1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu giao thức SNMP và thực hiện việc giám sát, quản lý hệ thống mạng cho khoa CNTT

67 432 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 3,83 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu giao thức SNMP và thực hiện việc giám sát, quản lý hệ thống mạng cho khoa CNTT Ngày nay với sự bùng nổ của ngành công nghệ thông tin nói chung và mạng Internet nói riêng đã đem lại cho chúng ta nhiều điều mới mẻ, tiện ích, các mối quan hệ công việc trong xã hội ngày càng tiện lợi hơn. Củng cố việc cấu hình, cài đặt các thiết bị phần cứng, phần mềm. Thiết kế được mô hình giả lập cho việc quản lý mạng. Có thể giám sát và quản lý được một hệ thống mạng đơn giản. Thực hiện giám sát và quản lý hệ thống mạng với phần mềm Solarwinds.

Trang 1

MỤC LỤ

DANH SÁCH HÌNH VẼ 4

DANH SÁCH BẢNG BIỂU 7

DANH SÁCH TỪ VIẾT TẮT 8

CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI 9

1.1 Lý do chọn đề tài 9

1.2 Mục tiêu của đề tài 9

1.3 Giới hạn và phạm vi của đề tài 9

1.4 Nội dung thực hiện 10

1.5 Phương pháp tiếp cận 10

CHƯƠNG 2: LÝ THUYẾT VỀ GIAO THỨC SNMP 11

2.1 Giới thiệu chung về giao thức SNMP 11

2.1.1 Ưu điểm của SNMP 11

2.1.2 Nhược điểm của SNMP 12

2.1.3 Các phiên bản của SNMP 12

2.2 Các phương thức giám sát trong SNMP 12

2.2.1 Phương thức Poll 12

2.2.2 Phương thức Alert 13

2.2.3 So sánh hai phương thức Poll và Alert 14

2.2.4 Các phương thức trong SNMPv1 15

2.3 Cơ chế bảo mật cho SNMP 19

2.3.1 Community string 19

Trang 2

2.3.2 View 20

2.3.3 SNMP access control list 21

2.4 Cấu trúc bản tin của SNMP 21

2.5 Cơ chế vận chuyển thông tin giữa management và agent 22

2.6 Bảo vệ truyền thông liên lạc giữa management và các agent 23

2.7 Các lệnh cơ bản của SNMP 24

CHƯƠNG 3: QUẢN LÝ VÀ GIÁM SÁT HỆ THỐNG MẠNG VỚI PHẦN MỀM SOLARWINDS 26

3.1 Giới thiệu về phần mềm Solarwinds 26

3.1.1 Khái niệm về Solarwinds 26

3.1.2 Các chức năng quản trị của Solarwinds 26

3.1.3 Yêu cầu trước khi cài đặt 27

3.2 Cài đặt và cấu hình phần mềm Solarwinds 29

3.2.1 Quá trình cài đặt 29

3.2.2 Cấu hình SNMP 33

3.3 Một số tính năng chính trong phần mềm Solarwinds 36

3.3.1 Đăng nhập lần đầu tiên 36

3.3.2 Giao diện chính của chương trình 37

3.3.3 Giới thiệu giao diện Home 37

3.3.4 Giới thiệu giao diện Network 41

3.4 Triển khai giám sát với phần mềm Solarwinds NMP 42

3.4.1 Mô hình giả lập 42

3.4.2 Cấu hình Router Cisco hỗ trợ giám sát mạng 43

3.4.3 Thực hiện tìm kiếm phát hiện thiết bị mạng 44

Trang 3

3.4.4 Thực hiện giám sát Router Cisco 2811 53

3.4.5 Thiết lập một số cảnh báo( Alerts) 57

CHƯƠNG 4: KẾT LUẬN 65

4.1 Kết quả đạt được của đề tài 65

4.2 Hạn chế của đề tài 65

4.3 Hướng phát triển của đề tài 65

TÀI LIỆU THAM KHẢO 66

Trang 4

DANH SÁCH HÌNH VẼ

Hình 2-1: Minh họa cơ chế Poll 13

Hình 2-2: Minh họa cơ chế Alert 14

Hình 2-3: Các phương thức minh họa cho SNMPv1 19

Hình 2-4: Cấu trúc bản tin của SNMP 22

Hình 2-5: Mô hình hoạt động của giao thức SNMP 25

Hình 3-1: Giao diện bắt đầu cài đặt NMP 29

Hình 3-2: Điền Email đăng ký trước khi bắt đầu cài đặt 30

Hình 3-3: Bắt đầu cài đặt 30

Hình 3-4: Chọn đường dẫn để lưu thư mục cài đặt 30

Hình 3-5: Lựa chon cài đặt 31

Hình 3-6: Quá trình cài đặt các gói cấu hình 31

Hình 3-7: Cài đặt thành công 32

Hình 3-8: Giao diện đăng nhập quản lý Solarwinds 32

Hình 3-9: Đường dẫn đến tiện ích cấu hình 33

Hình 3-10: Lựa chọn các thành phần được cấu hình 33

Hình 3-11: Lựa chọn kiểu chứng thực 34

Hình 3-12: Sử dụng CSDL hiện hành 34

Hình 3-13: Lựa chọn tùy chọn kích hoạt hay không kích hoạt chứng thực 35

Hình 3-14: Lựa chọn dịch vụ muốn cài đặt 35

Hình 3-15: Quá trình cấu hình 36

Hình 3-16: Giao diện đăng nhập 36

Hình 3-17: Giao diện chính của chương trình 37

Trang 5

Hình 3-18: Tính năng thống kê sự kiện 37

Hình 3-19: Tính năng tìm kiếm 38

Hình 3-20: Xếp hạng và thống kê các sự kiện của hệ thống 38

Hình 3-21: Sơ đồ nhìn tổng quan của mạng 39

Hình 3-22: Hệ thống quản lý Node 39

Hình 3-23: Thống kê sự kiện của các mạng đang quản lý 40

Hình 3-24: Hệ thống cảnh báo 40

Hình 3-25: Quản lý thiết bị mạng không dây Wireless 41

Hình 3-26: Trạng thái các node trong mạng 42

Hình 3-27: Mô hình giả lập quản lý mạng với Solarwinds NMP 42

Hình 3-28: Lệnh cấu hình kích hoạt SNMP trên router cisco 43

Hình 3-29: Kết quả thống kê hoạt động của SNMP 44

Hình 3-30: Khởi động Network Discovery 45

Hình 3-31: Tùy chọn tạo Discovery mới 46

Hình 3-32: Tạo Discovery mới 46

Hình 3-33: Điền tham số SNMP 47

Hình 3-34: Kết quả sau khi tạo SNMP 47

Hình 3-35: Tạo mới vCenter 48

Hình 3-36: Tạo mới Vmware Credential 49

Hình 3-37: Dãy IP cần quét 50

Hình 3-38: Điền các tham số SNMP để Scan 50

Hình 3-39: Chọn lịch Discovery 51

Hình 3-40: Quá trình Discovery 51

Trang 6

Hình 3-41: Kết quả Discovery 52

Hình 3-42: Lưu kết quả Discovery vào CSDL 52

Hình 3-43: Các node mạng và trạng thái sau khi quét 53

Hình 3-44: Thông tin tổng quan của router 54

Hình 3-45: Thông tin cụ thể về router 55

Hình 3-46: Thông tin về CPU và memory được sử dụng 55

Hình 3-47: Giám sát các interface của router 56

Hình 3-48: Xem chi tiết thông tin về interface 56

Hình 3-49: Thiết lập quản lý Alert 57

Hình 3-50: Cấu hình Alert 58

Hình 3-51: Chỉnh sửa Alert 59

Hình 3-52: Thiết lập cấu hình thời gian cho Alert 59

Hình 3-53: Reset condition 60

Hình 3-54: Suppress alert 61

Hình 3-55: Lập lịch cho Alert 62

Hình 3-56: Tùy chọn phương thức cấu hình báo hiệu cho Alert 63

Trang 7

DANH SÁCH BẢNG BIỂU

Trang 8

DANH SÁCH TỪ VIẾT TẮT

CNTT Công nghệ thông tin Hệ quản trị nội dung

Performance Monitor

Phần mềm quản lý mạng

Base

Cơ sở thông tin quản lý

Protocol

Giao thức quản lý mạng

UDP User Datagram Protocol Giao thức kết nối

TCP/IP Transmission Control

Protocol/ Internet Protocol

Giao thức hướng kết nối

SNMPv1 Simple Network Management

Trang 9

CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI

1.1 Lý do chọn đề tài

Ngày nay với sự bùng nổ của ngành công nghệ thông tin nói chung và mạngInternet nói riêng đã đem lại cho chúng ta nhiều điều mới mẻ, tiện ích, các mối quanhệ công việc trong xã hội ngày càng tiện lợi hơn Ứng dụng của công nghệ thông tinngày càng đóng vai trò quan trọng trong mọi lĩnh vực Quản trị mạng là công việchết sức cần thiết và có giá trị thực tiễn đối với các công ty, các tổ chức đã đưa côngnghệ thông tin vào sử dụng

Với vai trò quản trị mạng, cho dù chúng ta làm việc ở đâu, trên mạng Internetcông cộng hay đang duy trì một mạng riêng, việc bảo mật dữ liệu luôn là các yêucầu cốt lõi và thiết yếu Chúng ta thường để ý quá nhiều đến việc bảo mật trênđường biên và chống lại các cuộc tấn công từ bên ngoài vào nhưng lại để ý quá ítđến các cuộc tấn công nội mạng, là nơi mà dường như các cuộc tấn công xẩy ranhiều hơn

Để có thể bảo vệ tốt nguồn dữ liệu, chúng ta cần có một chiến lược bảo vệchắc chắn gồm nhiều lớp bảo mật được kết hợp với nhau Chính những lí do trên

nhóm đã quyết định chọn đề tài: “ Tìm hiểu giao thức SNMP và thực hiện việc quản lý, giám sát hệ thống mạng cho khoa Công Nghệ Thông Tin”.

1.2 Mục tiêu của đề tài

Củng cố việc cấu hình, cài đặt các thiết bị phần cứng, phần mềm

Thiết kế được mô hình giả lập cho việc quản lý mạng

Có thể giám sát và quản lý được một hệ thống mạng đơn giản

Thực hiện giám sát và quản lý hệ thống mạng với phần mềm Solarwinds

1.3 Giới hạn và phạm vi của đề tài

Đề tài xây dựng và triển khai hệ thống mạng cho khoa CNTT

Trang 10

1.4 Nội dung thực hiện

Nội dung thực hiện/nghiên cứu cụ thể như sau:

- Tìm hiểu giao thức SNMP

- Tạo mô hình giả lập

- Thực hiện giám sát và quản lý một hệ thống mạng đơn giản

- Thực hiện giám sát và quản lý hệ thống mạng với phần mềmSolarwinds

1.5 Phương pháp tiếp cận

Cách tiếp cận : Nghiên cứu các giao thức của SNMP sau đó áp dụng vào mô hình để quản lý, giám sát

Sử dụng các phương pháp nghiên cứu:

o Phương pháp đọc tài liệu

o Phương pháp phân tích mẫu

o Phương pháp thực nghiệm

Trang 11

CHƯƠNG 2: LÝ THUYẾT VỀ GIAO THỨC SNMP

2.1 Giới thiệu chung về giao thức SNMP

SNMP là “giao thức quản lý mạng đơn giản, dịch từ cụm từ Simple NetwworkManager Protocol”

Thế nào là giao thức quản lý mang đơn giản ? Giao thức là tập hợp những thủtục mà các bên tham gia cần tuân theo để có thể giao tiếp được với nhau Trong lĩnhvực thông tin, một giao thức quy định cấu trúc, định dạng ( fomat) của dòng dữ liệutrao đổi với nhau và quy định trình tự , thủ tục để trao đổi dòng dữ liệu đó Nếu mộtbên tham gia gửi dữ liệu không đúng định dạng hoặc không theo trình tự thì cácbên khác sẽ không hiểu hoặc từ chối trao đổi thông tin SNMP là một giao thức,trong đó có nhưng quy định riêng mà các thành phần trong mạng phải tuân theo.Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi có hỗtrợ SNMP “SNMP supported” hoặc “Tương thích SNMP”( SNMP compartible).SNMP dùng để quản lý , nghĩa là có thể theo dõi, có thế lấy thông tin, có thể

đc thông báo, và có thể tác động để hệ thống hoạt động như ý muốn

2.1.1 Ưu điểm của SNMP

SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trongmạng Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí.SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát.Không có giới hạn cho SNMP có thể quản lý được cái gì Khi có một thiết bị mớivới các thuộc tính, tính năng mới thì người ta có thể thiết kế “custom” SNMP đểphục vụ cho riêng mình

SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chếcủa các thiết bị hỗ trợ SNMP Các thiết bị khác nhau nhưng đáp ứng SNMP làgiống nhau

Trang 12

2.1.2 Nhược điểm của SNMP

Làm tăng lưu lượng đáng kể

Không cho phép phân bổ tác động trực tiếp cho các đại lý

Không có sự điều khiển tổng hợp của nhiều nơi quản lý

2.1.3 Các phiên bản của SNMP

SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 Cácphiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động.Hiện nay SNMPv1 là phổ biến nhất do có nhiều thiết bị tương thích nhất và cónhiều phần mềm hỗ trợ nhất Trong khi đó chỉ có một số thiết bị và phần mềm hỗtrợ SNMPv3

Năm 1993, SNMP Version 2( SNMPv2) được IETF đưa ra với mục đích giảiquyết vấn đề tồn tại trong SNMPv1 là cơ chế đảm bảo bảo mật SNMPv2 có nhiềuthay đổi so với SNMPv1 như hỗ trợ các mạng trung tâm cao cấp, mạng phân tán, cơchế bảo mật, làm việc với khối dữ liệu lớn… Tuy nhiên SNMPv2 không được chấpnhận hoàn toàn bởi mật trong SNMPv2 bị bỏ qua và SNMPv2 được gọi là “SNMPv2 trên cơ sở truyền thông” hay SNMPv2c

2.2 Các phương thức giám sát trong SNMP

2.2.1 Phương thức Poll

Nguyên tắc hoạt động: Trung tâm giám sát (manager) sẽ thường xuyên hỏithông tin của thiết bị cần giám sát (device) Nếu Manager không hỏi thì Devicekhông trả lời, nếu Manager hỏi thì Device phải trả lời Bằng cách hỏi thường xuyên,Manager sẽ luôn cập nhật được thông tin mới nhất từ Device

Trang 13

Hình 2-1: Minh họa cơ chế Poll

Ví dụ: Người quản lý cần theo dõi khi nào thợ làm xong việc Anh ta thườngxuyên hỏi người thợ “Anh đã làm xong chưa?” và người thợ sẽ trả lời rằng “Xong”hoặc “Chưa”

2.2.2 Phương thức Alert

Nguyên tắc hoạt động: Mỗi khi trong Device xảy ra một sự kiện (event) nào

đó thì Device sẽ tự hoạt động gửi thông báo cho Manager gọi là Alert Managerkhông hỏi thông in định kỳ từ Device

Device thì gửi những thông báo mang tính sự kiện chứ không gửi những thôngtin thường xuyên thay đổi, nó cũng sẽ không gửi Alert nếu chẳng có sự kiện gì xảy

ra Chẳng hạn khi một port down/up thì Device sẽ gửi cảnh báo, còn tổng số bytetruyền qua port đó sẽ không được Device gửi đi vì đó là thông tin thường xuyênthay đổi Muốn lấy những thông thường xuyên thay đổi thì Manager phải chủ động

đi hỏi Device, tức là phải thực hiện phương thức Poll

Trang 14

Hình 2-2: Minh họa cơ chế Alert

2.2.3 So sánh hai phương thức Poll và Alert

Hai phương thức hoàn toàn khác nhau về cơ chế Một ứng dụng giám sát cóthể sử dụng Poll hoặc Alert, hoặc cả hai, tùy vào yêu cầu cụ thể trong thực tế

Bảng so sánh sự khác nhau giữa hai phương thức Poll và Alert:

Có thể chủ động lấy các thông tin

cần thiết từ các đối tượng mình quan

tâm, không cần lấy những thông tin

không cần thiết từ những nguồn không

Có thể lập bảng trạng thái tất cả

thông tin của Device sau khi poll qua

một lượt các thông tin đó Ví dụ Device

có một port down và Manager được

khởi động sau đó, thì Manager sẽ biết

được port đang down sau khi poll qua

một lượt tất cả các port

Nếu không có event gì xảy ra thìManager không biết được trạng tháicủa Device Ví dụ Device có 1 portdown và Manager được khởi độngsau đó, thì Manager sẽ không thể biếtđược port đang down

Trong trường hợp đường truyền

giữa Manager và Device xảy ra gián

đoạn và Device có sự thay đổi, thì

Manager sẽ được cập nhật được thông

tin mới nhất do nó luôn luôn poll định

Khi đường truyền gián đoạn vàDevice có sự thay đổi thì nó vẫn gửiAlert cho Manager, nhưng Alert này

sẽ không đến được Manager Sau đómặc dù đường truyền thông suốt trở

Trang 15

kì lại thì Manager vẫn không thể biết

được những gì đã xảy ra

Chỉ cần cài đặt tại Manager để trỏ

đến tất cả các Device Có thể dễ dàng

thay đổi Manager khác

Phải cài đặt tại từng Device để trỏđến Manager Khi thay đổi Managerthì phải cài đặt lại trên tất cả Deviceđể trỏ về Manager mới

Có thể bỏ sót các sự kiện: khi

Device có thay đổi, sau đó trở lại như

ban đầu trước khi đến lượt poll kế tiếp

thì Manager sẽ không phát hiện được

Manager sẽ được thông báo mỗikhi xảy ra ở Device, do đó Managerkhông bỏ sót bất kì sự kiện nào

Bảng 2-1: So sánh hai phương thức Poll và Alert

GetNextRequest ObjectID cho agent để yêu cầu cung cấp thông tinManager gửi GetNextRequest có chứa một

nằm kế tiếp ObjectID đó trong MIB

SetRequest Manager gửi SetRequest cho agent để đặt giá trị

cho đối tượng của agent dựa vào ObjectID

GetResponse Agent gửi GetResponse cho Manager để trả lời

khi nhận được GetRequest/GetNextRequest

Trap Agent tự động gửi Trap cho Manager khi có một

sự kiện xảy ra đối với một object nào đó trong agent

Bảng 2-2: Các phương thức của SNMPv1

Mỗi bản tin đều có chứa OID để cho biết object mang trong nó là gì OIDtrong GetRequest cho biết nó muốn lấy thông tin của object nào OID trong

Trang 16

GetResponse cho biết nó mang giá trị của object nào OID trong SetRequest chỉ ra

nó muốn thiết lập giá trị cho object nào OID trong Trap chỉ ra nó thông báo sự kiệnxảy ra đối với object nào

sẽ nhận được bản tin và tạo bản tin trả lời

Trong một bản tin GetRequest có thể chứa nhiều OID, nghĩa là dùng mộtGetRequest có thể lấy về cùng lúc nhiều thông tin

o GetNextRequest

Bản tin GetNextRequest cũng dùng để lấy thông tin và cũng có chứa OID, tuynhiên nó dùng để lấy thông tin của object nằm kế tiếp object được chỉ ra trong bảntin Tại sao phải có phương thức GetNextRequest? Như bạn đã biết khi đọc quanhững phần trên: một MIB bao gồm nhiều OID được sắp xếp thứ tự nhưng khôngliên tục, nếu biết một OID thì không xác định được OID kế tiếp Do đó ta cầnGetNextRequest để lấy về giá trị của OID kế tiếp Nếu thực hiện GetNextRequestliên tục thì ta sẽ lấy được toàn bộ thông tin của agent

Trang 17

o GetResponse

Mỗi khi SNMP agent nhận được các bản tin GetRequest, GetNextRequest haySetRequest thì nó sẽ gửi lại bản tin GetResponse để trả lời Trong bản tinGetResponse có chứa OID của object được request và giá trị của object đó

o Trap

Bản tin Trap được agent tự động gửi cho manager mỗi khi có sự kiện xảy rabên trong agent, các sự kiện này không phải là các hoạt động thường xuyên củaagent mà là các sự kiện mang tính biến cố

Ví dụ: Khi có một port down, khi có một người dùng login không thành công,hoặc khi thiết bị khởi động lại, agent sẽ gửi trap cho manager Tuy nhiên khôngphải mọi biến cố đều được agent gửi trap, cũng không phải mọi agent đều gửi trapkhi xảy ra cùng một biến cố Việc agent gửi hay không gửi trap cho biến cố nào là

do hãng sản xuất device/agent quy định

Phương thức trap là độc lập với các phương thức request/response SNMPrequest/response dùng để quản lý còn SNMP trap dùng để cảnh báo Nguồn gửi trapgọi là Trap Sender và nơi nhận trap gọi là Trap Receiver Một trap sender có thểđược cấu hình để gửi trap đến nhiều trap receiver cùng lúc

Có 2 loại trap: trap phổ biến (generic trap) và trap đặc thù (specific trap).Generic trap được quy định trong các chuẩn SNMP, còn specific trap do người dùngtự định nghĩa (người dùng ở đây là hãng sản xuất SNMP device) Loại trap là mộtsố nguyên chứa trong bản tin trap, dựa vào đó mà phía nhận trap biết bản tin trap cónghĩa gì

Theo SNMPv1: Generic trap có 7 loại sau: ColdStart, warmStartlinkDown,linkUp, authenticationFailure, egpNeighborloss, enterpriseSpecific

Giá trị trong ngoặc là mã số của các loại trap Ý nghĩa của các bản tin trap:

generic-ColdStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại(reinitialize) và cấu hình của nó có thể bị thay đổi sau khi khởi động

Trang 18

WarmStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại và giữnguyên cấu hình cũ

LinkDown: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông (communication link) của nó gặp lỗi Trong bản tin trap

có tham số chỉ ra ifIndex của kết nối bị lỗi

LinkUp: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông của nó đã khôi phục trở lại Trong bản tin trap có thamsố chỉ ra ifIndex của kết nối được khôi phục

AuthenticationFailure : thông báo rằng thiết bị gửi bản tin này đã nhận đượcmột bản tin không được chứng thực thành công (bản tin bị chứng thực không thànhcông có thể thuộc nhiều giao thức khác nhau như telnet, ssh, snmp, ftp, …) Thôngthường trap loại này xảy ra là do user đăng nhậpkhông thành công vào thiết bị EgpNeighborloss : thông báo rằng một trong số những “EGP neighbor” 8 coilà down và quan hệ đối tác (peer relationship) giữa 2 bên không còn được duy trì EnterpriseSpecific : thông báo rằng bản tin trap này không thuộc các kiểugeneric như trên mà nó là một loại bản tin do người dùng tự định nghĩa

Người dùng có thể tự định nghĩa thêm các loại trap để làm phong phú thêmkhả năng cảnh báo của thiết bị như: boardFailed, configChanged, powerLoss,cpuTooHigh, v.v… Người dùng tự quy định ý nghĩa và giá trị của các specific trapnày, và dĩ nhiên chỉ những trap receiver và trap sender hỗ trợ cùng một MIB mới cóthể hiểu ý nghĩa của specific trap Do đó nếu bạn dùng một phần mềm trap receiverbất kỳ để nhận trap của các trap sender bất kỳ, bạn có thể đọc và hiểu các generictrap khi chúng xảy ra; nhưng bạn sẽ không hiểu ý nghĩa các specific trap khi chúnghiện lên màn hình vì bản tin trap chỉ chứa những con số

Trang 19

Hình 2-3: Các phương thức minh họa cho SNMPv1

2.3 Cơ chế bảo mật cho SNMP

Một SNMP management station có thể quản lý/giám sát nhiều SNMP element,thông qua hoạt động gửi request và nhận trap Tuy nhiên một SNMP element có thểđược cấu hình để chỉ cho phép các SNMP management station nào đó được phépquản lý/giám sát mình

Các cơ chế bảo mật đơn giản này gồm có: community string, view và SNMPaccess control list

2.3.1 Community string

Community string là một chuỗi ký tự được cài đặt giống nhau trên cả SNMPmanager và SNMP agent, đóng vai trò như “mật khẩu” giữa 2 bên khi trao đổi dữliệu Communitystring có 3 loại: Read-community, Write-Community và Trap-Community

Khi manager gửi GetRequest, GetNextRequest đến agent thì trong bản tin gửi

đi có chứa Read-Community Khi agent nhận được bản tin request thì nó sẽ so sánhRead-community do manager gửi và Read-community mà nó được cài đặt Nếu 2chuỗi này giống nhau, agent sẽ trả lời; nếu 2 chuỗi này khác nhau, agent sẽ khôngtrả lời Write-Community được dùng trong bản tin SetRequest Agent chỉ chấp nhậnthay đổi dữ liệu khi write-community 2 bên giống nhau

Trang 20

Trap-community nằm trong bản tin trap của trap sender gửi cho trap receiver.Trap receiver chỉ nhận và lưu trữ bản tin trap chỉ khi trap-community 2 bên giốngnhau, tuy nhiên cũng có nhiều trap receiver được cấu hình nhận tất cả bản tin trapmà không quan tâm đến trap-community

Community string có 3 loại như trên nhưng cùng một loại có thể có nhiềustring khác nhau Nghĩa là một agent có thể khai báo nhiều read-community, nhiềuwrite-community

Trên hầu hết hệ thống, read-community mặc định là “public”, community mặc định là “private” và trap-community mặc định là “public”

write-Community string chỉ là chuỗi ký tự dạng cleartext, do đó hoàn toàn có thể bịnghe lén khi truyền trên mạng Hơn nữa, các community mặc định thường là

“public” và “private” nên nếu người quản trị không thay đổi thì chúng có thể dễdàng bị dò ra -Khi community string trong mạng bị lộ, một người dùng bìnhthường tại một máy tính nào đó trong mạng có thể quản lý/giám sát toàn bộ cácdevice có cùng community mà không được sự cho phép của người quản trị

2.3.2 View

Khi manager có read-community thì nó có thể đọc toàn bộ OID của agent Tuynhiên agent có thể quy định chỉ cho phép đọc một số OID có liên quan nhau, tức làchỉ đọc được một phần của MIB Tập con của MIB này gọi là view, trên agent cóthể định nghĩa nhiều view Ví dụ : agent có thể định nghĩa view interfaceView baogồm các OID liên quan đến interface, storageView bao gồm các OID liên quan đếnlưu trữ, hay AllView bao gồm tất cả các OID

Một view phải gắn liền với một community string Tùy vào community stringnhận được là gì mà agent xử lý trên view tương ứng Ví dụ : agent định nghĩa read-community “inf” trên view interfaceView, và “sto” trên

StorageView; khi manager gửi request lấy OID ifNumber với community là

“inf” thì sẽ được đáp ứng do ifNumber nằm trong interfaceView; nếu managerrequest OID hrStorageSize với community “inf” thì agent sẽ không trả lời dohrStorageSize không nằm trong interfaceView; nhưng nếu manager request

Trang 21

hrStorageSize với community “sto” thì sẽ được trả lời do hrStorageSize nằm trongstorageView

Việc định nghĩa các view như thế nào tùy thuộc vào từng SNMP agent khácnhau Có nhiều hệ thống không hỗ trợ tính năng view

2.3.3 SNMP access control list

Khi manager gửi không đúng community hoặc khi OID cần lấy lại không nằmtrong view cho phép thì agent sẽ không trả lời Tuy nhiên khi community bị lộ thìmột manager nào đó vẫn request được thông tin

Để ngăn chặn hoàn toàn các SNMP manager không được phép, người quản trị

có thể dùng đến SNMP access control list (ACL)

SNMP ACL là một danh sách các địa chỉ IP được phép quản lý/giám sát agent,

nó chỉ áp dụng riêng cho giao thức SNMP và được cài trên agent Nếu một manager

có IP không được phép trong ACL gửi request thì agent sẽ không xử lý, dù request

có community string là đúng

Đa số các thiết bị tương thích SNMP đều cho phép thiết lập SNMP ACL

2.4 Cấu trúc bản tin của SNMP

SNMP chạy trên nền UDP Cấu trúc của một bản tin SNMP bao gồm: version,community và data

Hình 2-4: Cấu trúc bản tin của SNMP

Trang 22

Version: v1 = 0, v2c=2, v3 = 3.

Phần Data trong bản tin SNMP gọi là PDU (Protocol Data Unit) SNMPv1 có

5 phương thức hoạt động tương ứng 5 loại PDU Tuy nhiên chỉ có 2 loại định dạngbản tin là PDU và Trap-PDU, trong đó có các bản tin Get, GetNext, Set,GetResponse có cùng định dạng là PDU, còn bản tin Trap có định dạng là Trap-PDU

2.5 Cơ chế vận chuyển thông tin giữa management và agent

Việc lựa chọn cơ chế vận chuyển có tính trực giao với giao thức truyền thông

đó SNMP chỉ đòi hỏi cơ chế truyền tải không tin cậy dữ liệu đồ ( Datagram) đểtruyền các PDU ( đơn vị dữ liệu giao thức) giữa management và các agent Điềunày cho phép sự ánh xạ của SNMP tới nhiều nhóm giao thức Tuy nhiên, vẫn phảinhận thức thấy sự tham gia của một số lựa chọn tầng vận chuyển các tầng vậnchuyển khác nhau có thể sử dụng nhiều kỹ thuật đánh địa chỉ khác nhau Các tầngvận chuyển khác nhau có thể đưa ra những hạn chế quy mô của PDU Ánh xạ tầngvận chuyển có trách nhiệm phải xử lý các vấn đề đánh địa chỉ, hạn chế quy mô PDUvà một số tham số tầng vận chuyển khác

Trong phiên bản thứ 2 của SNMP, người ta sử dụng kinh nghiệm để làm sắcnét và đơn giản hoá quá trình ánh xạ tới các chuẩn vận chuyển khác nhau Giao thứcquản lý được tách khỏi môi trường

2.6 Bảo vệ truyền thông liên lạc giữa management và các agent

Trong điểu kiện mạng thiếu ổn định và thiếu độ tin cậy thì sẽ liên lạc quản lýcàng trở nên quan trọng Làm thế nào để các management liên lạc với các agent mộtcách tin cậy? Việc SNMP sử dụng cơ chế UDP để liên lạc đã có nghĩa là thiếu độtin cậy SNMP hoàn toàn để lại cho chương trình management chịu trách nhiệm và

xử lý việc mất thông tin Các lệnh GET, GET-NEXT, SET đều được phúc đáp bằngmột lệnh GET-RESPONSE Hệ thống có thể dễ dàng phát hiện ra việc bị mất mộtlệnh khi không nhận được lệnh trả lại Nó có thể lặp lại yêu cầu đó một lần nữahoặc có những hành động khác Tuy nhiên, các bản tin TRAP do agent tạo ra và

Trang 23

không được phúc đáp khẳng định Khi lệnh TRAP bị thất lạc, các chương trìnhagent sẽ không biết về điểu đó( tất nhiên là management cũng không hay biết vềđiều này) Thông thường các bản tin TRAP mang những thông tin hết sức quantrọng cho management, do vậy management cần chú ý và cần bảo đảm việc chuyểnphát chúng một cách tin cậy.

Một câu hỏi đặt ra làm thế nào để chuyển phát các bản tin TRAP tránh mấtmát, thất lạc? Ta có thể thiết kế cho các agent lặp lại bản tin TRAP Biến số MIB cóthể đọc số lần lặp lại theo yêu cầu Lệnh SET của management có thể đặt cấu hìnhcho biến số này Có một cách khác là agent có thể lặp lại TRAP cho đến khimanagement đặt biến số MIB để chấm dứt sự cố Hãy ghi nhớ rằng, cả hai phươngpháp trên đều chỉ cho ta những giải pháp từng phần Trong trường hợp thứ nhất, sốlần lặp lại có thể không đủ để đảm bảo liên lạc một cách tin cậy Trong trường hợpthứ hai, một sự cố mạng có thể dẫn đến việc hàng loạt bản tin TRAP bị mất tùythuộc vào tốc độ mà các agent tạo ra chúng, điều này làm cho sự cố mạng trở nêntrầm trong hơn Trong cả hai trường hợp, nếu ta cần chuyển phát những bản tinTRAP tới nhiều management, thì có thể xảy ra tình trạng không nhất quán giữa cácmanagement hoặc xảy ra hiện tượng thất lạc thông tin rất phức tạp Nếu các agentphải chịu trách nhiệm về thiết kế cho việc phục hồi những bản tin TRAP thì cànglàm tăng thêm độ phức tạp trong việc quản lý các agent trong môi trường đa nhà chếtạo

Người ta cũng đã theo đuổi cải tiến cơ chế xử lý bản tin sự cố cho phiên bảnthứ hai của SNMP Thứ nhất là đơn nguyên TRAP được bỏ đi và thay thế nó bằngmột lệnh GET/RESPONSE không yêu cầu Lệnh này do agent tạo ra và chuyển đếncho “management bẫy” tại cổng UDP-162 Điều này phản ánh một quan điểm lànhà quản lý sự cố có thể thống nhất các bản tin sự cố rồi trả lại cho các yêu cầu ảo.Bằng cách bỏ đi một đơn thể, giao thức được đơn giản hóa Người ta cũng bổ sungthêm một cơ sở thông tin quản lý đặc biệt TRAP MIB để thống nhất việc sử lý sựcố, các management nhập bản tin về các sự cố này và lặp lại để cải thiện độ tin cậytrong chuyển phát thông tin

Trang 24

2.7 Các lệnh cơ bản của SNMP

SNMP sử dụng 3 lệnh cơ bản là Read, Write, Trap và một số lệnh tùy biến đểquản lý thiết bị

Quản lý liên lạc giữa management và agent

Việc lựa chọn cơ chế vận chuyển có tính trực giao với giao thức truyền thông

đó SNMP chỉ đòi hỏi cơ chế truyền tải không tin cậy dữ liệu đồ ( datagram) đểtruyền đưa các PDU (đơn vị dữ liệu giao thức)giữa management và các agent

Bảo vệ truyền thông liên lạc giữa management và các agent khỏi sự cố

Việc SNMP sử dụng cơ chế UDP để liên lạc có nghĩa là thiếu đi độ tin cậy.Các lệnh GET, GET – NEXT, SET đều được phúc đáp bằng một lệnh GET –RESPOSE Hệ thống có thể dễ dàng phát hiện ra việc bị mất một lệnh khi khôngnhận được lệnh trả lại

Hình 2-5: Mô hình hoạt động của giao thức SNMP

Trang 26

CHƯƠNG 3: QUẢN LÝ VÀ GIÁM SÁT HỆ THỐNG MẠNG VỚI PHẦN MỀM SOLARWINDS

3.1 Giới thiệu về phần mềm Solarwinds

3.1.1 Khái niệm về Solarwinds

Solarwinds Solarwinds là bộ công cụ hỗ trợ đắc lực cho nhà quản trị nhằmphân tích, giám sát cũng như các công cụ quản lý việc thực thi trên hệ thống mạng.Phần lớn các công cụ trong solarwinds đều sử dụng giao thức SNMP để truyềnthông Solarwinds bao gồm 32 công cụ được chia làm 6 phần lớn

 Network Discovery Tools

 Ping Diagnostic Tools

 Tools for Cisco Routers

 IP Address Management Tools

 Fault & Perfornance Monitoring Tools

 Miscellaneous Tools

3.1.2 Các chức năng quản trị của Solarwinds

Performance management: Quản lý việc thực thi của hệ thống

 Độ tin cậy

 Thời gian truyền

 Tính hiệu quả

Configuration management: Quản lý các thong số cấu hình của hệ thống

Trang 27

 Packer Filter

 Access Control

 Tài nguyên mạng

Accounting management: Quản lý tài khoản người dùng

 Xác thực

 Cấp quyền

 Giám sát quyền hạn trên Agent

3.1.3 Yêu cầu trước khi cài đặt

Yêu cầu về phần cứng máy chủ:

100 đến 500 đốitượng

500<đốitượng<2000

Lớn hơn

tượngTốc độ xử lý

CPU

Ghi chú: Dùng bộ xử lý kép( Dual processor)Dung lượng vật

lý tối thiểu 2GBGhi chú: Cần ít nhất 1GB dung lượng trống để5GB 20GB

cài đặt Orion NMP và phải cài đặt vào cùng ổ hệthống nơi đang lưu trữ hệ điều hành

Bảng 3-1: Yêu cầu về phần cứng máy chủ

Yêu cầu về phần mềm:

hoặc 2008, với IIS ở chế

độ 32 bit

- Lưu ý: Solarwinds khuyên người dùng không nên cài đặt trong môi trường Win7, WinXP, Win Vista

6.0 và cao hơn

giám sát và quản lý hệ

Trang 28

điều hành Windows

bản 6.0 trở nên

Bảng 3-2: Yêu cầu về phần mềm

Yêu cầu về cơ sở dữ liệu:

100 đến 500 đốitượng

500<đốitượng<2000 2000 đối tượngLớn hơn

SQL Server - SQL Server 2005 SP1 Express, Standard, or

Bảng 3-3: Yêu cầu về cơ sở dữ liệu

3.2 Cài đặt và cấu hình phần mềm Solarwinds

3.2.1 Quá trình cài đặt

Một số lưu ý trước khi cài đặt:

 Trước khi cài NMP phải cài Net Framwork phiên bản 3.5 trở lên

 Cài đặt IIS trước khi cài NMP, mà chủ yếu là World Wide WebService( WWW), Simple Network Management Protocol( SNMP) vàWMI SNMP Provider

 Khi cài đặt, tốt nhất nên cài vào ổ đĩa hệ thống, tức là ổ đĩa logic lưufile cài đặt NMP và hệ điều hành là một

 Nên tắt các phần hỗ trợ IPv6 đối với các hệ điều hành WindowsServer 2008, Windows Vista, Win 7 trước khi cài đặt

Quá trình cài đặt NMP:

 Tìm đến file thực thi click chuột phải chọn open

Trang 29

Hình 3-1: Giao diện bắt đầu cài đặt NMP

 Điền email của bạn vào sau đó chọn Continue

Hình 3-2: Điền Email đăng ký trước khi bắt đầu cài đặt

 Bắt đầu cài đặt

Hình 3-3: Bắt đầu cài đặt

 Chọn đường dẫn để lưu thư mục cài đặt Nên để mặc định

Trang 30

Hình 3-4: Chọn đường dẫn để lưu thư mục cài đặt

 Tùy chọn cài đặt

Hình 3-5: Lựa chon cài đặt

 Quá trình cài đặt các gói cấu hình

Trang 31

Hình 3-6: Quá trình cài đặt các gói cấu hình

 Cài đặt thành công

Hình 3-7: Cài đặt thành công

 Sau khi cài đặt xong sẽ xuất hiện giao diện quản lý của Solarwinds

Trang 32

Hình 3-8: Giao diện đăng nhập quản lý Solarwinds

3.2.2 Cấu hình SNMP

Để cấu hình chọn Start -> Program -> Solarwinds Orion -> Configurtion andAuto-Discovery -> Configuration Winzad

Trang 33

Hình 3-9: Đường dẫn đến tiện ích cấu hình

 Các lựa chọn cấu hình

Hình 3-10: Lựa chọn các thành phần được cấu hình

 Cấu hình Database

Hình 3-11: Lựa chọn kiểu chứng thực

Ngày đăng: 16/10/2014, 11:01

HÌNH ẢNH LIÊN QUAN

Hình 3-21: Sơ đồ nhìn tổng quan của mạng - Tìm hiểu giao thức SNMP và thực hiện việc giám sát, quản lý hệ thống mạng cho khoa CNTT
i ̀nh 3-21: Sơ đồ nhìn tổng quan của mạng (Trang 34)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w