CHƯƠNG I: GIAO THỨC SNMP 1.Tổng quan về SNMP 1.1.Giới thiệu chung về SNMP Giao thức quản lý mạng đơn giản SNMP là một tiêu chuẩn quản lý mạng được sử dụng rộng rãi trong các mạng truyền
Trang 1MỤC LỤC
PHÂN CHIA CÔNG VIỆC 3
BẢNG THUẬT NGỮ VIẾT TẮT 4
Danh mục hình ảnh Error! Bookmark not defined CHƯƠNG I: GIAO THỨC SNMP 5
1.Tổng quan về SNMP 5
1.1.Giới thiệu chung về SNMP 5
1.2 Chức năng của SNMP 5
1.3 Các phiên bản của SNMP 6
CHƯƠNG II: GIẢ LẬP TRÊN GNS3 1
1 Tổng quan, cài đặt và sử dụng GNS3 1
2 Mô hình quản lý mạng “Manager-Agent” 5
2.1 Các thực thể của hệ thống quản lý mạng 5
2.2.Kiến trúc Manager- Agent 6
2.3.Các chức năng của SNMP Agent 7
2.3 Quan điểm quản lý Manager-Agent 10
3 Khảo sát giao thức mạng SNMP sử dụng phần mềm GNS3 11
3.1 Cài đặt Microsoft Loopback 11
3.2 Các bước thực hiện mô phỏng 14
Danh mục tài liệu tham khảo 20
Tổng kết chung ……… 31
Trang 2PHÂN CHIA CÔNG VIỆC
Cao Quốc Tuấn
Chương I : 1 Tổng quan về SNMP Chương II:
1 Tổng quan, cài đặt và sử dụng GNS3
2 Mô hình quản lý mạng “Manager-Agent”
3.Khảo sát giao thức mạng SNMP sử dụng phần mềm GNS3 Phạm Văn Thái
Chương II:
2.1 Các thực thể của hệ thống quản lý mạng 2.2.Kiến trúc Manager- Agent
Trần Đức Anh Quân Tổng hợp nội dung, chỉnh sửa nội dung Chỉnh sửa Word
Nhận xét chung
Trang 3BẢNG THUẬT NGỮ VIẾT TẮT
MPLS Multi Protocol Label Switching
Chuyển mạch nhãn đa giao thức
MIB Management Information Base Cơ sở thông tin quản lý
Network Management Station
Hệ thống quản lý mạng Trạm quản lý mạng
Cấu trúc thông tin quản
lý Thông tin quản lý hệ
Protocol/Internet Protocol (Suite Chồng giao thức TCP/IP
Giao thức dữ liệu người
dùng
Trang 4CHƯƠNG I: GIAO THỨC SNMP 1.Tổng quan về SNMP
1.1.Giới thiệu chung về SNMP
Giao thức quản lý mạng đơn giản SNMP là một tiêu chuẩn quản lý mạng được sử dụng rộng rãi trong các mạng truyền thông hỗ trợ giao thức TCP/IP SNMP cung cấp một phương thức quản lý các thiết bị như máy trạm hoặc máy chủ, bộ định tuyến, cầu, hub từ một máy tính trung tâm chứa phần mềm quản lý mạng SNMP thực hiện các dịch vụ quản lý sử dụng các hệ thống quản lý và các đại diện quản lý (Agent) Vào đầu năm
1988, Tổ chức kiến trúc Internet IA (Internet Architecture oard) đưa ra một khung quản lý cho internet dựa trên TCP/IP gồm 3 thành phần chính:
Một khung khái niệm để định nghĩa các luật mô tả thông tin quản lý gọi là cấu trúc thông tin quản lý SMI (Structure of Management Information)
Một cơ sở dữ liệu ảo chứa các thông tin về thiết bị được quản lý gọi là cơ sở thông tin quản lý MIB
Một giao thức truyền thông giữa một khối quản lý và một đại diện cho thiết bị được quản lý gọi là giao thức quản lý mạng đơn giản SNMP
SNMP là “giao thức quản lý mạng đơn giản” bởi giao thức là một tập hợp các thủ tục mà các bên tham gia cần tuân theo để có thể giao tiếp được với nhau Trong lĩnh vực thông tin, một giao thức quy định cấu trúc, định dạng (format) của dòng dữ liệu trao đổi với nhau và quy định trình tự, thủ tục để trao đổi dòng dữ liệu đó Nếu một bên tham gia gửi
dữ liệu không đúng định dạng hoặc không theo trình tự thì các bên khác sẽ không hiểu hoặc từ chối trao đổi thông tin SNMP là một giao thức, do đó nó có những quy định riêng mà các thành phần trong mạng phải tuân theo
Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có hỗ trợ SNMP” (SNMP supported) hoặc “tương th ch SNMP” (SNMP comparti le)
1.2 Chức năng của SNMP
SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể được thông báo, và có thể tác động để hệ thống hoạt động như ý muốn Ví dụ về một số khả năng của phần mềm SNMP :
Cấu hình các thiết bị từ xa: Thông tin cấu hình được gửi đến máy chủ quản lý từ mạng thông tin quản lý để thực hiện các tác vụ cấu hình thiết bị Ví dụ, các nhà quản trị mạng sử dụng SNMP để ngắt kết nối trên các giao diện của router hoặc kiểm tra tốc độ của card mạng
Giám sát hiệu năng mạng: SNMP được sử dụng để theo dõi và giám sát tốc độ xử
lý của thiết bị và thông lượng mạng cũng như thu thập thông tin truyền gói tin thành công hay thất bại tại các phần tử mạng
Phát hiện lỗi mạng hoặc các truy nhập không phù hợp: Các cảnh áo được cấu hình trên các thiết bị nhằm phát hiện có sự kiện vượt ngưỡng cho phép SNMP cho phép các thông tin cảnh áo được chuyển tới hệ thống quản lý nhằm có các giải pháp phù hợp
Trang 5 Giám sát mức sử dụng: SNMP được sử dụng để giám sát mức độ sử dụng, hiệu suất của cả thiết bị mạng và chiếm dụng của người dùng, nhóm người dùng hoặc kiểu dịch vụ
SNMP dùng để quản lý mạng, nghĩa là nó được thiết kế để chạy trên nền TCP/IP và quản lý các thiết bị có nối mạng TCP/IP Các thiết bị mạng không nhất thiết phải là máy tính mà có thể là switch, router, firewall, adsl gateway, và cả một số phần mềm cho phép quản trị bằng SNMP
SNMP là giao thức đơn giản, do nó được thiết kế đơn giản trong cấu trúc bản tin và thủ tục hoạt động, và còn đơn giản trong bảo mật (ngoại trừ SNMP version 3) Sử dụng phần mềm SNMP, người quản trị mạng có thể quản lý, giám sát tập trung từ xa toàn mạng của mình
u i của thi t SNMP
SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trong mạng Nhờ
đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí
SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát Không có giới hạn rằng SNMP có thể quản lý được cái gì Khi có một thiết bị mới với các thuộc tính,
t nh năng mới thì người ta có thể thiết kế “custom” SNMP để phục vụ cho riêng mình (trong chương 3 tác giả sẽ trình bày file cấu trúc dữ liệu của
SNMP)
SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế của các thiết
bị hỗ trợ SNMP Các thiết bị khác nhau có hoạt động khác nhau nhưng đáp ứng SNMP
bị giả mạo, và truy nhập trái phép tới các cơ sở dữ liệu quản lý Vì vậy, SNMPv3 đã ổ sung thêm các t nh năng ảo mật như như kiểm soát truy cập, xác thực và mã hóa dữ liệu quản lý
SNMPv1 là tiêu chuẩn nguyên thủy của SNMP trong khung quản lý mạng internet được
mô tả trong các FRC 1155, 1157 và 1212 a nhóm điều hành điển hình trong SNMPv1 là: chỉ đọc (read-only), ghi đọc (read-write) và bẫy (trap) An ninh trong SNMPv1 dựa trên mật khẩu - là một chuỗi văn ản nhằm cho phép bất kỳ một ứng dụng nào cũng có thể truy nhập vào thông tin quản lý thiết bị Vì vậy, vấn đề an ninh trong SNMPv1 chưa được chú trọng đúng mức SNMPv2 được phát triển từ khung làm việc của SNMPv1 SNMPv2 được mô tả trong các tiêu chuẩn và RFC gồm: STD 58, RFC 2578, 2579,
2380, and STD 62, RFC 3416, 3417, and 3418 Định nghĩa ản tin trong SNMPv2 tuân
Trang 6thủ theo SNMPv1 SNMPv2 phát triển các nhóm đối tượng thiết bị quản lý để vượt qua các hạn chế của SNMPv1
SNMPv3 được mô tả trong STD 62, RFC 3412, 3414, and 3417 T nh tương th ch với các phiên ản SNMPv1, SNMPv2 được mô tả trong RFC 3416 Các t nh năng mới của SNMPv2 liên quan trực tiếp tới vấn đề ảo mật và khung quản lý
2.Quản MIB và c c thành hần tr ng h th ng quản ạng d a tr n SNMP
2.1.Các thành phần trong h th ng quản lý mạng d a trên SNMP
Có ốn thành phần ch nh trong mạng do SNMP quản lý:
1 SNMP Agent: Chương trình này chạy trên phần cứng hoặc dịch vụ đang được
giám sát, thu thập dữ liệu về các số liệu khác nhau như tình trạng sử dụng ăng thông hoặc dung lượng ổ đĩa Khi được người quản lý SNMP truy vấn, agent sẽ gửi thông tin này lại cho trình quản lý Một agent cũng có thể chủ động thông áo cho NMS nếu xảy ra lỗi Hầu hết các thiết ị đi kèm với một SNMP Agent được cài đặt sẵn; Thông thường nó chỉ cần được ật lên và cấu hình
2 C c thiết bị và tài nguy n d SNMP quản : Đây là các node mà một agent
chạy trên đó
3 Trình quản SNMP (còn gọi à NMS): Nền tảng phần mềm này hoạt động như
một ảng điều khiển tập trung mà các agent cung cấp thông tin Nó sẽ chủ động yêu cầu các agent gửi thông tin cập nhật qua SNMP theo định kỳ Những gì người quản lý mạng có thể làm với thông tin đó phụ thuộc rất nhiều vào số lượng t nh năng của NMS Có một số trình quản lý SNMP miễn ph đang được cung cấp, nhưng chúng thường ị giới hạn về khả năng hoặc số lượng node mà chúng có thể
hỗ trợ Ở mức độ cao hơn, các nền tảng cấp doanh nghiệp cung cấp các t nh năng nâng cao cho các mạng phức tạp hơn, với một số sản phẩm hỗ trợ lên đến hàng chục nghìn node
4 Cơ sở thông tin quản (Manage ent inf r ati n base – MIB): Cơ sở dữ liệu
này là một file văn ản (.mi ) phân loại và mô tả tất cả các đối tượng được sử dụng ởi một thiết ị cụ thể có thể được truy vấn hoặc kiểm soát ằng SNMP Cơ
sở dữ liệu này phải được tải vào NMS để có thể xác định và theo dõi trạng thái của các thuộc t nh này Mỗi mục MI được gán một định danh đối tượng (OID)
2.2 Cấu trúc và đặc điểm nhận dạng của thông tin quản lý MIB
Cấu trúc của MIB là dạng cây, để xác định object identifier của một object bạn phải đi từ gốc đến object đó Ví dụ : bandwidth của interface thứ 3 trên thiết bị thì có OID là 1.3.6.1.2.1.2.2.1 (.iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry.ifSpeed.3)
Trang 7101, port12-card1 có index là 112, port1-card2 có index là 201
+ GetRequest : manager gửi GetRequest cho agent để lấy thông tin
+ GetNextRequest : manager gửi GetNextRequest cho agent để lấy thông tin của object nằm sau object được chỉ ra trong bản tin GetNext
+ SetRequest : manager gửi SetRequest cho agent để thiết lập giá trị cho một object nào đó
+ Get ulkRequest : phương thức này dùng để lấy một loạt nhiều object chỉ trong 1 bản tin GetBulk Các bản tin Get/GetNext vẫn có thể lấy cùng lúc nhiều object bằng cách đưa tất cả chúng vào danh sách variable-bindings trong bản tin request, nhưng GetBulk có thể lấy nhiều object mà chỉ cần chỉ ra 1 object trong variable-bindings + Response : agent gửi Response cho manager để thông báo kết quả của request
mà nó nhận trước đó, Response là bản tin trả lời cho các Get/GetNext/GetBulk/Set/Inform request
+ Trap : agent gửi Trap cho manager để thông báo về một sự kiện đang xảy ra tại agent
+ InformRequest : có tác dụng tương tự như trap, nhưng khi manager nhận được InformRequest thì nó sẽ gửi lại Response để xác nhận đã nhận được thông báo, còn Trap thì không có cơ chế xác nhận
+ Report : bản tin Report không được định nghĩa trong RFC3416, các hệ thống có
sử dụng Report phải tự định nghĩa chúng, tuy nhiên bản tin Report vẫn có cấu trúc giống như các bản tin khác
Agent lắng nghe request ở cổng UDP 161 còn manager nhận trap & inform ở cổng UDP 162
Trang 8Hình minh họa các phương thức của SNMPv2c
Cấu trúc bản tin SNMPv2c
Cấu trúc chung của bản tin SNMPv2c như sau :
Ethernet frame
IP packet
data
GetNextRequest PDU, Response
InformRequest PDU, Trap PDU, Report PDU)
+ version : phiên bản SNMP (v1 = 0, v2c = 1, v2u = 2, v3 = 3)
+ community string : chuỗi community
+ data : phần data là các bản tin ứng với các phương thức của SNMP
Trong SNMPv2c, bản tin PDU có 2 loại cấu trúc là PDU và BulkPDU Các bản tin GetRequest, GetNextRequest, SetRequest, Response, Trap, InformRequest và Report
có cùng cấu trúc là PDU; còn GetBulkRequest có cấu trúc là BulkPDU 6
+ error-status : nếu = 0 là thực hiện thành công không có lỗi, nếu <> 0 là có lỗi xảy
ra và giá trị của nó mô tả mã lỗi Trong các bản tin request thì error-status luôn = 0 + error-index : số thứ tự của o jectid liên quan đến lỗi nếu có Trong variable-bindings có nhiều objectid, được đánh số từ 1 đến n
+ variable-bindings : danh sách các cặp [ObjectID – Value] cần lấy thông tin, trong
đó o jectId là định danh của object cần lấy, còn value là giá trị của o ject đó Khi agent gửi bản tin request thì value là không xác định, khi gửi trả lời thì nó sẽ điền vào value bằng giá trị của object
Trang 9request-id error-status error-index variable-bindings
objectID 1 value 1
objectID n value n
Trang 10Cấu trúc Bulk PDU
GetBulkRequest có thể lấy về nhiều object mà
chỉ cần chỉ ra một vài object trong bản tin gửi đi
Nguyên lý của nó là khai báo số lượng object tính
từ o ject được chỉ ra trong request mà agent phải
lần lượt trả về thông tin, kiểu như “hãy lấy cho tôi
20 object tính từ o ject có id là .” Một bản tin
GetBulk bao gồm các trường :
+ request-id : tương tự như cấu trúc của PDU
+ non-repeaters : số lượng item đầu tiên trong
variable- bindings của GetBulk mà agent phải trả
lời bằng item nằm kế tiếp trong mib, mỗi item
trong request thì sẽ có một item trong response
+ max-repetitions : các item còn lại trong
variable-bindings sẽ được agent trả lời bằng
max-repetitions item nằm kế tiếp chúng trong mib, mỗi
item còn lại trong request này sẽ có
max-repetitions item tương ứng trong response
Ví dụ 1 : gửi bản tin GetBulkRequest để lấy tên
của thiết bị,
Cấu trúc GetBulk PDU
mô tả & tình trạng hoạt động của 3 interface đầu tiên, dùng iReasoning Mib Browser
+ Trên iReasoning Mib Browser, vào menu Tools/Options; đặt Non Repeaters = 1, Max Repetitions = 3
+ Trên cây Mib, nhấn nút Ctrl và chọn cùng lúc các object sysContact, ifDescr, ifOperStatus; chọn Operations = GetBulk và nhấn nút Go
objectID 1 value 1
objectID n value n
request-id non-repeaters max-repetitions variable-bindings
Trang 11+ Phần mềm sẽ gửi bản tin có non-repeaters = 1, max-repetitions = 3, bindings có 3 item là sysContact, ifDescr, ifOperStatus như hình sau :
variable-+ Agent sẽ trả lời bằng bản tin Response có danh sách variable-bindings gồm 1 item sysName.0 và 3 cặp ifDescr + ifOperStatus
Trang 12+ Do bản tin request có non-repeaters = 1 nên agent sẽ trả lời (không lặp lại) cho 1 item đầu tiên trong GetBulkRequest là sysContact Vì nằm sau sysContact là sysName nên item response đầu tiên là sysName.0
+ Do bản tin request có max-repetitions = 3 nên agent sẽ trả lời lặp lại 3 lần cho các item còn lại trong GetBulkRequest là ifDescr và ifOperStatus Vì vậy các item còn lại trong response sẽ lần lượt là 3 cặp ifDescr & ifOperStatus
SNMPv2 Trap PDU và InformRequest PDU
Bản tin Trap và Inform có cùng cấu trúc PDU như các ản tin khác Trong SNMPv2, các bản tin này khi gửi đi thì 2 item đầu tiên trong variable-bindings phải
là sysUpTime.0 và snmpTrapOID.0, sau đó mới đến các item liên quan đến sự kiện Trong khi SNMPv1 Trap chỉ chứa các item liên quan đến sự kiện
Hình sau minh họa một trap SNMPv2
Đọc sysUpTime.0 thì trap receiver biết được tại thời điểm mà agent phát ra trap thì agent đã hoạt động được ao lâu Đọc snmpTrapOID.0 thì trap receiver có thể biết được ý nghĩa của bản tin trap là gì Trong hình trên, snmpTrapOID.0 có giá trị 1.3.6.1.6.3.1.1.5.3, id này là của trap linkDown 7 Tất nhiên phần mềm nhận trap
Trang 13(Wireshark) phải hiểu được TrapOID này nghĩa là gì thì mới hiển thị được chữ
“IF-MI ::linkDown”, nếu bạn dùng một phần mềm trap receiver không hiểu TrapOID này
là gì thì nó chỉ hiển thị chuỗi id mà không có chú th ch “linkDown” Chẳng hạn item cuối cùng trong bản tin trên là một trap của riêng Cisco nên phần mềm không thể có chú thích gì thêm
Các item khác cho biết thêm thông tin về object đang bị down như index = 22, description=FastEthernet0/22
3.2.1.1 SNMP engine
Một engine bao gồm bốn thành phần :phân hệ giao vận( dispatcher) , phân hệ xử lý bản tin (message processing subsystem) ,phân hệ bảo mật (security subsystem) , phân hệ điều khiển truy nhập (access control subsystem) Công việc của dispatcher là gửi và nhận bản tin Nó cố gắng xác nhận version của mỗi bản tin nhận được và nếu version được hỗ trợ thì điều khiển message đến phân hệ xử lý bản tin(message processing
su system) Dispatcher cũng gửi bản tin snmp tới các thực thể khác, Phân hệ xử lý bản tin chuẩn bị bản tin để gửi và tách phần dữ liệu tù các bản tin nhận được Một phân hệ
xử lý có thể gồm nhiều modules xử lý bản tin
Ví dụ như phân hệ có modules xử lý các yêu cầu cho version 1,các yêu cầu của version 2 , version 3
Nó cũng có thể chứa module cho các kiểu xử lý khác Phân hệ bảo mật cung cấp các dịch vụ xác thực và riêng tư Xác thực sử dụng cả community strings hoặc xác thực dựa trên người dùng snmpv3.Xác thực người dùng sử dụng thuật toán mã hóa MD5 hoặc SHA để xác thực người dùng mà không cần gửi password ở dạng clear-text Các dịch vụ riêng tư sử dụng thuật toán DES để mã hóa và giải mã bản tin SNMP Hiện tại DES là thuật toán duy nhất được sử dụng ,những thuật toán khác có thể được sử dụng trong tương lai Phân hệ điều khiển truy nhập có khả năng đáp ứng cho việc điều khiển truy nhập đối tượng MIB Bạn có thể điều khiển các đối tượng nào mà người dùng có thể truy nhập cũng như hoạt động nào được phép truy nhập để thực hiện đối tượng đó V dụ như bạn có thể muốn giới hạn quyền truy cập của người dùng ở mức độ read-write từng phần của cây mib-2 ,trong khi cho phép đọc trên toàn bộ cây
3.2.1.2 SNMPv3 application
Version 3 chia snmp thành một số ứng dụng sau: -Bộ tạo lệnh :tạo ra các lệnh
get,getnext ,getbulk ,và set request và xử lý các đáp ứng Những ứng dụng này được thực thi bởi Network management station (NMS), vì vậy nó có thể sử dụng đặt vấn đề và đặt yêu cầu trở lại các thực thể trên các router, switch ,unix host… -Bộ đáp ứng lệnh:đáp ứng các lệnh get ,get-next ,get-bulk ,và set request Những ứng dụng này được thực thi
Trang 14bởi một thực thể trên router hoặc unix host -Bộ phát bản tin : phát các bản tin trap và cảnh báo Ứng dụng này được thực thi bởi một thực thể trên router hoặc unix host Đối với version 1 ,version 2 bộ phát tin là một phần của snmp agent -Bộ nhận bản tin:nhận các bản tin trap và tạo bản tin.Những ứng dụng này được thực thi bởi NMS -Bộ chuyển tiếp ủy quyền :tự động chuyển tiếp các bản tin giữa các thực thể
3.2.2 Kiến trúc của SNMPv3 manager và agent
3.2.2.1 Kiến trúc của SNMPv3 manager
Trang 15Mạng
other IPX
UDP
Trang 16
3.2.3 Cấu trúc bản tin SNMPv3
Năm trường đầu tiên (message header) được tạo bởi phân hệ xử lý bản tin bên gửi và được xử lý bởi phân hệ xử lý bản tin bên nhận.Phần tiêu đề xử lý bản tin bao gồm:
msgversion: thiết lập là version 3
msgID :được xác định duy nhất ,được dùng giữa các thực thể SNMP để phối hợp bản tin request và response và bởi việc xử lý bản tin để phối hợp quá trình xử lý bản tin bởi các phân hệ khác nhau trong kiến trúc.Gía trị ID thuộc khoảng [0; 2^31-1]
msgMaxSize :truyền đạt k ch thước lớn nhất của gói tin trong các octet được hỗ trợ bởi người gửi bản tin,với một khoảng 484 đến 2^31-1.Kích cỡ đoạn lớn nhất này người gửi có thể chấp nhận được
từ một engine SNMP khác(bất cứ một đáp ứng hay một số kiểu bản tin khác)
msgFlags: một chuỗi octet chứa 3 cờ :reportableflag ,privflag , authflag.Nếu cờ reportableflag=1 thì một Report PDU phải được gửi trả về người gửi, khi cờ có giá trị là 0 ,bản tin Report PDU có thể không được gửi trả về reportableflag được thiết lập =1 bởi người gửi trong tất cả các bản tin chứa một request (get
Trang 17,set) hoặc một inform và thiết lập bằng 0 cho các bản tin chứa một response
,một trap hoặc một report PDU Mặt khác, Privflag và authflag được thiết lập bởi người gửi để chỉ ra mức độ bảo mật được áp
dụng cho bản tin Sự kết hợp này được chỉ ra như sau
và bởi vậy mô hình bảo mật này phải được sử dụng ở bên nhận để
xử lý bản tin này.Các giá trị được quy định như sau:
mật người dùng USM bằng phân hệ xử lý bản tin (message processor).Mô
hình USM sẽ kết nối với các tham số liên quan đến bảo mật trong phần tiêu
đề của bản tin Các giá trị xử lý trong mô hình bảo mật người dùng chứa
trong các trường đó Các tham số liên quan đến bảo mật được trình bày sau
đây:
- msgAuthoritativeEngineID: trường snmpEngineID của động cơ snmp tin cậy gán vào trong quá trình trao đổi thông tin.Như vậy các giá trị
này liên quan đến nguồn trong các bản tin trap ,response, hoặc report, và liên
quan đến đ ch trong các ản tin get,getnext, getbulk,set hoặc inform
- msgAuthoritativeEngineBoots:giá trị snmpEngineBoot của một động cơ SNMP tin cậy được gán vào trong quá trình trao đổi thông tin
snmpEngineBoots là một số nguyên nằm trong khoảng từ 0 đến (2^31)-1,giá
trị này biểu diễn thời gian động cơ SNMP này được cấu hình an đầu hoặc
lấy lại cấu hình an đầu kể từ khi nó bắt đầu được cấu hình
Trang 18- msgAuthoritativeEngineTime:giá trị snmpEngineTime của động cơ SNMP gán vào trong quá trình trao đổi thông tin.Gía trị snmpEngineTime là một số nguyên nằm trong khoảng từ 0 đến (2^31)-1 ,giá trị này biểu diễn số giây kể từ khi động cơ SNMP tin cậy này tăng lên đến snmpEngineBoots cuối cùng Mỗi động cơ SNMP tin cậy đáp ứng giá trị snmpEngineTime của chính
nó tăng lên một giây.Một động cơ không tin cậy có khả năng đáp ứng cho sự tăng lên snmpEngineTime(its notion of snmpEngineTime ý niệm của snmpEngineTime của nó ) cho mỗi động cơ tin cậy ở xa với động cơ mà nó
- msgUserName:thông tin đại diện cho người dùng có thẩm quyền được dùng trao đổi thông tin Mục đ ch ch nh của người dùng là nắm giữ các khóa bí mật và một vài thông tin liên quan đến bảo mật như thuật toán mã hóa được sử dụng …UserName xác định thẩm quyền bên trong USM sẽ kết nối (map)một mô hình bảo mật độc lập mà xác
định securityName bởi một sự chuyển đổi xác định.Bởi vậy userName là
một chuỗi kí tự mà con người có thể đọc được
-msgAuthenticationParameters:là null (không có giá trị hay bỏ trống)nếu xác nhận không được sử dụng trong sự trao đổi thông tin Nói cách khác đó là
một tham số xác thực Hiện nay theo định nghĩa của mô hình USM ,tham số xác thực là một mã xác thực bản rin HMAC
-msgPrivacyParameters:là null nếu các ch nh sách riêng tư
không được sử dụng để trao đổi thông tin.Mặt khác đây là một tham số riêng tư.theo định nghĩa của USM tham số riêng tư là một giá trị dùng để tạo nên giá tị an đầu của thuật toán chuỗi số khóa mật hiệu DES
Cuối cùng là PDU tập trung các contextEngineID và contextName tạo thành phạm vi PDU,được sử dụng cho việc xử lý PDU
Trang 19CHƯƠNG II: GIẢ LẬP TRÊN GNS3
1 Tổng quan, cài đặt và sử dụng GNS3
GNS3 là một trình giả lập mạng có giao diện đồ hoạ (graphical network simulator) cho phép bạn dễ dàng thiết kế các mô hình mạng và sau đó chạy giả lập trên chúng Tại thời điểm hiện tại GNS3 hỗ trợ các IOS của Router, ATM/Frame Relay/Ethernet switch và hub Bạn thậm chí có thể mở rộng mạng của mình bằng cách kết nối nó vào mạng ảo này Để làm được điều này, GNS3 đã dựa trên Dynamips và một phần của Dynagen
GNS3 được phát triển bằng Python và thông qua PyQt và phần giao diện đồ hoạ thì sử dụng thư viện Qt, rất nổi tiếng về tính hữu dụng của nó trong dự
án KDE GNS3 cũng sử dụng kỹ thuật SVG (Scala le Vector Graphics) để cung cấp các biểu tượng chất lượng cao cho việc thiết kế mô hình mạng