- Tiếp đó máy 10.1.14.20 tra các giá trị trong bảng MIB của nó và trả về giá trị OID gần nhất mà nó có, nhƣ trên hình 3.20.
Bƣớc 2:
- Sau khi nhận đƣợc giá trị từ 10.1.14.20 trả về. Máy 10.1.14.10 lại dùng hàm GETNEXT để lấy giá trị tiếp theo của bảng MIB. Tƣơng tự nhƣ trên máy 10.1.14.20 sẽ trả về các giá trị tiếp theo
Hình 3.20: Chi tiết tài khoản “Guest” qua Ethereal Hình 3.19: Chi tiết gói tin hỏi Accounts qua Ethereal Hình 3.19: Chi tiết gói tin hỏi Accounts qua Ethereal
trong bảng MIB mà nó có, với value: STRING: Administrator và value: STRING: Nguyễn Thị Xuân và value: STRING: Nguyễn Khắc Tuấn, thể hiện trong hình 3.21, hình 3.22 và hình 3.23.
Hình 3.22: Chi tiết tài khoản “Nguyen Thi Xuan” qua Ethereal Hình 3.21: Chi tiết tài khoản “Administrator” qua Ethereal Hình 3.21: Chi tiết tài khoản “Administrator” qua Ethereal
Bƣớc 3:
- Sau khi lấy đƣợc thông tin của các trƣờng trên, máy 10.1.14.10 lại tiếp tục dùng hàm GETNEXT để hỏi xem trên máy 10.1.14.20 còn Accounts nào nữa không. Kết quả máy 10.1.14.20 trả về giá trị Value: INTERGER: 0 . Điều này có nghĩa là máy 10.1.14.20 không còn Account nào nữa, thể hiện trong hình 3.24.
Kết quả dùng IP Network Browser, thể hiện trên hình 3.25:
Hình 3.23: Chi tiết tài khoản “Nguyen Khac Tuan” qua Ethereal
Và hình 3.26 là thông số của máy 10.1.14.20:
Nhận xét: Để lấy thông tin Tài khoản ngƣời sử dụng (Accounts) trong máy khác, IP Network Browser sử dụng Community của máy đó và dùng hàm GET, GETNEXT để lấy toàn bộ thông tin về Accounts trong bảng MIB của máy 10.1.14.20 trả về.
3.3.2.4. Quản trị lỗi (Fault Management)
Mục đích: sử dụng công cụ Network Performance Monitor trên PC 10.1.14.10 để theo dõi trạng thái Interface trên PC 10.1.14.20. Việc cấu hình tƣơng tự nhƣ việc cấu hình theo dõi CPU trong quản trị hiệu năng, chỉ khác
Hình 3.25: Danh sách Accounts thực hiện bằng IP Network Browser
ở mục đích theo dõi. Cụ thể là thiết lập thông số khác cho Property To Monitor, thể hiện nhƣ trong hình 3.27.
Và hình 3.28 là kết quả thu đƣợc trên SNMP Trap Reciever.
Nhận xét: Việc quản trị lỗi là một công việc rất khó. Công cụ quản trị cũng chỉ trợ giúp đƣợc một phần nào đó về trạng thái hệ thống và đƣa ra các cảnh báo, để phán đoán và xử lý tốt sự cố phụ thuộc rất lớn vào kinh nghiệm của nhà quản trị mạng.
Hình 3.27:Cấu hình thuộc tính “Interface Status”cần giám sát
3.3.2.5. Quản trị an ninh (Sercurity Management)
Mục đích: Sử dụng SNMP Brute Force Attack để quét các giao tiếp SNMP (Community) trên máy 10.1.14.20.
Cấu hình bên máy 10.1.14.20 nhƣ trên hình 3.29.
Tại máy 10.1.14.10 sử dụng SNMP Brute Force Attack để quét các giao tiếp SNMP (Community). Thiết lập “Character Set” trên máy 10.1.14.10 nhƣ trên hình 3.30.
Hình 3.29:Cấu hình Community trên máy đích
Kết quả thu đƣợc bằng SNMP Brute Force Attack, nhƣ trên hình 3.31.
Chƣơng trình SNMP Brute Force Attack sẽ tiến hành gửi các gói SNMP với hàm GET, Thông số về giao tiếp SNMP (Community) sẽ lấy lần lƣợt trong từ điển mà đã thiết lập ở trên. Nếu Community của chƣơng trình trùng với Community của máy đích (10.1.14.20) thì máy đích sẽ trả lời (RESPONSE) cho chƣơng trình. Sau đó chƣơng trình lại tiếp tục thử thêm các trƣờng MIB khác của máy đích. Nó tiếp tục kiểm tra Community vừa tìm đƣợc có khả năng ghi (write) hay không bằng hàm SET. SNMP Brute Force Attack sẽ tiến hành quét hết các từ trong từ điển đã thiết lập trƣớc đó, cho đến khi tìm đƣợc Community chỉ đọc (Read Only) hay Community có khả năng đọc/ghi (Read/Write).
Kết quả thể hiện bằng Ethereal:
Chƣơng trình sẽ tiến hành dò Community. Trong trƣờng hợp Community của chƣơng trình không trùng với Community của máy đích thì không nhận đƣợc phần phản hồi (RESPONSE) từ máy đích 10.1.14.20, nhƣ trong hình 3.32.
Khi Community của chƣơng trình là “12” kết quả này trùng với Community của máy đích nên nhận đƣợc phản hồi (RESPONSE) từ PC 10.1.14.20, trên hình 3.33 và hình 3.34.
Hình 3.32: Chi tiết truy vấn khi Community quét không trùng máy đích
Hình 3.33: SNMP GET khi Community là “12”
Sau khi nhận đƣợc phần phản hồi (RESPONSE) từ 10.1.14.20, chƣơng trình tiếp tục lấy thông tin sysContact.0 và sysName.0 và nhận đƣợc phần trả lời (RESPONSE) từ máy đích (hình 3.35).
Tiếp đó, SNMP Brute Force Attack dùng hàm SET để kiểm tra Community vừa tìm đƣợc có khả năng ghi (Write) hay không, nhƣ hình 3.36
Sau đó, SNMP Brute Force Attack yêu cầu lấy thông tin sysContact.0 trên máy đích để xem việc ghi vào biến (SET) có thành công hay không. Máy đích trả về giá trị nhƣ trong hình 3.37.
Hình 3.35: SNMP RESPONSE của gói tin sysContact.0 và sysName.0
Điều này chứng tỏ Community 12 chỉ là Community Read Only.
Tiếp theo, SNMP Brute Force Attack lại tiếp tục quét các giao tiếp SNMP (Community) khác. Khi quét đến Community 123, PC 10.1.14.20 phản hồi lại (RESPONSE). Tƣơng tự công việc nhƣ phần Community 12, chỉ khác là ở đây dùng hàm SET (hình 3.38) thì kết quả trả về từ máy đích nhƣ trong hình 3.39.
Hình 3.37: Phản hồi giá trị sysContact.0 khi Community là “12”
Điều này chứng tỏ Community 123 là giao tiếp SNMP có thể đọc/ghi (Community Read Write).
Nhận xét:
- Chƣơng trình hoạt động khá đơn giản. Tuy nhiên các gói SNMP do chƣơng trình gửi đi để tìm giao tiếp SNMP (Community) của máy đích có thể tăng lên rất nhiều do đó nó có thể bị Firewall lọc bỏ. - Với các công cụ khá đơn giản, kẻ tấn công (hacker) có thể quét các
Community các cổng của hệ thống mạng từ xa. Vì vậy, nhà quản trị cần phải tiến hành ngăn chặn việc quản trị từ xa từ bất kỳ máy tính khác trên mạng.
- Vấn đề đặt ra là các gói SNMP trong quá trình truyền đƣợc mã hoá để đảm bảo tính an toàn tránh kẻ xâm nhập bắt gói tin và đọc đƣợc Community. Hiện tại, từ phiên bản 9 này Solarwinds đã hỗ trợ SNMPv3 (phiên bản hỗ trợ mã hoá Community khi truyền đi)
3.3.3. Kết quả thử nghiệm
Trong luận văn, công cụ Solarwinds Engineer’s Toolset Version 9 đƣợc cài đặt thử nghiệm thành công và một số chức năng quản trị mạng cơ bản đƣợc thử nghiệm với kết quả tốt. Qua đây, ta rút ra đƣợc một số đánh giá chung nhƣ sau:
- Công cụ quản trị mạng sử dụng giao thức SNMP để truyền thông tin là hoạt động khá đơn giản và ảnh hƣởng không đáng kể đến hiệu năng
của hệ thống mạng. Việc cài đặt giao thức SNMP trên các thiết bị cũng trở nên đơn giản do các thiết bị hầu hết đã đƣợc nhà sản xuất hỗ trợ giao thức này.
- Vấn đề an ninh bảo mật đƣợc đặt ra đó là : Việc giả mạo địa chỉ đích để tấn công không phải là chuyện hiếm. Tuy nhiên, khi quy định một máy đƣợc quản trị bởi SNMP thì ngay tại máy đó phải chỉ định chính xác những máy có địa chỉ IP nào có thể quản trị đƣợc. Và nên kết hợp sử dụng Firewall.
- Trong hệ thống mạng lớn, khi sử dụng SNMP nên kết hợp sử dụng IPsec và các công cụ quản trị về vấn đề an ninh mạng khác để việc quản trị mạng đƣợc tốt nhất.
- Thêm nữa, các giao tiếp SNMP (Community) truyền thông trên mạng chƣa đƣợc mã hoá, vì vậy rất dễ bị kẻ tấn công (hacker) ”tóm” và chúng tiến hành phá hoại. Tuy nhiên SNMPv3 đã đáp ứng đƣợc vấn đề này. Ngay nhƣ Solarwinds v9 này cũng đã hỗ trợ SNMPv3.
- Việc quản trị lỗi (Fault Management) là một công việc rất phức tạp. Công cụ quản trị mạng chỉ hỗ trợ tổng hợp và thông báo một số trạng thái lỗi thông qua việc cấu hình. Để phán đoán và xử lý tốt trong các tình huống xấu lại hoàn toàn nhờ vào kinh nghiệm cũng nhƣ khả năng của nhà quản trị mạng.
- Việc sử dụng các công cụ quản trị mạng giúp cho nhà quản trị có thể quản trị tập trung toàn bộ hệ thống từ một máy tính bất kỳ trên mạng. Điều này cho phép tăng cƣờng tính hiệu quả của nhà quản trị hệ thống, làm giảm thiểu thời gian không hoạt động của hệ thống và giải quyết các vấn đề một cách nhanh chóng.
- Sử dụng phần mềm quản trị mạng giúp các nhà quản trị mạng làm việc trong nhiều môi trƣờng khác nhau để có thể triển khai, bảo trì cũng nhƣ điều khiển các thành phần khác nhau đó.
- Hệ thống quản trị còn giúp các nhà quản trị thực hiện các công việc phức tạp nhƣ phân tích, xem xét các xu hƣớng của ngƣời sử dụng mạng, đồng thời kiểm tra các lỗi do ngƣời dùng gây mất an toàn thông tin, nó còn tìm ra các thông tin sai cấu hình trong hệ thống để cô lập khu vực có lỗi, từ đó đƣa ra cách giải quyết cho các vấn đề đó một cách nhanh và hiệu quả nhất.
KẾT LUẬN
Thực tế cho thấy, hệ thống mạng ngày càng phát triển không những kồng kềnh về nhiều loại thiết bị cùng đƣợc lắp đặt trong một hệ thống mà nó còn gia tăng không ngừng về các ứng dụng chạy trên đó. Trong khi đó, tại các cơ quan tổ chức ở Việt Nam đều chỉ một đến hai ngƣời làm công tác quản trị mạng. Công việc trở nên quá tải và cấp thiết phải có một vài công cụ hỗ trợ. Nhƣ đã giới thiệu một số phần mềm quản trị mạng trong chƣơng 3 của luận văn, hy vọng nó sẽ đáp ứng đƣợc phần nào cho vấn đề này. Từ các phần mềm thƣơng mại cho đến các phần mềm miễn phí, phần mềm mã nguồn mở, chắc chắn đây sẽ là nguồn lựa chọn các giải pháp quản trị mạng thích hợp nhất cho các tổ chức.
Trong khuôn khổ luận văn này, tác giả đã tìm hiểu đƣợc một số vấn đề chính xoay quanh lĩnh vực quản trị mạng, nhƣ :
- Kiến trúc và các chức năng quản trị mạng trong mô hình chuẩn OSI.
- Các khái niệm đối với quản tị hệ thống và ứng dụng. - Kiến trúc Manager/Agent dựa trên SNMP.
- Nguyên lý trao đổi thông tin giữa Manager và Agent cũng nhƣ nguyên lý hoạt động của SNMP.
- Cách thức tổ chức thông tin SMI.
- Cách thức lƣu trữ thông tin trong cơ sở dữ liệu MIB.
- Cài đặt và chạy thử nghiệm một số chức năng của phần mềm quản trị có sử dụng mô hình Manager/Agent dựa trên giao thức SNMP. - Phân tích, đánh giá hoạt động của giao thức SNMP.
- Những kết quả đạt đƣợc qua quá trình thử nghiệm.
Việc tìm hiểu, nghiên cứu các vấn đề trong lĩnh vực quản trị mạng nhƣ trên nhằm mục đích tạo bƣớc đệm cho công việc quản trị mạng cũng nhƣ là những nghiên cứu sâu hơn trong tƣơng lai về các sản phẩm mã nguồn mở đáp ứng trong lĩnh vực này.
Ngoài những kết quả đã đạt đƣợc, luận văn không khỏi còn có những hạn chế nhất định. Rất mong nhận đƣợc sự đóng góp từ phía các Thầy Cô, Bạn đọc để luận văn đƣợc hoàn thiện hơn.
* Định hướng phát triển tiếp theo
Qua quá trình thử nghiệm cho thấy vấn đề an ninh bảo mật trong giao thức SNMP để quản trị mạng vẫn còn nhiều điều đáng quan tâm. Việc sử dụng công cụ quản trị mạng hiện nay chủ yếu sử dụng phiên bản SNMPv2. Phiên bản này chƣa đƣợc tích hợp vấn đề bảo mật an toàn mạng và đây sẽ là một trong những nguy cơ cho việc tấn công hệ thống mạng. Vì vậy, một trong những định hƣớng phát triển tiếp theo trong thời gian tới là: nghiên cứu và triển khai giao thức SNMPv3 (hỗ trợ xác thực và mã hoá) trong quản trị mạng, kết hợp với các kỹ thuật an ninh mạng khác nhƣ Firewall,….Đồng thời nghiên cứu về quản trị các ứng dụng chuyên sâu trên mạng.
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Nguyễn Thúc Hải (1999), Mạng máy tính và các hệ thống mở, Nhà xuất bản Giáo dục.
[2] Đỗ Trung Tuấn (2002), Quản trị mạng máy tính, Nhà xuất bản ĐHQG Hà Nội.
[3] Vũ Duy Lợi (2005), Bài giảng “Một số vấn đề nâng cao của công nghệ mạng máy tính”.
[4] Giáo trình thiết kế và xây dựng mạng LAN và WAN, Trung tâm khoa học tự nhiên và công nghệ quốc gia - Viện CNTT.
Tiếng Anh
[5] Douglas Mauro, Kevin Schmidt (2001), Essential SNMP, Publisher : O’Reilly.
[6] An Architecture for Describing SNMP Management Frameworks, RFC 2571.
[7] Management Information Base (MIB-II), RFC 1213.
[8] Mark A. Miller, Managing Internetworks with SNMP, IDG Books Worldwide, Inc.
[9] Structure of Management Information, SMIv1 RFC 1155, SMIv2 RFC 2578. [10] http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm [11] www.managementsoftware.hp.com [12] http://www.ethereal.com/download.html [13] http://www.opennms.org/index.php/Main_Page [14] http://www.ee.ethz.ch/~oetiker/webtools/mrtg/mrtg.html [15] http://www.net-snmp.org [16] http://www.nagios.org/ [17] http://www.kismetwireless.net/ [18] http://www.solarwinds.com/