chương trình học và đề tài nghiên cứu của mình

Thái Nguyên, ngày 10 tháng 11 năm 2009

Đinh Thị Kim Ngọc

Trang 5

KHOA CÔNG NGHỆ THÔNG TIN

ĐINH THỊ KIM NGỌC

KIẾN TRÚC HỆ THỐNG QUẢN TRỊ MẠNG DỰA TRÊN XML

Chuyên nghành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Người hướng dẫn khoa học: PGS.TS NGUYỄN VĂN TAM

THÁI NGUYÊN - 2009

Trang 6

ĐINH THỊ KIM NGỌC

KIẾN TRÚC HỆ THỐNG QUẢN TRỊ MẠNG DỰA TRÊN XML

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

THÁI NGUYÊN - 2009

Trang 7

MỤC LỤC

Trang phụ bìa Lời cam đoan Lời cảm ơn

1.3 Kiến trúc và mô hình quản trị mạng 10

1.3.1 Kiến trúc và mô hình quản trị mạng OSI 10

1.3.2 Kiến trúc và mô hình quản trị mạng SNMP 14

1.3.3 Kiến trúc quản trị tích hợp OMP 20

1.4 Kết luận chương 1 23

CHƯƠNG 2 - KIẾN TRÚC HỆ THỐNG QUẢN TRỊ MẠNG DỰA TRÊN XML 25

2.1 Giới thiệu 25

2.2 Những kỹ thuật liên quan đến XML 26

2.3 Kiến trúc quản trị mạng dựa trên XML 27

2.4 Nghiên cứu về quản trị mạng dựa trên XML 32

2.4.1 Mô hình quản trị mạng dựa trên XML 32

2.4.2 Hoạt động của kiến trúc quản trị mạng dựa trên XML 35

2.4.3 Tích hợp XML - SNMP 37

2.4.4 Kiến trúc quản trị tích hợp dựa trên Web 38

2.5 Phương pháp để quản trị mạng tích hợp dựa trên XML 41

2.5.1 Bốn phương pháp cho tích hợp 41

2.5.2 Sự so sánh giữa 4 phương pháp 43

2.6 Thiết kế hệ thống quản trị dựa trên XML 44

2.6.1 Manager dựa trên XML 44

2.6.2 Agent dựa trên XML 46

Trang 8

3.2 Công việc liên quan và đề xuất giải pháp 54

3.2.1 Các mặt hạn chế của quản trị mạng dựa trên SNMP 54

3.2.2 Thuận lợi của XML cho quản trị mạng 56

3.2.3 Quản trị mạng dựa trên XML 58

3.3 Các phương pháp trao đổi của cổng XML/SNMP 60

3.3.1 Trao đổi dựa trên DOM 61

3.3.2 Trao đổi dựa trên HTTP 63

3.3.3 Trao đổi dựa trên SOAP 65

3.3.4 Phân tích các phương pháp đề xuất 67

3.4 Nghiên cứu về chuyển đổi SNMP MIB thành XML 68

3.4.1 Thuật toán chuyển đổi 69

3.4.2 Thực hiện chuyển đổi 79

Trang 9

DANH MỤC CÁC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT

Từ viết tắt

API Application Programming Interface

Giao diện chương trình ứng dụng CIM Common Information Model Mô hình thông tin chung

DNS Domain Name System Hệ thống quản trị tên miền DOM Document Object Model Mô hình đối tượng tài liệu DTD Document Type Definition Định nghĩa kiểu tài liệu FTP File Tranfer Protocol Giao thức truyền file

HTML Hyper Text Markup Language Ngôn ngữ dánh dấu siêu văn bản HTTP Hyper Text Tranfer Protocol Giao thức truyền siêu văn bản

IETF Internet Engineering Task Force Là tổ chức đã đưa ra chuẩn SNMP thông qua các RFC

IP Internet Protocol Giao thức Liên mạng

MIB Management Information Base Thông tin quản trị cơ sở

MUI Manager User Interface Quản lý giao diện người dùng NMS Network Manager Stations Trạm quản trị mạng

OID Object Identifier Định nghĩa tên của đối tượng OMP Open Management Platform Hệ thống quản trị mở

OSI Open Systems Interconnection Kết nối các hệ thống mở

SAX Simple API for XML Giao tiếp đơn giản xử lý dữ liệu XML theo mô hình hướng sự kiện

SGMP Simple Gateway Management Protocol

Giao thức quản trị cổng đơn giản, dùng chủ yếu cho Internet

SMAE System Management Application Entity

Hệ thống quản trị thực thể ứng dụng SMI Structure of Management

WAN Wide Area Network Mạng diện rộng

WBM Web Base Manager Quản trị dựa trên nền Web WIMA Web-based Integrated

Trang 10

DANH MỤC CÁC BẢNG

Bảng 2.1 - So sánh giữa 4 phương pháp

Bảng 2.2 - Ví dụ XML của “XQuery” trong yêu cầu nhận HTTP

Bảng 2.3 - Tài liệu XML của DeviceInfo

Bảng 3.1 - So sánh các phiên bản SNMP

Bảng 3.2 - Biểu thức XPath và XQuery trong URI mở rộng Bảng 3.3 - SOAP message của quản trị dựa trên XML và cổng Bảng 3.4 - Ưu điểm và nhược điểm của các phương pháp Bảng 3.5 - Chuyển đổi cấu trúc tài liệu

Bảng 3.6- Định nghĩa lược đồ XML của kiểu dữ liệu SMIv1 Bảng 3.7 - Định nghĩa lược đồ XML của kiểu dữ liệu SMIv2

Bảng 3.8 - Định nghĩa lược đồ XML của kiểu dữ liệu do người dùng định nghĩa Bảng 3.9- Các thao tác của SNMP và HTTP

Trang 11

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 - Mô hình OSI Hình 1.2 - Mô hình TCP/IP

Hình 1.3 - Mô hình quản trị mạng OSI Hình 1.4 - Mô hình truyền thông OSI Hình 1.5 - Mô hình chức năng OSI Hình 1.6 - Mô hình quản trị mạng SNMP

Hình 1.7 - Hoạt động của mô hình quản trị mạng SNMP Hình 1.8 - Phương pháp quản trị OMP

Hình 2.1 - Tổng quan về kiến trúc quản trị mạng dựa trên XML Hình 2.2 - Element Management Level

Hình 2.3 - Network Management Level Hình 2.4 - Kiến trúc WBM Agent Hình 2.5 - Kiến trúc WBM Manager

Hình 2.6 - Kiến trúc Quản trị mạng dựa trên nền Web Hình 2.7 - Các phương pháp kết hợp giữa manager và agent Hình 2.8 - Kiến trúc của manager dựa trên XML

Hinh 2.9 - Kiến trúc của agent dựa trên XML Hình 2.10 - Lược đồ XML của XGEMS

Hình 3.1- Mô hình truyền thông của quản trị mạng dựa trên XML Hình 3.2- Kết hợp tương tác của Managers và Agents

Hình 3.3 - Tương tác giữa quản trị dựa trên XML và cổng sử dụng DOM Hình 3.4 - Tương tác chuyển đổi của HTTP Request đến SNMP Request

Hình 3.5 - Kiến trúc dựa trên SOAP của manager và cổng

Hình 3.6 - Cấu trúc chuyển đổi SNMP MIB thành XML Hình 3.7 - Ứng dụng của cổng XML/SNMP

Trang 12

MỞ ĐẦU

Ngày nay, cùng với sự phát triển như vũ bão của công nghệ thông tin, điện tử viễn thông, mạng viễn thông nói chung, mạng Internet nói riêng cũng được phát triển hiện đại và phức tạp Cùng với sự phát triển đó, các thiết bị quản trị mạng đòi hỏi ngày càng phải phát triển đa dạng hơn Điều này đặt ra cho người điều hành mạng phải có kiến thức thông qua đào tạo và cập nhật kiến thức thường xuyên

Việc quản lý nhiều loại mạng khác nhau, một mặt sẽ xuất hiện yêu cầu phải thu thập một khối lượng lớn các số liệu, mặt khác các số liệu này còn phải được phân tích, xử lý trước khi đưa ra một biện pháp quản lý thực sự; Điều này sẽ đặt ra rất nhiều khó khǎn cho người điều hành, nếu không có một công cụ hiệu quả trong tay Hơn nữa, do có sự phát triển phức tạp của mạng, cùng với yêu cầu chất lượng dịch vụ đòi hỏi ngày càng cao thì quản trị mạng dựa trên XML chính là công cụ tốt để giải quyết các vấn đề trên; XML là ngôn ngữ được định nghĩa bởi tổ chức mạng toàn cầu W3C, nó có rất nhiều lợi ích như:

XML có thể dễ dàng tạo, phân tích và xử lý các thông tin quản trị, nó hỗ trợ cho việc tạo cấu trúc dữ liệu và có thể quản lý được sự tổ chức phức tạp của thông tin DTD và lược đồ XML có thể đặc tả và đánh giá cấu trúc của tài liệu XML, do vậy những nhà phát triển hệ thống có thể dễ dàng định nghĩa được cấu trúc thông tin quản trị theo nhiều cách khác nhau XLST dùng để chuyển đổi từ tài liệu XML sang các định dạng truyền thống khác như HTML Xpath/Xquery có thể xử lý các phần tử thông qua các biểu thức hoặc các điều kiện Các thao tác XML có thể được truyền thông qua SOAP, nó cho phép các chức năng quản trị được thực hiện như là các dịch vụ Web

Mặc dù quản trị mạng dựa trên XML là một lĩnh vực hiện nay đang được nghiên cứu và triển khai, nhưng việc sử dụng XML vào quản trị mạng có rất nhiêu lợi ích như đã nêu trên; Hơn nữa, trong lĩnh vực quản trị mạng việc áp dụng XML đã thành công, có hiệu quả, nhất là gần đây quản trị mạng dựa trên XML đã được áp dụng cho nhiều công nghệ quản trị mạng, do đó nó đã được đề xuất như là một cách thay thế cho các công cụ quản trị mạng hiện có

Từ những phân tích, trình bày như trên, tôi chọn "Kiến trúc hệ thống quản

trị mạng dựa trên XML" làm đề tài nghiên cứu cho luận văn của mình

Nội dung của luận văn được trình bày trong 3 chương; Trong đó, chương 1 trình bày một cách tổng quan về các kiến trúc quản trị mạng, chương 2 trình bày về kiến trúc quản trị mạng dựa trên XML và chương 3 là việc phát triển chuyển đổi cổng XML/SNMP cho quản trị mạng tích hợp dựa trên XML

Trang 13

Chương 1

TỔNG QUAN VỀ CÁC KIẾN TRÚC QUẢN TRỊ MẠNG

1.1 Giới thiệu

Quản trị mạng là việc sử dụng các công cụ và thiết bị khác nhau để giám sát và duy trì hoạt động mạng Sau giai đoạn thiết kế và triển khai mạng ban đầu, nhiệm vụ quản trị mạng được tập trung chủ yếu vào việc đảm bảo vận hành mạng ổn định hàng ngày và chuẩn bị cho việc hoạch định phát triển mạng tiếp theo Khi độ phức tạp của mạng tăng lên (có các kết nối LAN, WAN với các mạng từ xa, có sử dụng pha tạp nhiều loại giao thức khác nhau), nếu thiếu một cơ quan quản trị vận hành mạng bài bản sẽ rất khó khăn trong việc phát hiện và sử lý kịp thời sự cố cũng như việc đảm bảo an ninh mạng và việc thực hiện một cách trơn tru về nâng cấp, mở rộng mạng về sau

Nhiệm vụ quản trị vận hành mạng chia thành 5 nhóm chức năng gồm: quản trị tài nguyên mạng, quản trị hiệu suất, quản trị kế toán, quản trị lỗi và quản trị an

ninh mạng

* Quản trị tài nguyên mạng

Mục đích của quản trị tài nguyên mạng nhằm: - Hiểu rõ cấu hình mạng

- Quản lý địa chỉ, tên, thông tin và phần mềm - Chuẩn bị cấu hình lại hệ thống và khắc phục sự cố

Các hạng mục cần thiết cho quản trị tài nguyên là quản trị cấu hình, quản trị địa chỉ/ tên, quản trị phần mềm và quản trị các máy phụ vụ

+ Quản trị cấu hình: Mục đích chính của quản trị cấu hình là theo dõi cấu hình toàn mạng, trạng thái kết nối các thiết bị cấu thành của mạng và sự thay đổi của chúng Công việc quản trị cấu hình được cấu trúc hoá theo sơ đồ phân cấp

+ Quản trị tên/địa chỉ: Địa chỉ (MAC và IP) của các hệ thống đầu - cuối và thiết bị kết nối mạng cần được quản lý một cách có hệ thống để tránh trùng lặp gây nên lỗi mạng Địa chỉ MAC có loại toàn cầu (đã được xác định duy nhất) và loại do người dùng tự đặt Điạ chỉ IP (32 bit gồm địa chỉ mạng và các địa chỉ trạm) cần được gán cho mỗi hệ thống đầu - cuối hay thiết bị kết nối mạng có sử dụng giao thức TCP/IP Nên áp dụng địa chỉ toàn cầu (do nhà cung cấp dịch vụ mạng cấp cho) khi mạng có sự kết nối ra bên ngoài

Trang 14

Khi thiết kế điạ chỉ IP trước tiên phải xác định các địa chỉ mạng (được kết nối bởi router) sao cho chúng là duy nhất; Sau đó gán địa chỉ các trạm trong từng mạng sao cho chúng là duy nhất trong mạng đó Có thể nghiên cứu sử dụng Subnetnumber (một vài bit thuộc phần địa chỉ trạm) để mở rộng một địa chỉ mạng đơn lẻ thành hai địa chỉ mạng hay nhiều hơn Khi sử dụng Subnetnumber thì tất cả các trạm và router nối vào mạng cấp dưới đó nhất thiết phải biết về số lượng trong từng điạ chỉ IP Việc này được sử dụng mạng cấp dưới (Subnetmask) 32 bit, có các bit 1 ứng với địa chỉ mạng và các bit 0 ứng với các địa chỉ trạm

+ Quản trị phần mềm: Quản trị phần mềm liên quan đến hai việc là đăng ký địa chỉ cổng (port number) cho các phần mềm ứng dụng và phân phối phần mềm trên mạng

Trong môi trường làm việc mạng, để có thể giao tiếp với các ứng dụng mạng (theo thiết kế là để chạy trên tất cả các trạm đầu - cuối) cần phải gán cho chúng một địa chỉ cổng duy nhất Một số địa chỉ mặc định đã được sử dụng cho các dịch vụ chuẩn như FPT=21, Telnet = 23, SMTP = 25 v.v… Khi người dùng đưa ứng dụng của mình vào làm việc trên mạng thì phải tránh những những địa chỉ đó và nên đăng ký với người quản trị để tránh sự trùng lặp về sau với các ứng dụng khác

Việc thứ hai là cần quản lý các phần mềm được cài đặt trên các hệ thống đầu - cuối Phải xác định rõ phần mềm nào (và phiên bản của nó) đã được phân phối đến các hệ thống đầu cuối nào; Đảm bảo việc phân phối và cài đặt phần mềm tại các hệ thống đầu cuối được thực hiện đúng và để cho người sử dụng chọn bất kỳ phần mềm nào có thể cài đặt được

+ Quản trị máy phục vụ: Bao gồm quản trị cấu hình các máy phục vụ chính trên mạng (tệp, Cơ sở dữ liệu, in mạng, thư điện tử), công việc này phải kiểm tra thường xuyên và đảm bảo duy trì sự ổn định

- Máy phục vụ tệp: Phải đảm bảo đủ dung lượng đĩa trống, xoá các file không được truy cập sau một khoảng thời gian nhất định; Nhận diện những người dùng file, thực hiện sao lưu/phục hồi dữ liệu định kỳ và theo dõi số lượng người đăng nhập (logged in)

- Máy phục vụ cơ sở dữ liệu: Nên chuẩn bị một máy dành riêng, để theo dõi số lượng người đăng nhập

- Máy phục vụ in mạng: Thực hiện xếp hàng đợi in với spooter (ghi tạm vào bộ nhớ hay đĩa, thực hiện in nên dần dần); Kiểm soát hệ thống giấy và kiểu giấy; Giám sát không gian trống trên đĩa khi có hàng đợi in

Trang 15

- Máy phục vụ thư điện tử: Lưu sổ các thư gửi và nhận một cách hệ thống cũng như kiểm soát thư chuyển đến từng cá nhân người dùng

Để tránh xảy ra nghẽn đường truyền và bão hoà tải cần phải đánh giá về khả năng (số lượng người dùng) tối đa với từng loại máy phục vụ có thể đáp ứng được

+ Quản trị lỗi: Mục tiêu chính của quản trị lỗi là phát hiện, cô lập và khắc phục lỗi trên mạng một cách kịp thời Lỗi trên mạng cần được phát hiện sớm nhất, có thể bằng cách sử dụng công cụ quản trị mạng LAN và kiểm tra định kỳ (thời gian thực) các lỗi trên mạng hoặc do người sử dụng mạng thông báo (khi gặp sự cố) Người quản trị mạng cần lập báo cáo sự cố bằng cách ghi lại những điểm chính về nguyên nhân, các biện pháp xử lý và kết quả

* Quản trị hiệu suất mạng

Mục tiêu của quản trị hiệu suất là kiểm tra xem những tiêu chí về hiệu suất mạng ban đầu có thoả mãn không và thực hiện các biện pháp phòng ngừa để giữ cho hiệu suất mạng không suy giảm

Công việc quản trị hiệu suất gồm các bước sau:

1 Lên danh sách các thông số đánh giá hiệu suất mạng 2 Xác định khoảng thời gian định kỳ thu thập số liệu 3 Thu thập các số đo về hiệu suất mạng

4 Xử lý thống kê theo số liệu đo được

5 Phân tích kết quả xử lý thống kê (Tốt -> bước 3; Kém -> bước 6) 6 Các biện pháp cải thiện hiệu suất mạng

7 Đánh giá

* Quản trị an ninh mạng

Mục tiêu của quản trị an ninh mạng là loại trừ mọi sự thâm nhập trái phép vào tài nguyên mạng và phá hoại mạng Công việc này được bắt đầu bằng việc xây dựng một chính sách đảm bảo an ninh mạng cho toàn cơ quan và hệ thống, đảm bảo việc triển khai thực hiện Tiếp đó là việc hàng ngày ngăn chặn mọi hành vi xâm nhập trái phép và chu trình cập nhật định kỳ các thông tin về an ninh mạng

Phát triển một chiến lược an toàn là chiến lược không được dựa trên sản phẩm hay công nghệ hiện tại hoặc tương lai Chiến lược này phải được dựa trên nhu cầu chức năng và những hiểm hoạ đe dọa tổ chức Phần khó khăn nhất trong phần phát triển chiến lược an toàn là việc cần xác định xem phải đảm bảo an toàn cho cái gì, và ngăn ngừa ai An toàn có giá của nó, mỗi lần nâng cấp an toàn phải trả giá về độ phức tạp khi truy cập, mất thêm thời gian và hạn chế khả năng truyền thông

Trang 16

Trước khi phát triển một chiến lược thì điều quan trọng là phải hiểu biết khái niệm về hiểm họa; Khi nói về hiểm họa đối với sự an toàn thì phải xác định hiểm họa gồm cả số liệu khách quan và nhận thức chủ quan dựa trên tâm lý cá nhân

Nội dung chủ yếu trong quản trị an ninh mạng là việc xác thực người dùng và kiểm soát truy nhập, mã hoá dữ liệu, kiểm soát truy cập router, bức tường lửa và quản lý truy cập từ xa

- Xác thực người dùng và kiểm soát truy cập:

Việc xác thực người dùng và kiểm soát truy cập vào các tài nguyên mạng là cần thiết Thông thường quá trình đăng nhập mạng là việc thực hiện xác nhận người dùng bằng cách kiểm tra tên (userID) và mật khẩu theo một cơ sở dữ liệu người đã được thiết lập từ trước và luôn được cập nhật Việc kiểm soát truy cập giới hạn phạm vi và quyền truy cập tài nguyên mạng được triển khai cho những người dùng đã được quyền vào mạng

- Mã hoá dữ liệu:

Khoá mã là nội dung quan trọng nhất cho sự an toàn của mạng Ngoài sự bảo vệ thông tin đang truyền tải nó còn những công dụng khác nữa, đó là đảm bảo sự toàn vẹn của nội dung thông tin trong tài liệu hay hợp đồng hợp pháp khác khi hai bên đã đi đến thoả thuận Hiện nay có một vài kiểu khoá mã dùng những phần cứng đặc biệt, nhưng cũng có khi chỉ hoàn toàn là phần mềm

Cũng có thể khoá mã bằng cách dùng công thức toán để xáo trộn thông tin Cũng có người sử dụng công thức cung cấp một chìa khoá (1 từ hoặc 1 chuỗi ký tự) bằng công thức đã dùng để tạo ra khoá mã duy nhất Ngày nay có hai loại khoá Loại thứ nhất gọi là khoá đối xứng, nghĩa là cùng một chuỗi ký tự vừa dùng để mã hoá thông tin lại vừa để hoàn nguyên thông tin về dạng bình thường Loại thứ hai gọi là khoá không đối xứng vì chuỗi ký tự dùng để mã hoá thông tin thì không có khả năng hoàn nguyên nó về dạng bình thường; Phải dùng một chuỗi ký tự khác để giải mã thông tin

Số ký tự trong một khoá là một yếu tố để xác định độ khó trong việc đoán ra khoá và giải mã thông tin Đối với các khoá không đối xứng có vài cách sử dụng rất thực dụng, chẳng hạn một trong hai chìa khoá có thể đưa ra công cộng, còn chìa khoá kia thì giữ riêng Bằng cách đó nếu ai muốn gửi một bản tin bảo mật thì họ khoá mã bằng chìa khoá công cộng của người nhận, là người duy nhất giữ chìa khóa riêng mình có thể giải mã Như vậy là không còn thương lượng và không phải ghi nhớ chìa khoá duy nhất của từng đối tác khi cần trao đổi thông tin

Trang 17

- Kiểm soát truy cập router:

Chức năng này cho phép kiểm soát các gói tin chuyển qua các cổng của router dựa trên danh sách kiểm soát truy cập router (hay điều kiện lọc) Danh sách truy cập này xác định điều kiện cho phép các gói qua router

- Bức tường lửa:

Để bảo vệ mạng nội bộ khỏi những kẻ phá hoại bên ngoài thâm nhập vào thông tin và giành quyền điều khiển các tài nguyên máy móc trong mạng nội bộ, giải pháp được lựa chọn là sử dụng bức tường lửa (firewall) để tạo ra một giao diện bảo mật nằm giữa mạng bên trong và mạng bên ngoài Firewall cho phép kiểm soát việc truyền thông giữa hai mạng và như vậy nó cũng có chức năng hạn chế người dùng bên trong truy nhập tới các dịch vụ thông tin bên ngoài Firewall có thể khác nhau, tuỳ theo chức năng và kỹ thuật thực hiện Tuy nhiên, hoạt động của chúng gắn liền với họ giao thức TCP/IP, tức là liên quan đến các gói dữ liệu nhận được từ dịch vụ mạng chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS…) và địa chỉ IP của chúng

* Quản trị kế toán

Mạng máy tính được xem là hạ tầng cơ sở thông tin của một cơ quan, do vậy cần thiết phải đặt ra vấn đề quản lý và khai thác có hiệu quả nhất

Quản trị kế toán cung cấp cho người dùng gồm:

- Các thiết bị truyền thông: LAN, WAN, các đường thuê bao, đường điện thoại, các hệ thống PBX v.v

- Phần cứng máy tính (máy phục vụ, máy trạm)

- Phần mềm và các hệ thống cũng như các phần mềm tiện ích trong dịch vụ, trung tâm dữ liệu

- Các dịch vụ bao gồm các dịch vụ truyền thông và dịch vụ thông tin

1.2 Kiến trúc mạng

1.2.1 Mô hình OSI

Mô hình tham chiếu OSI gồm có 7 tầng, mỗi tầng giữ các chức năng mạng khác nhau Mỗi một chức năng của một mạng có thể được gán với một hoặc một cặp tầng liền kề của 7 tầng này và có quan hệ độc lập với các lớp khác Đây là một ưu điểm lớn của mô hình tham chiếu OSI và là một trong các lý do chính tại sao nó lại trở thành một trong những mô hình kiến trúc được sử dụng rộng rãi nhất cho truyền thông giữa các máy tính

Bẩy tầng của mô hình tham chiếu OSI được thể hiện như trong hình 1.1

Trang 18

Hình 1.1 - Mô hình OSI

Tầng 7 - Tầng ứng dụng (Application layer)

Tầng ứng dụng là tầng gần với người sử dụng nhất Nó cung cấp phương tiện cho người dùng truy nhập các thông tin và dữ liệu trên mạng thông qua các chương trình ứng dụng Tầng này là giao diện chính để người dùng tương tác với chương trình ứng dụng và ngược lại Một số ví dụ về các ứng dụng trong tầng này bao gồm Telnet, Giao thức truyền tập tin FTP và Giao thức truyền thư điện tử SMTP

Tầng 6 - Tầng trình diễn (Presentation layer)

Tầng trình diễn được sử dụng nhằm biến đổi dữ liệu để cung cấp một giao diện tiêu chuẩn cho tầng ứng dụng Nó thực hiện các tác vụ như mã hóa dữ liệu sang dạng MIME, nén dữ liệu, và các thao tác tương tự đối với biểu diễn dữ liệu để trình diễn dữ liệu theo như cách mà chuyên viên phát triển giao thức hoặc dịch vụ cho là thích hợp Chẳng hạn như việc chuyển đổi tệp văn bản từ mã EBCDIC sang

mã ASCII, hoặc tuần tự hóa các đối tượng (object serialization) hoặc các cấu trúc dữ liệu (data structure) khác sang dạng XML và ngược lại

Tầng 5 - Tầng phiên (Session layer)

Tầng phiên kiểm soát (phiên) hội thoại giữa các máy tính Tầng này thiết lập, quản lý và kết thúc các kết nối giữa trình ứng dụng địa phương và trình ứng dụng ở

xa;Tầng này còn hỗ trợ hoạt động song công (duplex) hoặc bán song công duplex) hoặc đơn công (Single) và thiết lập các qui trình đánh dấu điểm hoàn thành (checkpointing); Giúp việc phục hồi truyền thông nhanh hơn khi có lỗi xảy ra, vì điểm đã hoàn thành đã được đánh dấu;Trì hoãn (adjournment), kết thúc (termination) và khởi động lại (restart) Mô hình OSI uỷ nhiệm cho tầng này trách nhiệm "ngắt mạch nhẹ nhàng" (graceful close) các phiên giao dịch, kiểm tra và

(half-phục hồi phiên

Tầng 4 -Tầng giao vận (Transport Layer)

Tầng giao vận dùng để cung cấp dịch vụ chuyên dụng chuyển dữ liệu giữa các người dùng tại đầu - cuối, nhờ đó các tầng trên không phải quan tâm đến việc

Trang 19

cung cấp dịch vụ truyền dữ liệu đáng tin cậy và hiệu quả Tầng giao vận kiểm soát độ tin cậy của một kết nối được cho trước Một số giao thức có định hướng trạng

thái và kết nối (state and connection orientated); Có nghĩa là tầng giao vận có thể

theo dõi các gói tin và truyền lại các gói bị thất bại Một ví dụ điển hình của giao thức tầng 4 là TCP Tầng này là nơi các thông điệp được chuyển sang thành các gói tin TCP hoặc UDP

Tầng 3 - Tầng mạng (Network Layer)

Tầng mạng dùng để cung cấp các chức năng và qui trình cho việc truyền các chuỗi dữ liệu có độ dài đa dạng từ một nguồn tới một đích, thông qua một hoặc

nhiều mạng trong khi vẫn duy trì chất lượng dịch vụ (quality of service) mà tầng

giao vận yêu cầu Tầng mạng thực hiện chức năng định tuyến; Các thiết bị định

tuyến (router) hoạt động tại tầng này có thể gửi dữ liệu ra khắp mạng mở rộng, làm cho liên mạng trở nên khả thi (còn có thiết bị chuyển mạch (switch) tầng 3, còn gọi là chuyển mạch IP) Đây là một hệ thống định vị địa chỉ lôgic (logical addressing scheme) - các giá trị được chọn bởi kỹ sư mạng Hệ thống này có cấu trúc phả hệ

Ví dụ điển hình của giao thức tầng 3 là giao thức IP

Tầng 2 - Tầng liên kết dữ liệu (Data Link Layer)

Tầng liên kết dữ liệu cung cấp các phương tiện có tính chức năng và quy trình để truyền dữ liệu giữa các thực thể mạng, phát hiện và có thể sửa chữa các lỗi trong tầng vật lý nếu có Cách đánh địa chỉ mang tính vật lý, nghĩa là địa chỉ (địa

chỉ MAC) được mã hóa cứng vào trong các thẻ mạng (network card) khi chúng được sản xuất Tầng liên kết dữ liệu chính là nơi các cầu nối (bridge) và các thiết bị

chuyển mạch (switches) hoạt động Kết nối chỉ được cung cấp giữa các nút mạng được nối với nhau trong nội bộ mạng

Tầng 1 - Tầng vật lý (Physical Layer)

Tầng vật lý định nghĩa tất cả các đặc tả về điện và vật lý cho các thiết bị Trong

đó bao gồm bố trí của các chân cắm (pin), các hiệu điện thế, và các đặc tả về cáp nối (cable) Các thiết bị tầng vật lý bao gồm Hub, bộ lặp (repeater), thiết bị tiếp hợp mạng (network adapter) và thiết bị tiếp hợp kênh máy chủ Chức năng và dịch vụ

căn bản được thực hiện bởi tầng vật lý bao gồm:

 Thiết lập hoặc ngắt mạch kết nối điện (electrical connection) với một phương tiện truyền thông (transmission medium)

 Tham gia vào quy trình mà trong đó các tài nguyên truyền thông được chia sẻ hiệu quả giữa nhiều người dùng Chẳng hạn giải quyết tranh chấp tài

nguyên (contention) và điều khiển lưu lượng

Trang 20

 Điều biến (modulation), hoặc biến đổi giữa biểu diễn dữ liệu số (digital data)

của các thiết bị người dùng và các tín hiệu tương ứng được truyền qua kênh

truyền thông (communication channel)

1.2.2 Mô hình TCP/IP

Bộ giao thức TCP/IP được coi là một tập hợp các tầng, mỗi tầng giải quyết một tập các vấn đề có liên quan đến việc truyền dữ liệu, và cung cấp cho các giao thức tầng cấp trên một dịch vụ được định nghĩa rõ ràng dựa trên việc sử dụng các dịch vụ của các tầng thấp hơn Các tầng của mô hình TCP/IP được biểu diễn trong hình 1.2

Hình 1.2 - Mô hình TCP/IP

Tầng 4 - Tầng ứng dụng (Application) :

Các nhà thiết kế TCP/IP thấy rằng các giao thức mức cao nên bao gồm các chi tiết của tầng trình diễn và tầng phiên Để đơn giản, họ tạo ra một tầng ứng dụng kiểm soát các giao thức mức cao, các vấn đề của tầng trình diễn, mã hóa và điều khiển hội thoại TCP/IP tập hợp tất cả các vấn đề liên quan đến ứng dụng vào trong một tầng, và đảm bảo dữ liệu được đóng gói một cách thích hợp cho tầng kế tiếp

Tầng 3 - Tầng giao vận (Transport Layer) :

Tầng này đề cập đến các vấn đề chất lượng dịch vụ như độ tin cậy, điều khiển luồng và sửa lỗi Một trong các giao thức của nó là TCP, TCP cung cấp các phương thức linh hoạt và hiệu quả để thực hiện các hoạt động truyền dữ liệu tin cậy, hiệu suất cao và ít lỗi TCP là giao thức có tạo cầu nối (Connection-Oriented) Nó tiến hành hội thoại giữa nguồn và đích trong khi bọc thông tin tầng ứng dụng thành các đơn vị gọi là Segment Tạo cầu nối không có nghĩa là tồn tại một mạch thực sự giữa 2 máy tính (như vậy sẽ là chuyển mạch kênh - Circuit Switching), thay vì vậy nó có nghĩa là các Segment của tầng 4 di chuyển tới và lui giữa hai Host để công nhận kết nối tồn tại một cách luận lý trong một khoảng thời gian nào đó Điều này được coi như là chuyển mạch gói (Packet Switching)

Trang 21

Tầng 2 - Tầng mạng (Network):

Mục tiêu của tầng này là truyền các gói bắt nguồn từ bất kỳ mạng nào trên liên mạng và đến được đích trong diều kiện độc lập với đường dẫn và các mạng mà chúng đã trải qua Giao thức đặc trưng khống chế tầng này được gọi là IP Công việc xác định đường dẫn tốt nhất và hoạt động chuyển mạch gói diễn ra tại tầng này

Tầng 1 -Tầng liên kết dữ liệu (Data Link):

Tên của tầng này có nghĩa khá rộng, nó cũng được gọi là tầng Network Nó là tầng liên quan đến tất cả các vấn đề mà một gói IP yêu cầu để tạo một liên kết vật lý thực sự và sau đó tạo một liên kết vật lý khác Nó bao gồm các chi tiết kỹ thuật LAN và WAN, và tất cả các chi tiết trong tầng liên kết dữ liệu cũng như tầng vật lý của mô hình OSI

Host-to-1.3 Kiến trúc và mô hình quản trị mạng

1.3.1 Kiến trúc và mô hình quản trị mạng OSI

Mô hình OSI là mô hình mạng mà ta xem mỗi nút mạng là một hệ thống mở có 7 lớp chức năng Các hệ thống này được kết nối với nhau bằng môi trường vật lý để nối trực tiếp các lớp thấp nhất (lớp vật lý)

Mô hình quản trị mạng OSI được minh hoạ trong hình 1.3:

Figure 3.1 OSl Network Management ModelHình 1.3 - Mô hình quản trị mạng OSI

1.3.1.1 Mô hình tổ chức (Organization Model)

Trong mô hình này gồm 3 thành phần: Manager, Agent và Managed Object (MO) - Manager: Là nơi chịu trách nhiệm về tất cả các hoạt động quản trị

- Agent: Đại diện cho các đối tượng giao tiếp với manager, phục vụ cho MO quan hệ với Manager

+ Đối với MO, Agent đóng vai trò thu thập trạng thái của đối tượng, chuyển trạng thái thành thông tin mô tả trạng thái và lưu trữ lại Đồng thời nó phát hiện thay đổi bất thường trên MO; Điều khiển các MO

+ Đối với Manager, Agent sẽ nhận các lệnh điều khiển và chuyển thành điều khiển đối tượng Ngược lại các tác động điều khiển chuyển các thông tin trạng thái về Manager khi có yêu cầu, gửi các hành vi của MO với mỗi một phép toán quản trị về Manager, chuyển thông báo (event report) về MO khi có những thay đổi bất thường của MO Nó điều khiển trực tiếp các MO

Trang 22

- Mỗi manager quản trị nhiều đối tượng, khi muốn thực hiện một phép toán quản trị, manager sẽ tạo một liên kết giữa một manager với một Agent

- Xét theo quan hệ với manager: Agent sẽ nhận các điều khiển từ manager và chuyển nó thành các tác động điều khiển để điều khiển đối tượng Vì vậy nó phải chuyển được các thông tin trạng thái về manager theo đúng yêu cầu rồi giữ các hành vi của các MO (với mỗi phép toán quản trị) về người quản trị Đồng thời nó cũng chuyển các thông báo về các đối tượng được quản trị khi có thay đổi bất thường ở phía người quản trị

- Mỗi Agent có thể có vài đối tượng (ít dùng) Khi một manager muốn quản lý một đối tượng thì nó quản lý trực tiếp Agent của đối tượng đó

- Khi một manager hay Agent muốn trao đổi thông tin với nhau thì chúng cần phải biết về nhau

1.3.1.2 Mô hình thông tin (Information Model)

- Là các lớp do người quản trị mô tả tài nguyên của hệ thống - Mô tả các tài nguyên của hệ thống:

+ Thực thể gồm: thuộc tính, các phép toán có thể tác động và các hành vi của nó + Các thông tin của người quản trị phải được lưu trữ theo một cấu trúc nào đó + Mô hình cấu trúc lưu trữ hình thức

- Các thông tin quản trị sẽ được trao đổi giữa các Manager/Agent bởi các giao thức quản trị

- Mô tả đối tượng được quản trị:

+ Được mô tả bằng một lớp đối tượng, mỗi lớp đối tượng sẽ có các thuộc tính của đối tượng, đó là các trạng thái khác của đối tượng được quản trị

Những thuộc tính có đặc điểm chung thì sẽ nhóm lại thành thuộc tính nhóm Các thuộc tính của một lớp đối tượng gộp chung lại thành gói

+ Mỗi đối tượng sẽ có thông tin chính là các trạng thái khi có thay đổi

+ Các thao tác quản trị mà đối tượng có thể chấp nhận, gộp chung lại tạo thành thông tin về phép toán

+ Các thao tác của đối tượng: Chuỗi các trạng thái theo chuỗi các tác động - Cả 4 thông tin gói chung lại tạo ra gói thông tin, mỗi một đối tượng của hệ thống có một vị trí

- Chức năng quản trị các tri thức quản trị: khi tri thức trở thành một đối tượng quản trị, nó phải được mô tả bằng các thông tin nào đó

Mỗi tri thức quản trị được mô tả bởi một lớp đối tượng

Trang 23

ManagerAgentOperations /

RequestsResponsesNotifications /

Figure 3.11 Management Message Communication Model

Các nhóm tri thức quản trị gồm: - Tri thức liên quan đến thực thể - Tri thức định nghĩa

Các nhóm tri thức này cho phép đặc trưng hóa từng lớp đối tượng được quản trị liên quan đến lưu trữ thông tin

1.3.1.3 Mô hình truyền thông (Comunication Model)

Hình 1.4 - Mô hình truyền thông OSI

- Để thực hiện một cuộc truyền thông qua một môi trường phải thực hiện bốn dịch vụ:

+ Người yêu cầu gửi yêu cầu cho môi trường + Môi trường gửi yêu cầu tới người trả lời + Người trả lời gửi trả lời tới môi trường

+ Môi trường truyền trả lời (chấp nhận hoặc không chấp nhận) của người trả lời tới người yêu cầu bốn dịch vụ nguyên thủy (primitive)

- Nếu ta sử dụng cả bốn dịch vụ nguyên thủy thì phương thức này là truyền tin cậy, có xác nhận

- Ngược lại nếu không sử dụng thì truyền không tin cậy, không xác nhận Cả hai phương thức đều được sử dụng trong mạng tùy trường hợp cụ thể - Trong một cuộc truyền thông thường có nhiều bước, ví dụ như: thiết lập, duy trì, hủy bỏ cuộc truyền Mỗi bước sẽ có nhiều điều khiển khác nhau được thực hiện thông qua các dịch vụ nguyên thủy

- Để phân biệt các cuộc truyền thông cần bổ sung các thông số tin cậy để xác định cuộc truyền thông xảy ra ở lớp nào, nhằm mục đích gì

- Mỗi yêu cầu truyền thông trong môi trường OSI có 3 thành tố: + Chữ viết tắt tiếng Anh đâu tiên của tên lớp để chỉ ra lớp nào + Để phân biệt các thành tố, sau chữ viết tắt dùng dấu gạch giữa (-)

+ Động từ chỉ công việc cần thực hiện, viết bằng chữ in hoa Ví dụ: GET lấy thông tin từ đâu đó

+ Tên dịch vụ nguyên thủy viết sau một dấu "." có thể viết tắt, viết bằng chữ thường Ví dụ: A - ASSOCIATE.request hoặc A-ASSOCIATE.req

Trang 24

OSIFunctional Model

- Để thực hiện một cuộc truyền thông, hai lớp mạng đóng vai trò chủ thể truyền thông, khởi phát, chấp nhận, thực hiện cuộc truyền Trên thực tế, chỉ một phần truyền thông của lớp mạng tham gia cuộc truyền thông Một lớp mạng chia thành nhiều phần tử khác nhau trong đó có những phần tử thực hiện công việc truyền thông

- Với quản trị mạng, lớp ứng dụng cho phép triển khai các ứng dụng quản trị mạng và các ứng dụng này được thực hiện thông qua phần tử truyền thông phục vụ cho việc quản trị mạng ở lớp ứng dụng Ta gọi các phần tử này là các phần tử phục vụ cho quản trị mạng ở lớp ứng dụng

- Mỗi ứng dụng quản trị mạng được thực hiện thông qua cặp thực thể SMAE

1.3.1.4 Mô hình chức năng (Fucntional Model)

Hình 1.5 - Mô hình chức năng OSI Mô hình chức năng trong OSI bao gồm:

- Quản trị cấu hình (Configuaration Management):

+ Xác định cấu hình hiện có của hệ thống: dùng các phép toán thu thập thông tin + Có thể thiết lập cấu hình mới bằng cách thay đổi trạng thái các đối tượng trong hệ thống

+ Quản trị phần mềm: Bởi vì trong một hệ thống, các phần mềm thường xuyên được nâng cấp nên phải cập nhật phiên bản mới đồng thời và tự động

- Quản trị lỗi (Fault Management):

+ Phát hiện xác định lỗi, yêu cầu khởi động các chức năng khắc phục lỗi

+ Phân hóa lỗi thông qua các phép toán thu thập thông tin dự đoán tình trạng có thể xảy ra lỗi

+ Xác định lỗi có thể là chức năng của quản trị mạng, có thể là chức năng các hệ thống khác

- Quản trị hiệu năng (Performance Management):

Quản trị hiệu năng thông qua các phép thu nhập thông tin tính toán hiệu năng để đảm bảo hiệu năng yêu cầu Nó phải phân tích dự đoán được vùng quá tải, các vùng chưa dùng hết hiệu năng để điều khiển cân bằng tải và tránh tắc nghẽn hệ thống

- Quản trị an ninh (Security Management):

Trang 25

Nhằm phát hiện, đánh giá sự mất an toàn an ninh của hệ thống, khởi động các giải pháp an toàn an ninh

- Quản trị kế toán (Accounting Management):

+ Gồm quản trị liên quan đến tính toán việc sử dụng các tài nguyên từng cá nhân, từng đơn vị trong hệ thống và cho phép hay không cho phép từng cá nhân, đơn vị sử dụng hay không sử dụng hệ thống

1.3.2 Kiến trúc và mô hình quản trị mạng SNMP

1.3.2.1 Giới thiệu

Cốt lõi của SNMP là một tập hợp đơn giản các hoạt động giúp nhà quản trị mạng có thể quản lý, thay đổi trạng thái của mạng Ví dụ chúng ta có thể dùng SNMP để tắt một giao diện nào đó trên router của mình, theo dõi hoạt động của card Ethernet, hoặc kiểm soát nhiệt độ trên switch và cảnh báo khi nhiệt độ quá cao SNMP thường tích hợp vào trong router, nhưng khác với SGMP(Simple Gateway Management Protocol) nó được dùng chủ yếu cho các router Internet SNMP cũng có thể dùng để quản lý các hệ thống Unix, Window, máy in, nguồn điện… Nói chung, tất cả các thiết bị có thể chạy các phần mềm cho phép lấy được thông tin SNMP đều có thể quản lý được Không chỉ các thiết bị vật lý mới quản lý được mà cả những phần mềm như web server, database cũng có thể được quản lý.

Hình 1.6 - Mô hình quản trị mạng SNMP

Một hướng khác của quản trị mạng là theo dõi hoạt động mạng, có nghĩa là theo dõi toàn bộ một mạng trái với theo dõi các router, host, hay các thiết bị riêng lẻ RMON (Remote Network Monitoring) có thể giúp ta hiểu làm sao một mạng có thể tự hoạt động, làm sao các thiết bị riêng lẻ trong một mạng có thể hoạt động đồng bộ trong mạng đó.IETF (Internet Engineering Task Force) là tổ chức đã đưa ra chuẩn SNMP thông qua các RFC

- SNMP version 1 chuẩn của giao thức SNMP được định nghĩa trong RFC 1157 và là một chuẩn đầy đủ của IETF Vấn đề bảo mật của SNMP v1 dựa trên

Trang 26

nguyên tắc cộng đồng, không có nhiều password, chuỗi văn bản thuần và cho phép bất kỳ một ứng dụng nào đó dựa trên SNMP có thể hiểu các hiểu các chuỗi này để có thể truy cập vào các thiết bị quản lý Có 3 thao tác chính trong SNMPv1 là: read-only, read-write và trap

- SNMP version 2: Phiên bản này dựa trên các chuỗi "community"; Do đó phiên bản này được gọi là SNMPv2c, được định nghĩa trong RFC 1905, 1906, 1907, và đây chỉ là bản thử nghiệm của IETF Mặc dù chỉ là thử nghiệm nhưng nhiều nhà sản xuất đã đưa nó vào thực nghiệm

- SNMP version 3: Là phiên bản tiếp theo được IETF đưa ra bản đầy đủ Nó được khuyến nghị làm bản chuẩn, được định nghĩa trong RFC 1905, RFC 1906, RFC 1907, RFC 2571, RFC 2572, RFC 2573, RFC 2574 và RFC 2575 Nó hỗ trợ các loại truyền thông riêng tư và có xác nhận giữa các thực thể

Trong SNMP có 3 vấn đề cần quan tâm: Manager, Agent và MIB (Management Information Base) MIB là cơ sở dữ liệu dùng phục vụ cho Manager và Agent

+ Manager là một server có chạy các chương trình có thể thực hiện một số chức năng quản lý mạng Manager có thể xem như là NMS (Network Manager Stations) NMS có khả năng thăm dò và thu thập các cảnh báo từ các Agent trong mạng Thăm dò trong việc quản lý mạng là đặt ra các câu truy vấn đến các Agent để có được một phần nào đó của thông tin Các cảnh báo của Agent là cách mà Agent báo với NMS khi có sự cố xảy ra Cảnh bảo của Agent được gửi một cách không đồng bộ, không nằm trong việc trả lời truy vấn của NMS NMS dựa trên các thông tin trả lời của Agent để có các phương án giúp mạng hoạt động hiệu quả hơn Ví dụ khi đường dây T1 kết nối tới Internet bị giảm băng thông nghiêm trọng, router sẽ gửi một thông tin cảnh báo tới NMS NMS sẽ có một số hành động, ít nhất là lưu lại giúp ta có thể biết việc gì đã xảy ra Các hành động này của NMS phải được cài đặt trước

+ Agent là một phần trong các chương trình chạy trên các thiết bị mạng cần quản lý Nó có thể là một chương trình độc lập như các deamon trong Unix, hoặc được tích hợp vào hệ điều hành như IOS của Cisco trên router Ngày nay, đa số các thiết bị hoạt động tới lớp IP được cài đặt SMNP agent Các nhà sản xuất ngày càng muốn phát triển các Agent trong các sản phẩm của họ để công việc của người quản lý hệ thống hay người quản trị mạng đơn giản hơn Các Agent cung cấp thông tin cho NMS bằng cách lưu trữ các hoạt động khác nhau của thiết bị Một số thiết bị thường gửi thông báo "tất cả đều bình thường" khi nó chuyển từ một trạng thái xấu sang một trạng thái tốt Điều này giúp xác định khi nào một tình trạng có vấn đề được giải quyết

Trang 27

+ MIB có thể xem như là một cơ sở dữ liệu của các đối tượng quản lý mà Agent lưu trữ được Bất kỳ thông tin nào mà NMS có thể truy cập được đều được định nghĩa trong MIB Một Agent có thể có nhiều MIB nhưng tất cả các Agent đều có một loại MIB gọi là MIB-II, được định nghĩa trong RFC 1213 MIB-I là bản gốc của MIB nhưng ít dùng khi MIB-II được đưa ra Bất kỳ thiết bị nào được hỗ trợ SNMP đều phải có hỗ trợ MIB-II MIB-II định nghĩa các tham số như tình trạng của giao diện (tốc độ của giao diện, MTU, các octet gửi, các octet nhận .) hoặc các tham số gắn liền với hệ thống (định vị hệ thống, thông tin liên lạc với hệ thống, ) Mục đích chính của MIB-II là cung cấp các thông tin quản lý theo TCP/IP Có nhiều kiểu MIB giúp quản lý cho các mục đích khác nhau:

1.3.2.1 Hoạt động của SNMP:

Hoạt động của SNMP theo mô hình sau:

Hình 1.7 - Hoạt động của mô hình quản trị mạng SNMP

Trang 28

- get - get-next

- get-bulk (cho SNMP v2 và SNMP v3) - set

- get-response - trap (cảnh báo)

- notification (cho SNMP v2 và SNMP v3) - inform (cho SNMP v2 và SNMP v3) - report (cho SNMP v2 và SNMP v3)

* "get": "get" được gửi từ NMS yêu cầu tới Agent Agent nhận yêu cầu và xử lý

với khả năng tốt nhất có thể Nếu một thiết bị nào đó đang bận tải nặng, như router, nó không có khả năng trả lời yêu cầu nên nó sẽ hủy lời yêu cầu này Nếu agent tập hợp đủ thông tin cần thiết cho yêu cầu, nó gửi lại cho NMS một "get-response":

Để Agent hiểu được NMS cần tìm thông tin gì, nó dựa vào một mục trong "get" là "variable binding" hay varbind Varbind là một danh sách các đối tượng của MIB mà NMS muốn lấy từ Agent Agent hiểu câu hỏi theo dạng: OID=value để tìm thông tin trả lời

Câu lệnh "get" hữu ích trong việc truy vấn một đối tượng riêng lẻ trong MIB Khi muốn biết thông tin về nhiều đối tượng thì "get" tốn khá nhiều thời gian Câu lệnh ‟get-next" giải quyết được vấn đề này

* "get-next": "get-next" đưa ra một dãy các lệnh để lấy thông tin từ một

nhóm trong MIB Agent sẽ lần lượt trả lời tất cả các đối tượng có trong câu truy vấn của "get-next" tương tự như "get", cho đến khi nào hết các đối tượng trong dãy Ví dụ ta dùng lệnh "snmpwalk" "snmpwalk‟ tương tự như "snmpget‟ nhưng không chỉ tới một đối tượng mà chỉ tới một nhánh nào đó:

* "get-bulk": "get-bulk" được định nghĩa trong SNMPv2 Nó cho phép lấy

thông tin quản lý từ nhiều phần trong bảng Dùng "get" có thể làm được điều này Tuy nhiên, kích thước của câu hỏi có thể bị giới hạn bởi Agent Khi đó nếu nó không thể trả lời toàn bộ yêu cầu, nó gửi trả một thông điệp lỗi mà không có dữ liệu Với trường hợp dùng câu lệnh "get-bulk", Agent sẽ gửi càng nhiều trả lời nếu nó có thể Do đó, việc trả lời một phần của yêu cầu là có thể xảy ra Hai trường hợp cần khai báo trong "get-bulk" là: "nonrepeaters" và "max-repetitions" "nonrepeaters" báo cho Agent biết số đối tượng đầu tiên có thể trả lời lại như một câu lệnh "get" đơn "mã-repeaters" báo cho Agent biết cần cố gắng tăng lên tối đa các yêu cầu "get-next" cho các đối tượng còn lại:

Trang 29

* "set": để thay đổi giá trị của một đối tượng hoặc thêm một hàng mới vào

bảng Đối tượng này cần phải được định nghĩa trong MIB là "read-write" hay only" NMS có thể dùng "set" để đặt giá trị cho nhiều đối tượng cùng một lúc:

"write-Có thể cài đặt nhiều đối tượng cùng lúc, tuy nhiên nếu có một hành động bị lỗi, toàn bộ sẽ bị hủy bỏ

* Error Response của "get", "get-next", "get-bulk" và "set" - Có nhiều

loại lỗi báo lại từ Agent

SNMPv1 Error Message có nghĩa:

 noError(0) Không có lỗi

 tooBig(1) Yêu cầu quá lớn để có thể dồn vào một câu trả lời

 noSuchName(2) OID yêu cầu không tìm thấy, tức không tồn tại ở agent

 badValue(3) Câu lệnh "set" dùng không đúng với các object "read-write" hay "write-only"

 readOnly(4) Lỗi này ít dùng Lỗi "noSuchName" tương đương với lỗi này

 genErr(5) Dùng cho tất cả các lỗi còn lại, không nằm trong các lỗi trên Các loại lỗi của SNMPv1 mang tính chất chung nhất, không rõ ràng Do đó SNMPv2 đưa ra thêm một số loại lỗi khác:

SNMPv2 Error Message có nghĩa:

 noAccess(6), lỗi khi lệnh "set" cố gắng xâm nhập vào một biến cấm xâm nhập; Khi đó, biến này có trường "ACCESS" là "not-accessible"

 wrongType(7), lỗi xảy ra khi lệnh "set" đặt một kiểu dữ liệu khác với kiểu định nghĩa sẵn của đối tượng; Ví dụ khi "set" đặt giá trị kiểu string cho một đối tượng kiểu số nguyên INTEGER

 wrongLength(8), lỗi khi lệnh "set" đưa vào một giá trị có chiều dài lớn hơn chiều dài tối đa của đối tượng

 wrongEncoding(9), lỗi khi lệnh "set" sử dụng cách mã hóa khác với cách đối tượng đã định nghĩa

 wrongValue(10), một biến được đặt một giá trị mà nó không hiểu khi một biến theo kiểu liệt kê "enumeration" được đặt không theo kiểu liệt kê

 noCreation(11), lỗi khi cố đặt một giá trị cho một biến không tồn tại hoặc tạo một biến không có trong MIB

 inconsistentValue (12), một biến MIB ở trạng thái không nhất quán và nó không chấp nhận bất cứ câu lệnh "set" nào

 resourceUnavailable(13), không có tài nguyên hệ thống để thực hiện lệnh "set"

Trang 30

 commitFailed(14), đại diện cho tất cả các lỗi khi lệnh "set" thất bại

 undoFailed(15), lệnh "set" không thành công và Agent không thể phục hồi lại trạng thái trước khi lệnh "set" bắt đầu thất bại

 authorizationError(16), lệnh SNMP không được xác thực, khi một người nào đó đưa ra mật mã không đúng

 notWritable(17), biến không chấp nhận lệnh "set"

 inconsistentName(18), cố gắng đặt một giá trị, nhưng việc cố gắng thất bại vì biến đó đang ở tình trạng không nhất quán

* SNMP Traps: Trap là cảnh báo của Agent tự động gửi cho NMS để NMS biết

có tình trạng xấu ở agent

Khi nhận được một "trap" từ Agent, NMS không trả lời lại bằng "ACK"; Do đó Agent không thể nào biết được là lời cảnh báo của nó có tới được NMS hay không Khi nhận được một "trap" từ agent, nó tìm xem "trap number" để hiểu ý nghĩa của "trap" đó

Số và tên kiểu trap định nghĩa:

 coldStart (0) - Thông báo Agent vừa khởi động lại; Tất cả các biến quản lý sẽ được reset, các biến kiểu "Counters" và "Gauges" được đặt về 0 "coldStart" còn dùng để xác định một thiết bị mới gia nhập vào mạng Khi một thiết bị khởi động xong, nó gửi một "trap" tới NMS nếu địa chỉ NMS là đúng, NMS có thể nhận được và xác định xem có quản lý thiết bị đó hay không

 warmStart (1) - Thông báo Agent vừa khởi tạo lại, không có biến nào bị reset

 linkDown (2) - Gửi đi khi một giao diện trên thiết bị chuyển sang trạng thái "down"

 linkUp (3) - Gửi đi khi một giao diện trở lại trạng thái "up"

 authenticationFailure (4) - Cảnh báo khi một người nào đó cố truy cập vào Agent đó mà không được xác thực

 egpNeighborLoss (5) - Cảnh báo một EGP lân cận bị "down"

 enterpriseSpecific (6) - Đây là một "trap" riêng, chỉ được biết bởi Agent và NMS tự định nghĩa riêng chúng; NMS sử dụng phương pháp giải mã đặc biệt để hiểu được thông điệp này "trap" được đưa ra trong MIB qua "rdbmsOutOfSpace"

* SNMP Notification:

Nhằm chuẩn hóa định dạng PDU "trap" của SNMPv1 - Do PDU của "get" và "set" khác nhau, SNMPv2 đưa ra "NOTIFICATION-TYPE" Định dạng PDU của "NOTIFICATION-TYPE" là để nhận ra "get" và "set" "NOTIFICATION-TYPE" được định nghĩa trong RFC 2863

Trang 31

* SNMP inform: SNMPv2 cung cấp cơ chế truyền thông giữa những NMS

với nhau, gọi là SNMP inform Khi một NMS gửi một SNMP inform cho một NMS khác, NMS nhận được sẽ gửi trả một ACK xác nhận sự kiện Việc này giống với cơ chế của "get" và "set"

* SNMP report: được định nghĩa trong bản nháp của SNMPv2 nhưng

không được phát triển Sau đó được đưa vào SNMPv3 và hy vọng dùng để truyền thông giữa các hệ thống SNMP với nhau

* Tóm lại:

 SNMP là giao thức quản lý mạng đơn giản, cơ bản có 2 cơ chế hoạt động là polling (lấy, thiết lập thông số) và trapping (cảnh báo tự động)

 Agent là thiết bị bị quản lý còn MNS là thiết bị quản lý

 MIB là tập các tham biến nào đó Ví dụ như MIB DNS, MIB IP, MIB tài nguyên host,

 SMI tương tự như cấu trúc phân cấp dạng cây trong DNS

 OID là số định danh cho tham biến cần quan tâm Ví dụ để xem thông tin các chương trình đã được cài vào một máy nào đó thì dùng OID là 1.3.6.1.2.1.25.6.3.1.2 - Tương ứng với iso(1).org(3).dod(6).internet(1) mgmt(2).mib-2(1).host(25).hrSWInstalled(6).hrSWInstalledTable(3)

hrSWInstalledEntry(1).hrSWInstalledName(2)

 SNMP có 3 phiên bản 1, 2 và 3, trong đó phiên bản 2 có tối ưu về cú pháp và có thêm một số định nghĩa mới còn phiên bản 3 được tăng thêm khả năng xác thực và mã hóa

 SNMP hoạt động theo cơ chế UDP ở port 161 và 162 (UDP có thể là hạn chế của SNMP, do đó hiện nay đang phát triển dùng TCP)

1.3.3 Kiến trúc quản trị tích hợp OMP

OMP (Open Management Platform) đã xác định mục tiêu thị trường và sử dụng các chiến lược hoàn toàn khác nhau để tích hợp Hệ thống được cài đặt dựa trên hệ thống quản trị hệ kế thừa Các nhà cung cấp OMP đã nhanh chóng tìm kiếm thị trường cho các chuẩn dựa trên LANs, tương tự mạng LAN, máy chủ/khách và những hệ thống máy tính mới được thiết kế cho nhiều môi trường

Hình 1.8 minh hoạ cho phương pháp OMP

Trang 32

Hình 1.8- Phương pháp quản trị OMP

+ Phương pháp OMP để tích hợp Quản trị Mạng

Các hệ thống mạng đã đạt chuẩn bởi chuẩn đầu tiên trong giao thức quản trị mạng, cấu trúc thông tin quản trị, và một nhóm các thông tin quản trị Sau đó, họ phát triển các sản phẩm dựa trên những chuẩn này Tiếp theo những sản phẩm được phát triển giành cho quản trị mạng này đã được dùng trong nhiều năm Mạng Internet đã có chuẩn trong giao thức quản trị mạng (SNMP - Simple Network Management Protocol), được kết hợp với SMI để định nghĩa thông tin quản trị Trong lĩnh vực truyền thông nó đã được chuẩn hóa bởi CMIS / CMIP (Common Management Information Service/Protocol) kết hợp với SMI để định nghĩa thông tin quản trị Mạng truyền thông hiện nay đang được chuyển đổi sang sử dụng các nguyên tắc và tiêu chuẩn TMN (Telecommunications Management Network)

Quản trị mạng OMPs ngày nay chủ yếu sử dụng SNMP để lấy các thông tin quản trị trực tiếp từ các tài nguyên mạng Quản trị mạng OMPs được dựa trên hệ điều hành UNIX hoặc Windows NT Các tính năng chính của quản trị mạng OMPs là giao diện chương trình ứng dụng (API - Application Programming Interface), nó cho phép các nhà cung cấp tích hợp các modul phần mềm hoặc định nghĩa dữ liệu quản trị phức tạp (được gọi là thông tin quản trị cơ sở hoặc MIBs) trên máy chủ OMP Các phương pháp OMP đã tạo thị trường cung cấp phần mềm độc lập để tạo ra các ứng dụng quản trị mạng và các công cụ quản trị có thể chạy trên các hệ điều hành Ngoài ra, các nhà cung cấp hệ thống mạng còn đưa ra các công cụ quản trị dựa trên hệ điều hành cho các sản phẩm của họ (Ví dụ như Cisco hoặc BayNetworks Optivity) Do vậy nó loại trừ được sự nhất thiết phải sở hữu riêng một máy trạm EMS - Khả năng thêm vào nhiều loại modul phần mềm khác nhau trong hệ điều hành quản trị mạng OMPs

Bởi chúng có giao thức truy cập đến các phần tử mạng, quản trị mạng OMPs, nên nó có thể thực hiện nhiều chức năng hơn MOMs Ngày nay quản trị mạng OMPs cung cấp nhiều cảnh báo và giám sát hơn; Hệ thống này thường tự động cung cấp thông tin cấu hình mạng, hiệu quả hoạt động giám sát, và phân tích giao thức

Trang 33

Hầu hết quản trị mạng OMPs không tập trung vào tự động cung cấp các phản hồi để đưa ra lỗi, nhưng chúng cung cấp lọc cơ bản và củng cố thông tin cảnh báo Quản trị mạng OMP tập trung về việc tự động tìm ra cấu hình và thông tin tóm tắt

Lợi ích của OMP trong quản trị tên miền đã được giới hạn Hiện tại hệ điều hành quản trị mạng cung cấp giới hạn về chức năng tự động tìm ra các thiết bị quản trị, tìm kiếm MIBs cho từng thiết bị và quản lý sự kiện; Tuy vậy, chúng không yêu cầu nhà cung cấp phải độc lập giám sát các phần tử quản trị mạng, hoặc hệ thống đầu - cuối của quản trị mạng Ngoài ra các nhà cung cấp thiết bị có thể yêu cầu mở rộng các MIBs để quản trị các thiết bị và giúp cho nhà cung cấp không phụ thuộc vào các ứng dụng chạy trên hệ điều hành để quản trị các sản phẩm cụ thể của họ

+ Phương pháp OMP để tích hợp hệ thống và quản trị ứng dụng

Như đã nêu trên, những hệ thống quản trị mạng và ứng dụng cuả chúng đã được tham gia theo nhiều hướng khác nhau để tạo ra một giải pháp OMP Các chuẩn phát triển trong cùng hệ thống quản trị mạng đã không được chấp nhận trong các hệ thống và ứng dụng của người dùng, chủ yếu là bởi các yêu cầu là khác nhau và các chuẩn bị phụ thuộc vào các công cụ quản trị mạng, như: sự chấp nhận của các phần tử quản trị, các chuẩn hướng đối tượng mới cho phát triển ứng dụng và thao tác giữa các đối tượng đã được phát triển, ví dụ: Hệ thống và các ứng dụng quản trị mạng, mức độ lớn hơn để quản trị mạng, các yêu cầu để tạo ra và thường xuyên thay đổi của hàng trăm hoặc thậm chí hàng nghìn các tài khoản người sử dụng, phân phối phần mềm và cập nhật đến hàng nghìn các máy vi tính, đồng bộ hóa tải dữ liệu, và lên kế hoạch thực hiện sao lưu của hàng nghìn máy tính

Trách nhiệm để quản trị các hệ thống và các ứng dụng được phân tán rộng rãi, trong khi quản trị mạng thường là tập trung, bởi vì mạng sẽ trở thành một nguồn tài nguyên chung Do đó, những công cụ cần thiết để phân vùng trách nhiệm quản trị và thi hành các chính sách quản trị cần phải được thực hiện phân tán nhiều hơn

Kiến trúc hướng đối tượng phân tán càng thể hiện rõ hơn, ví dụ như: Common Object Request Broker Architecture (CORBA) là một mô hình cho tích hợp Ngoài ra, còn có Microsoft Object Model (DCOM) đang trở thành một chuẩn trong lĩnh vực quản trị mạng

Trong thị trường máy tính, nơi hệ điều hành mạng (NOSs) của Microsoft và Novell thống trị, các hệ thống quản trị mạng của họ cũng chiếm cao hơn Các sản phẩm này bao gồm khả năng in, tập tin và các dịch vụ quản trị, người quản trị, an ninh, kiểm tra thiết bị tự động, và các phần mềm cho hệ điều hành MS Windows 3.x, 95, NT, IBM OS / 2, Macintosh OS desktops

Trang 34

Với hệ điều hành UNIX, các nhà cung cấp đề xuất các sản phẩm quản trị của riêng họ, hiện nay nhà cung cấp hàng đầu về tích hợp quản trị trong hệ thống UNIX là IBM / Tivoli và CA Unicenter Các sản phẩm này bao gồm khả năng in, tập tin và các dịch vụ quản trị, người quản trị, an ninh, kiểm tra thiết bị tự động, quản trị workload, và phân tán phần mềm Ngoài ra, họ cung cấp cho khách hàng các giải pháp trợ giúp cho các vấn đề về ticketing và dịch vụ quản trị mạng, hoặc là của chính bản thân họ hoặc thông qua các giải pháp của bên thứ ba

Các tính năng chính của hệ thống và ứng dụng quản trị OMPs là giao diện chương trình trình ứng dụng (API - Application Programming Interface), nó cho phép các nhà cung cấp phần mềm có thể tích hợp các phân hệ quản trị dữ liệu phức tạp hoặc các định nghĩa vào OMP máy chủ Các phương pháp OMP đã tạo ra thị trường cung cấp phần mềm độc lập, đó là việc tạo ra một loạt các hệ thống, các ứng dụng và các công cụ quản trị các ứng dụng có thể chạy trên các hệ điều hành Ngoài ra, còn phải kể đến các hệ thống và ứng dụng quản trị cung cấp cho hệ điều hành dựa trên công cụ quản trị cho các sản phẩm của họ, cũng như khả năng thêm vào nhiều modul phần mềm khác nhau cho hệ điều hành cơ bản, cho các hệ thống và ứng dụng quản trị OMPs hàng loạt các tính năng để có thể thay thế MOMs

Lợi ích của OMP trong các hệ thống và các ứng dụng quản trị tên miền là ở chỗ nó có khả năng làm tăng thêm những lợi ích thực sự trong quản trị tên miền Ngoài ra, các các ứng dụng quản trị tên miền có thể quản trị các nguồn tài nguyên từ nhiều nhà cung cấp bằng cách lập bản đồ cho sự thực hiện quản trị khác nhau vào một mô hình thông tin chung Do các mô hình thông tin chung hiện nay là không chuẩn, vì vậy các lợi ích được thực hiện bằng cách chỉ nắm giữ mô hình thông tin chung có ảnh hưởng lớn đến các lợi ích Như việc các hệ thống và ứng dụng quản trị chuẩn đang được phát triển cho phép một số yếu tố độc quyền sẽ biến mất, ví dụ như, mô hình thông tin quản trị Common Information Model (CIM) đang được phát triển bởi Desktop Management Task Force (DMTF)

1.4 Kết luận chương 1

Theo như những nghiên cứu tổng quan về quản trị mạng và các kiến trúc quản trị mạng được trình bầy trên, ta thấy mỗi một kiến trúc có những ưu và nhược điểm khác nhau Nhưng mục đích chung của các kiến trúc hiện có này là quản trị mạng Hiện nay SNMP được triển khai và hỗ trợ rộng rãi Nó là một giải pháp cho nhiều nhiệm vụ quản trị mạng, nhưng không phải lúc nào cũng thích hợp, các vấn đề cơ bản khi sử dụng SNMP là:

Trang 35

+ Các thông điệp trong SNMP là các nghi thức hồi-đáp đơn giản (máy trạm gửi yêu cầu, máy agent phản hồi kết quả) nên SNMP sử dụng giao thức UDP Điều này nghĩa là một yêu cầu từ máy trạm có thể không đến được máy Agent và hồi đáp từ máy Agent có thể không trả về cho máy trạm Vì vậy máy trạm cần cài đặt thời gian hết hạn (timeout) và cơ chế phát lại

+ Quản lý mạng dựa trên SNMP có mức bảo mật thấp Do dữ liệu không mã hóa và không có thiết lập cụ thể để ngưng bất kỳ truy nhập mạng trái phép nào khi tên community và địa chỉ IP bị sử dụng để gửi yêu cầu giả mạo tới Agent

+ Quản lý mạng dựa trên SNMP có mức khả chuyển thấp giữa các kiến trúc khác nhau Vì cấu trúc thông tin quản lý của SNMP chỉ hỗ trợ giới hạn các kiểu dữ liệu

+ Trong thực tế công việc không thể chỉ ra hết trong MIBs, với kiến trúc SMNP mức độ cung cấp kiểm soát là bị hạn chế

+ Giao diện không thân thiện, khó phát triển các ứng dụng

Với sự phát triển mạnh mẽ của các mạng và các thiết bị mạng, đặc biệt là mạng Internet như hiện nay thì việc sử dụng SNMP là công cụ để quản trị ngày một suy giảm đi do những hạn chế như trên Trong khi đó các đặc trưng và khả năng của kiến trúc quản trị mạng dựa trên XML đang đứng đầu, có tiềm năng để cải tiến việc tương tác giữa các công cụ quản trị mạng và các thiết bị quản trị XML hỗ trợ các giao diện chương trình ứng dụng, cho phép các dữ liệu phức tạp sẽ được mã hóa trong một định dạng mở rộng bằng cách sử dụng quy tắc được trình bày chi tiết chính xác và nhất quán với cú pháp Quản trị mạng dựa trên XML là giải pháp quản trị mạng lý tưởng cho việc giải quyết các hạn chế của các kiến trúc quản trị hiện có

Trang 36

XML (Extensible Markup Language) là siêu ngôn ngữ đánh dấu mở rộng, được chuẩn hóa bởi W3C cho việc chuyển đổi dữ liệu trên Web, được sử dụng rộng rãi trong kinh doanh, chuyển đổi dữ liệu, thương mại điện tử và tạo các ứng dụng cụ thể Nó hỗ trợ một vài chuẩn cụ thể như lược đồ XML, mô hình đối tượng tài liệu (DOM), API(Application Programming Interfaces), XPath (XML Path Language), XSL (Style-sheet Language)… có rất nhiều giải pháp mang tính hiệu quả cho việc áp dụng các kỹ thuật liên quan đến XML cũng như những bổ sung để việc mở rộng quản trị mạng có thể thực hiện được Việc sử dụng XML trong quản trị mạng hiện nay có rất nhiều lợi ích như:

 Lược đồ XML có thể được sử dụng để định nghĩa cấu trúc thông tin quản trị theo nhiều cách mềm dẻo

 Giao thức của XML phát triển rộng giống như HTTP được sử dụng để truyền dữ liệu chính xác

 DOM APIs được sử dụng để dễ dàng truy cập và quản lý đa dạng dữ liệu từ các ứng dụng

 Biểu thức XPath được sử dụng để truy cập các đối tượng địa chỉ hiệu quả mà không cần quản lý dữ liệu

 XSLT được sử dụng để xử lý dữ liệu quản trị một cách dễ dàng và tạo ra các tài liệu HTML với đa dạng các giao diện người dùng

 WSDL và SOAP được sử dụng để định nghĩa dịch vụ Web với các thao tác quản trị ở bậc cao

Trang 37

2.2 Những kỹ thuật liên quan đến XML

* Lược đồ DTD và XML: XML có 2 phương pháp cơ bản để định nghĩa về

cấu trúc tài liệu XML: Định nghĩa kiểu tài liệu (DTD) và lược đồ XML DTD sử dụng mẫu nội dung đặc trưng cho từng phần tử Miêu tả nội dung là một phần của phần tử, được giới thiệu trong DTD và chỉ định có trật tự số lượng của các phần tử mà nó đã được chứa đựng bên trong phần tử được giới thiệu; Đó là, DTD sử dụng đặc tính đặc trưng cho từng phần tử tương tự như mối quan hệ giữa các phần tử

Do DTD không hỗ trợ mô hình thông tin phức tạp, nên lược đồ XML đã được đưa ra Về thực chất lược đồ XML là mở rộng các khả năng của XML DTDs

Lược đồ XML được xây dựng dựa trên XML, do vậy nó có thể phân tích và tính toán một cách chính xác các kiểu tương tự nhau, như tài liệu XML thông qua chuẩn API Lược đồ XML hỗ trợ được nhiều kiểu tài liệu, trong khi DTD thì chỉ đưa ra tất cả các chuỗi hoặc các chuỗi liệt kê được Lược đồ XML còn cho phép kế thừa các quan hệ giữa các phần tử và không gian tên

* XSL và XSLT: XSL là ngôn ngữ đánh dấu định nghĩa minh hoạ các

phương pháp để hiển thị tài liệu XML trên Web Tài liệu XML chỉ miêu tả cấu trúc của nội dung XSL chỉ ra cách hiển thị của một lớp tài liệu XML, thông qua miêu tả các trường hợp của một lớp được thay đổi thành tài liệu XML; Được sử dụng để định dạng từ vựng Nghĩa là, XSL cho phép XML tạo thành nội dung từ cách hiển thị XSL chứa đựng 2 phần: Một là ngôn ngữ chuyển đổi tài liệu XML và một là từ vựng XML cho chỉ định dấu hiệu định dạng Kiểu kỹ thuật bảng có thể chuyển đổi tài liệu là XLST (XSL Transformation) Nó là một trường hợp con của kỹ thuật XSL, nó hỗ trợ đầy đủ việc chuyển đổi của tài liệu XML sang các dạng định dạng khác, giống như HTML hoặc các kiểu tài liệu XML khác Lý do để đưa ra dạng khác XSLT từ XML là do tài liệu XML có thể dễ dàng hiển thị định dạng cho người sử dụng bằng việc chuyển đổi tài liệu XML mà không cần ngôn ngữ định dạng

* DOM và SAX: DOM là một ngôn ngữ nền tảng và độc lập với giao diện,

nó cho phép chương trình và kịch bản scrips cập nhật và truy cập động nội dung, cấu trúc và kiểu dữ liệu DOM còn là một API kiểm tra tính hợp lệ HTML và hợp khuôn dạng tài liệu XML Một API đơn giản cho XML là một xử lý sự kiện và chuỗi truy cập tài liệu XML DOM phân tích tài liệu XML và tạo cây DOM, giữ cây thực thể trong bộ nhớ tại cùng một thời điểm

Trang 38

SAX đọc tài liệu XML thành chuỗi theo thứ tự và tạo ra sự kiện cho từng phần tử cụ thể Vì vậy, nếu ứng dụng gọi chuỗi truy cập đến tài liệu XML thì SAX có thể thực hiện nhanh hơn các phương thức khác mà không đòi hỏi nhiều liên quan đến hệ thống Bất cứ khi nào, một sự kiện được tạo ra, phương thức liên quan tới sự kiện đó sẽ được xử lý Xử lý XML sử dụng SAX không tạo ra cấu trúc dữ liệu Thay vì trong khi truy cập tài liệu XML, thì nó tạo ra các sự kiện giống như sự bắt đầu và kế thúc của một phần tử Các ứng dụng có thể xử lý giống như tên chính, thuộc tính của các phần tử và nắm giữ các sự kiện Ngoài ra SAX còn là một giao diện cho XML, nó phân tích API từ một cấu trúc dữ liệu và được sử dụng để phân tích tài liệu XML

* XPath: Là ngôn ngữ được sử dụng để nhận dạng các phần cụ thể của một tài

liệu XML XPath là quy ước, không cú pháp XML, được sử dụng trong URIs và các giá trị thuộc tính cũng như các hoạt động trong lý thuyết, cấu trúc logic của tài liệu XML Mỗi nút trong tài liệu XML cho biết vị trí, kiểu và nội dung sử dụng XPath

* XQuery và XUpdate: XQuery là ngôn ngữ truy vấn của XML, được thiết

kế để áp dụng rộng rãi cho tất cả các kiểu dữ liệu nguồn của XML; Như cấu trúc và cấu trúc chung tài liệu, quan hệ cơ sở dữ liệu và kho dữ liệu XQuery sử dụng XPath cho biểu thức đường dẫn Hơn nữa XQuery còn cung cấp các đặc trưng như lọc tài liệu, kết nối nhiều nguồn dữ liệu và nhóm nội dung

- XUpdate là ngôn ngữ cập nhật, nó cung cấp khả năng cập nhật dễ dàng như chèn, sửa, xoá dữ liệu trong tài liệu XML Ngôn ngữ XUpdate là mạnh, giống như hợp khuôn dạng tài liệu XML và sử dụng XPath để lựa chọn các phần tử cũng như xử lý các điều kiện

*SOAP: Là một giao thức đơn giản để chuyển đổi thông tin trong môi

trường phân tán Nó là một giao thức chuẩn XML và bao gồm 3 phần; Thứ nhất là là tổng quan định nghĩa khung làm việc để miêu tả nội dung của thông điệp và làm thế nào để xử lý chúng; Hai là thiết đặt các luật mã hoá cho các trường hợp của định nghĩa kiểu dữ liệu tương ứng; Ba là quy ước cho thủ tục truy cập từ xa được gọi là phản hồi SOAP sử dụng XML và HTML hoặc là SMTP để truy cập các dịch vụ.

2.3 Kiến trúc quản trị mạng dựa trên XML

Tổng quan về kiến trúc quản trị mạng dựa trên XML được biểu diễn bởi hình 2.1:

Trang 39

Hình 2.1 - Tổng quan về kiến trúc quản trị mạng dựa trên XML

Theo như sơ đồ trên, có thể chia kiến trúc quản trị mạng dựa trên XML thành hai phần cơ bản đó là: Element Management Level (EML) và Network Management Level (NML).

Kiến trúc quản trị mạng dựa trên XML tuân theo cấu trúc và định nghĩa giao diện chương trình ứng dụng XML EML cho mỗi phần tử mạng và giao diện chương trình ứng dụng XML NML cho toàn mạng

Quản trị mạng xác định các API dựa trên các yêu cầu quản trị mạng cho mạng đó Mỗi cấu trúc API phù hợp với một lược đồ XML Lược đồ XML xác định cách thức hoạt động automic và kết hợp thực hiện EML tương ứng để kết hợp các thao tác EML và NML Lược đồ XML tạo điều kiện thuận lợi để tạo ra và đánh giá các API

Kiến trúc quản trị mạng dựa trên XML được miêu tả trong hình 2.1, nó đặc tả, phân tích môi trường thời gian thực XML và cho phép thực hiện tài liệu XML

Như vậy, kiến trúc này xác định một hệ thống mà chấp nhận ứng dụng XML (EML hoặc NML) Thực hiện chúng trên các thành phần mạng và trả lại kết qủa Hệ thống này nhận tài liệu ứng dụng XML từ các điều khiển (ví dụ như XML - RPC)

Bộ xử lý XML được hình thành từ hai bộ phân tích: + Công cụ EML: Là bộ xử lý ứng dụng EML XML + Công cụ NML: Là bộ xử lý ứng dụng NML XML

Công cụ xử lý tài liệu ứng dụng XML EML kết hợp nhận dạng các thao tác EML, phân tích chúng thành các thao tác automic và thực hiện chúng trên các thành phần mạng Ở lớp cao hơn, công cụ NML xử lý các tài liệu ứng dụng NML, nhận dạng các thao tác NML, phân tích chúng thành các thao tác NML; Xây dựng tương tự như tài liệu EML, sắp xếp lại thành các công cụ EML và thực hiện chúng EML và NML đều tạo ra tài liệu XML chứa đựng kết quả của tập hợp các thao tác quản trị Đặc trưng tài liệu XML là việc xác định cấu trúc cho các ứng dụng XML với sự thể hiện các trạng thái hiện thời của các thiết bị sau khi thực hiện các thao tác

Trang 40

Thành phần chính của kiến trúc này là ngôn ngữ kết hợp xác định thao tác automic làm sao đó để kết hợp thành tập hợp các thao tác, cũng như việc thực hiện kết hợp tập hợp các thao tác EML thành tập hợp các thao tác NML Ngôn ngữ kết hợp chỉ ra được kiến trúc của chương trình, từ đó thay đổi tài liệu XML thành chương trình quản trị mạng đơn giản mà có thể phân tích và thực hiện trong môi trường thời gian thực Lược đồ XML định nghĩa cấu trúc của ứng dụng, các tài liệu API cho thấy bản chất về kiến trúc và khả năng của ngôn ngữ kết hợp

Tóm lại, lợi ích chính của kiến trúc này là phát triển ứng dụng thành nội dung tài liệu XML có hiệu quả hơn so với SNMP hoặc script Hơn nữa giao diện chương trình ứng dụng XML tạo thành giao thức XML cho phép thực hiện các thao tác NML và EML Các giao thức này minh hoạ diện mạo cho các ứng dụng quản trị tiềm năng Chuẩn hoá các giao diện này có thể tạo ra các thao tác quản trị mạng và các chương trình, mở lối cho các nhà cung cấp thứ ba hoặc các nhà quản trị mạng có thể sử dụng API để phát triển ứng dụng Chương trình cho phép các ứng dụng quản trị mạng khác nhau có thể làm chủ thông qua viết và khai thác tài liệu XML

* Element Management Level (EML)

Hệ thống Element Management Level thực hiện theo quy ước mô hình manager-agent Sự kết hợp khác nhau của XML và SNMP theo mô hình manager và agent là có thể thực hiện được Quản trị mạng dựa trên XML kết hợp với SMNP agent trên thiết bị thông qua cổng XML/SNMP Các tính năng của kiến trúc quản trị mạng dựa trên XML là sự kết hợp với SNMP agent thông qua cổng XML/SNMP Kiểu này khai thác hiệu quả các lợi ích của quản trị mạng dựa trên XML và cũng đã được cài đặt tích hợp dựa trên các thiết bị SNMP Vì vậy, kiến trúc này được áp dụng đối với phần lớn các mạng và thiết bị dựa trên IP

Những thành phần cơ bản của EML được minh hoạ trong hình 2.2

Hình 2.2 - Element Management Level

Ngày đăng: 10/11/2012, 09:21

Xem thêm: Kiến trúc hệ thống quản trị mạng dựa trên xml

HÌNH ẢNH LIÊN QUAN

Hình 1. 1- Mô hình OSI - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 1. 1- Mô hình OSI (Trang 18)
1.2.2. Mô hình TCP/IP - Kiến trúc hệ thống quản trị mạng dựa trên xml
1.2.2. Mô hình TCP/IP (Trang 20)
1.3.2. Kiến trúc và mô hình quản trị mạng SNMP - Kiến trúc hệ thống quản trị mạng dựa trên xml
1.3.2. Kiến trúc và mô hình quản trị mạng SNMP (Trang 25)
Hoạt động của SNMP theo mô hình sau: - Kiến trúc hệ thống quản trị mạng dựa trên xml
o ạt động của SNMP theo mô hình sau: (Trang 27)
Hình 2.1- Tổng quan về kiến trúc quản trị mạng dựa trên XML - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2.1 Tổng quan về kiến trúc quản trị mạng dựa trên XML (Trang 39)
Hệ thống Element Management Level thực hiện theo quy ƣớc mô hình manager-agent.  Sự  kết hợp  khác nhau của XML  và  SNMP theo  mô hình  manager  và agent là có thể thực hiện đƣợc - Kiến trúc hệ thống quản trị mạng dựa trên xml
th ống Element Management Level thực hiện theo quy ƣớc mô hình manager-agent. Sự kết hợp khác nhau của XML và SNMP theo mô hình manager và agent là có thể thực hiện đƣợc (Trang 40)
Cấu trúc của NML đƣợc biểu diễn trong hình 2.3 - Kiến trúc hệ thống quản trị mạng dựa trên xml
u trúc của NML đƣợc biểu diễn trong hình 2.3 (Trang 42)
Hình 2.4 - Kiến trúc WBM Agent - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2.4 Kiến trúc WBM Agent (Trang 46)
Hình 2.5 minh họa cấu trúc của WBM Manager. - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2.5 minh họa cấu trúc của WBM Manager (Trang 47)
Hình 2. 6- Kiến trúc Quản trị mạng dựa trên nền Web - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2. 6- Kiến trúc Quản trị mạng dựa trên nền Web (Trang 50)
Phƣơng pháp tiếp cận thứ nhất trong hình 2.7 (a) là phần bổ sung XML. Quản  trị  mạng  dựa  trên  SNMP  là  một  khía  cạnh  của  quản  trị  giao  diện  ngƣời  sử  dụng, trong đó SNMP không đề cập rõ ràng cơ chế hiển thị thông tin quản trị - Kiến trúc hệ thống quản trị mạng dựa trên xml
h ƣơng pháp tiếp cận thứ nhất trong hình 2.7 (a) là phần bổ sung XML. Quản trị mạng dựa trên SNMP là một khía cạnh của quản trị giao diện ngƣời sử dụng, trong đó SNMP không đề cập rõ ràng cơ chế hiển thị thông tin quản trị (Trang 53)
Bảng 2.1 so sánh 4 phƣơng pháp theo diện mạo của 3 mô hình quản trị mạng - mô hình tổ chức, mô hình thông tin và mô hình truyền thông - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 2.1 so sánh 4 phƣơng pháp theo diện mạo của 3 mô hình quản trị mạng - mô hình tổ chức, mô hình thông tin và mô hình truyền thông (Trang 54)
lý các tham số cấu hình để quản trị xử lý môi trƣờng và nắm giữ các kỹ thuật của nhiều thiết bị - Kiến trúc hệ thống quản trị mạng dựa trên xml
l ý các tham số cấu hình để quản trị xử lý môi trƣờng và nắm giữ các kỹ thuật của nhiều thiết bị (Trang 56)
Hình 2.9 minh hoạ kiến trúc của agent dựa trên XML. Agent XML gồm: - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2.9 minh hoạ kiến trúc của agent dựa trên XML. Agent XML gồm: (Trang 57)
Hình 2.1 0- Lƣợc đồXML của XGEMS - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 2.1 0- Lƣợc đồXML của XGEMS (Trang 59)
Bảng 2. 2- Ví dụ XML của "XQuery" trong yêu cầu nhận HTTP - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 2. 2- Ví dụ XML của "XQuery" trong yêu cầu nhận HTTP (Trang 59)
Hình 3.1- Mô hình truyền thông của quản trị mạng dựa trên XML - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.1 Mô hình truyền thông của quản trị mạng dựa trên XML (Trang 69)
Hình 3.2- Kết hợp tƣơng tác của Managers và Agents - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.2 Kết hợp tƣơng tác của Managers và Agents (Trang 71)
Hình 3.3 minh họa cách thức manager lấy lại giá trị MIB bằng cách sử dụng DOM API liên quan đến thao tác SNMP - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.3 minh họa cách thức manager lấy lại giá trị MIB bằng cách sử dụng DOM API liên quan đến thao tác SNMP (Trang 73)
Ví dụ trong Bảng 3.2 là việc đơn giản hoá các yêu cầu cho trƣờng hợp sử dụng XQuery. XQuery cũng cung cấp các tính năng nhƣ là một lọc tài liệu để tạo ra  một bảng nội dung, kết nối với nhiều nguồn dữ liệu, nhóm và tập hợp các nội dung,  truy vấn dựa trên - Kiến trúc hệ thống quản trị mạng dựa trên xml
d ụ trong Bảng 3.2 là việc đơn giản hoá các yêu cầu cho trƣờng hợp sử dụng XQuery. XQuery cũng cung cấp các tính năng nhƣ là một lọc tài liệu để tạo ra một bảng nội dung, kết nối với nhiều nguồn dữ liệu, nhóm và tập hợp các nội dung, truy vấn dựa trên (Trang 75)
Bảng 3. 3- SOAP message của quản trị dựa trên XMLvà cổng - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3. 3- SOAP message của quản trị dựa trên XMLvà cổng (Trang 76)
Hình 3.5 minh họa kiến trúc dựa trên SOAP của quản trị dựa trên XMLvà cổng. Trong kiến trúc này, SOAP client tạo ra XML mã hóa thông tin SOAP, ngƣợc  lại, SOAP server trong cổng phân tích thông tin và gọi một thủ tục thích hợp trong  cổng - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.5 minh họa kiến trúc dựa trên SOAP của quản trị dựa trên XMLvà cổng. Trong kiến trúc này, SOAP client tạo ra XML mã hóa thông tin SOAP, ngƣợc lại, SOAP server trong cổng phân tích thông tin và gọi một thủ tục thích hợp trong cổng (Trang 77)
Bảng 3.4 là tóm tắt của các phƣơng pháp. Phƣơng pháp đầu tiên để giao dịch trong cổng XML/SNMP là trao đổi dựa trên DOM - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3.4 là tóm tắt của các phƣơng pháp. Phƣơng pháp đầu tiên để giao dịch trong cổng XML/SNMP là trao đổi dựa trên DOM (Trang 78)
Bảng 3.6 chỉ ra lƣợc đồXML định nghĩa chuyển đổi kiểu dữ liệu từ SMIv1. Kiểu địa chỉ IP là kiểu đặc biệt đƣợc xác định với dãy các địa chỉ IP, [0-255] - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3.6 chỉ ra lƣợc đồXML định nghĩa chuyển đổi kiểu dữ liệu từ SMIv1. Kiểu địa chỉ IP là kiểu đặc biệt đƣợc xác định với dãy các địa chỉ IP, [0-255] (Trang 81)
Bảng 3.7- Định nghĩa lƣợc đồXML của kiểu dữ liệu SMIv2 - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3.7 Định nghĩa lƣợc đồXML của kiểu dữ liệu SMIv2 (Trang 82)
Bảng 3. 8- Định nghĩa lƣợc đồXML của kiểu dữ liệu do ngƣời dùng định nghĩa - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3. 8- Định nghĩa lƣợc đồXML của kiểu dữ liệu do ngƣời dùng định nghĩa (Trang 82)
Hình 3.6- Cấu trúc chuyển đổi SNMP MIB thành XML - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.6 Cấu trúc chuyển đổi SNMP MIB thành XML (Trang 90)
Hình 3.7- Ứng dụng của cổng XML/SNMP. - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.7 Ứng dụng của cổng XML/SNMP (Trang 91)
Bảng 3.9- Các thao tác của SNMP và HTTP - Kiến trúc hệ thống quản trị mạng dựa trên xml
Bảng 3.9 Các thao tác của SNMP và HTTP (Trang 92)
Hình 3.7- Kiến trúc của cổng XML/SNMP Các chức năng mỗi modul của cổng gồm:  - Kiến trúc hệ thống quản trị mạng dựa trên xml
Hình 3.7 Kiến trúc của cổng XML/SNMP Các chức năng mỗi modul của cổng gồm: (Trang 92)

TỪ KHÓA LIÊN QUAN

w