Tìm hiểu giao thức SNMP và thực hiện việc giám sát, quản lý hệ thống mạng cho khoa CNTT Ngày nay với sự bùng nổ của ngành công nghệ thông tin nói chung và mạng Internet nói riêng đã đem lại cho chúng ta nhiều điều mới mẻ, tiện ích, các mối quan hệ công việc trong xã hội ngày càng tiện lợi hơn. Củng cố việc cấu hình, cài đặt các thiết bị phần cứng, phần mềm. Thiết kế được mô hình giả lập cho việc quản lý mạng. Có thể giám sát và quản lý được một hệ thống mạng đơn giản. Thực hiện giám sát và quản lý hệ thống mạng với phần mềm Solarwinds.
Trang 1MỤC LỤ
DANH SÁCH HÌNH VẼ 4
DANH SÁCH BẢNG BIỂU 7
DANH SÁCH TỪ VIẾT TẮT 8
CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI 9
1.1 Lý do chọn đề tài 9
1.2 Mục tiêu của đề tài 9
1.3 Giới hạn và phạm vi của đề tài 9
1.4 Nội dung thực hiện 10
1.5 Phương pháp tiếp cận 10
CHƯƠNG 2: LÝ THUYẾT VỀ GIAO THỨC SNMP 11
2.1 Giới thiệu chung về giao thức SNMP 11
2.1.1 Ưu điểm của SNMP 11
2.1.2 Nhược điểm của SNMP 12
2.1.3 Các phiên bản của SNMP 12
2.2 Các phương thức giám sát trong SNMP 12
2.2.1 Phương thức Poll 12
2.2.2 Phương thức Alert 13
2.2.3 So sánh hai phương thức Poll và Alert 14
2.2.4 Các phương thức trong SNMPv1 15
2.3 Cơ chế bảo mật cho SNMP 19
2.3.1 Community string 19
Trang 22.3.2 View 20
2.3.3 SNMP access control list 21
2.4 Cấu trúc bản tin của SNMP 21
2.5 Cơ chế vận chuyển thông tin giữa management và agent 22
2.6 Bảo vệ truyền thông liên lạc giữa management và các agent 23
2.7 Các lệnh cơ bản của SNMP 24
CHƯƠNG 3: QUẢN LÝ VÀ GIÁM SÁT HỆ THỐNG MẠNG VỚI PHẦN MỀM SOLARWINDS 26
3.1 Giới thiệu về phần mềm Solarwinds 26
3.1.1 Khái niệm về Solarwinds 26
3.1.2 Các chức năng quản trị của Solarwinds 26
3.1.3 Yêu cầu trước khi cài đặt 27
3.2 Cài đặt và cấu hình phần mềm Solarwinds 29
3.2.1 Quá trình cài đặt 29
3.2.2 Cấu hình SNMP 33
3.3 Một số tính năng chính trong phần mềm Solarwinds 36
3.3.1 Đăng nhập lần đầu tiên 36
3.3.2 Giao diện chính của chương trình 37
3.3.3 Giới thiệu giao diện Home 37
3.3.4 Giới thiệu giao diện Network 41
3.4 Triển khai giám sát với phần mềm Solarwinds NMP 42
3.4.1 Mô hình giả lập 42
3.4.2 Cấu hình Router Cisco hỗ trợ giám sát mạng 43
3.4.3 Thực hiện tìm kiếm phát hiện thiết bị mạng 44
Trang 33.4.4 Thực hiện giám sát Router Cisco 2811 53
3.4.5 Thiết lập một số cảnh báo( Alerts) 57
CHƯƠNG 4: KẾT LUẬN 65
4.1 Kết quả đạt được của đề tài 65
4.2 Hạn chế của đề tài 65
4.3 Hướng phát triển của đề tài 65
TÀI LIỆU THAM KHẢO 66
Trang 4DANH SÁCH HÌNH VẼ
Hình 2-1: Minh họa cơ chế Poll 13
Hình 2-2: Minh họa cơ chế Alert 14
Hình 2-3: Các phương thức minh họa cho SNMPv1 19
Hình 2-4: Cấu trúc bản tin của SNMP 22
Hình 2-5: Mô hình hoạt động của giao thức SNMP 25
Hình 3-1: Giao diện bắt đầu cài đặt NMP 29
Hình 3-2: Điền Email đăng ký trước khi bắt đầu cài đặt 30
Hình 3-3: Bắt đầu cài đặt 30
Hình 3-4: Chọn đường dẫn để lưu thư mục cài đặt 30
Hình 3-5: Lựa chon cài đặt 31
Hình 3-6: Quá trình cài đặt các gói cấu hình 31
Hình 3-7: Cài đặt thành công 32
Hình 3-8: Giao diện đăng nhập quản lý Solarwinds 32
Hình 3-9: Đường dẫn đến tiện ích cấu hình 33
Hình 3-10: Lựa chọn các thành phần được cấu hình 33
Hình 3-11: Lựa chọn kiểu chứng thực 34
Hình 3-12: Sử dụng CSDL hiện hành 34
Hình 3-13: Lựa chọn tùy chọn kích hoạt hay không kích hoạt chứng thực 35
Hình 3-14: Lựa chọn dịch vụ muốn cài đặt 35
Hình 3-15: Quá trình cấu hình 36
Hình 3-16: Giao diện đăng nhập 36
Hình 3-17: Giao diện chính của chương trình 37
Trang 5Hình 3-18: Tính năng thống kê sự kiện 37
Hình 3-19: Tính năng tìm kiếm 38
Hình 3-20: Xếp hạng và thống kê các sự kiện của hệ thống 38
Hình 3-21: Sơ đồ nhìn tổng quan của mạng 39
Hình 3-22: Hệ thống quản lý Node 39
Hình 3-23: Thống kê sự kiện của các mạng đang quản lý 40
Hình 3-24: Hệ thống cảnh báo 40
Hình 3-25: Quản lý thiết bị mạng không dây Wireless 41
Hình 3-26: Trạng thái các node trong mạng 42
Hình 3-27: Mô hình giả lập quản lý mạng với Solarwinds NMP 42
Hình 3-28: Lệnh cấu hình kích hoạt SNMP trên router cisco 43
Hình 3-29: Kết quả thống kê hoạt động của SNMP 44
Hình 3-30: Khởi động Network Discovery 45
Hình 3-31: Tùy chọn tạo Discovery mới 46
Hình 3-32: Tạo Discovery mới 46
Hình 3-33: Điền tham số SNMP 47
Hình 3-34: Kết quả sau khi tạo SNMP 47
Hình 3-35: Tạo mới vCenter 48
Hình 3-36: Tạo mới Vmware Credential 49
Hình 3-37: Dãy IP cần quét 50
Hình 3-38: Điền các tham số SNMP để Scan 50
Hình 3-39: Chọn lịch Discovery 51
Hình 3-40: Quá trình Discovery 51
Trang 6Hình 3-41: Kết quả Discovery 52
Hình 3-42: Lưu kết quả Discovery vào CSDL 52
Hình 3-43: Các node mạng và trạng thái sau khi quét 53
Hình 3-44: Thông tin tổng quan của router 54
Hình 3-45: Thông tin cụ thể về router 55
Hình 3-46: Thông tin về CPU và memory được sử dụng 55
Hình 3-47: Giám sát các interface của router 56
Hình 3-48: Xem chi tiết thông tin về interface 56
Hình 3-49: Thiết lập quản lý Alert 57
Hình 3-50: Cấu hình Alert 58
Hình 3-51: Chỉnh sửa Alert 59
Hình 3-52: Thiết lập cấu hình thời gian cho Alert 59
Hình 3-53: Reset condition 60
Hình 3-54: Suppress alert 61
Hình 3-55: Lập lịch cho Alert 62
Hình 3-56: Tùy chọn phương thức cấu hình báo hiệu cho Alert 63
Trang 7DANH SÁCH BẢNG BIỂU
Trang 8DANH SÁCH TỪ VIẾT TẮT
CNTT Công nghệ thông tin Hệ quản trị nội dung
Performance Monitor
Phần mềm quản lý mạng
Base
Cơ sở thông tin quản lý
Protocol
Giao thức quản lý mạng
UDP User Datagram Protocol Giao thức kết nối
TCP/IP Transmission Control
Protocol/ Internet Protocol
Giao thức hướng kết nối
SNMPv1 Simple Network Management
Trang 9CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI
1.1 Lý do chọn đề tài
Ngày nay với sự bùng nổ của ngành công nghệ thông tin nói chung và mạngInternet nói riêng đã đem lại cho chúng ta nhiều điều mới mẻ, tiện ích, các mối quanhệ công việc trong xã hội ngày càng tiện lợi hơn Ứng dụng của công nghệ thông tinngày càng đóng vai trò quan trọng trong mọi lĩnh vực Quản trị mạng là công việchết sức cần thiết và có giá trị thực tiễn đối với các công ty, các tổ chức đã đưa côngnghệ thông tin vào sử dụng
Với vai trò quản trị mạng, cho dù chúng ta làm việc ở đâu, trên mạng Internetcông cộng hay đang duy trì một mạng riêng, việc bảo mật dữ liệu luôn là các yêucầu cốt lõi và thiết yếu Chúng ta thường để ý quá nhiều đến việc bảo mật trênđường biên và chống lại các cuộc tấn công từ bên ngoài vào nhưng lại để ý quá ítđến các cuộc tấn công nội mạng, là nơi mà dường như các cuộc tấn công xẩy ranhiều hơn
Để có thể bảo vệ tốt nguồn dữ liệu, chúng ta cần có một chiến lược bảo vệchắc chắn gồm nhiều lớp bảo mật được kết hợp với nhau Chính những lí do trên
nhóm đã quyết định chọn đề tài: “ Tìm hiểu giao thức SNMP và thực hiện việc quản lý, giám sát hệ thống mạng cho khoa Công Nghệ Thông Tin”.
1.2 Mục tiêu của đề tài
Củng cố việc cấu hình, cài đặt các thiết bị phần cứng, phần mềm
Thiết kế được mô hình giả lập cho việc quản lý mạng
Có thể giám sát và quản lý được một hệ thống mạng đơn giản
Thực hiện giám sát và quản lý hệ thống mạng với phần mềm Solarwinds
1.3 Giới hạn và phạm vi của đề tài
Đề tài xây dựng và triển khai hệ thống mạng cho khoa CNTT
Trang 101.4 Nội dung thực hiện
Nội dung thực hiện/nghiên cứu cụ thể như sau:
- Tìm hiểu giao thức SNMP
- Tạo mô hình giả lập
- Thực hiện giám sát và quản lý một hệ thống mạng đơn giản
- Thực hiện giám sát và quản lý hệ thống mạng với phần mềmSolarwinds
1.5 Phương pháp tiếp cận
Cách tiếp cận : Nghiên cứu các giao thức của SNMP sau đó áp dụng vào mô hình để quản lý, giám sát
Sử dụng các phương pháp nghiên cứu:
o Phương pháp đọc tài liệu
o Phương pháp phân tích mẫu
o Phương pháp thực nghiệm
Trang 11CHƯƠNG 2: LÝ THUYẾT VỀ GIAO THỨC SNMP
2.1 Giới thiệu chung về giao thức SNMP
SNMP là “giao thức quản lý mạng đơn giản, dịch từ cụm từ Simple NetwworkManager Protocol”
Thế nào là giao thức quản lý mang đơn giản ? Giao thức là tập hợp những thủtục mà các bên tham gia cần tuân theo để có thể giao tiếp được với nhau Trong lĩnhvực thông tin, một giao thức quy định cấu trúc, định dạng ( fomat) của dòng dữ liệutrao đổi với nhau và quy định trình tự , thủ tục để trao đổi dòng dữ liệu đó Nếu mộtbên tham gia gửi dữ liệu không đúng định dạng hoặc không theo trình tự thì cácbên khác sẽ không hiểu hoặc từ chối trao đổi thông tin SNMP là một giao thức,trong đó có nhưng quy định riêng mà các thành phần trong mạng phải tuân theo.Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi có hỗtrợ SNMP “SNMP supported” hoặc “Tương thích SNMP”( SNMP compartible).SNMP dùng để quản lý , nghĩa là có thể theo dõi, có thế lấy thông tin, có thể
đc thông báo, và có thể tác động để hệ thống hoạt động như ý muốn
2.1.1 Ưu điểm của SNMP
SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành phần trongmạng Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí.SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát.Không có giới hạn cho SNMP có thể quản lý được cái gì Khi có một thiết bị mớivới các thuộc tính, tính năng mới thì người ta có thể thiết kế “custom” SNMP đểphục vụ cho riêng mình
SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chếcủa các thiết bị hỗ trợ SNMP Các thiết bị khác nhau nhưng đáp ứng SNMP làgiống nhau
Trang 122.1.2 Nhược điểm của SNMP
Làm tăng lưu lượng đáng kể
Không cho phép phân bổ tác động trực tiếp cho các đại lý
Không có sự điều khiển tổng hợp của nhiều nơi quản lý
2.1.3 Các phiên bản của SNMP
SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 Cácphiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động.Hiện nay SNMPv1 là phổ biến nhất do có nhiều thiết bị tương thích nhất và cónhiều phần mềm hỗ trợ nhất Trong khi đó chỉ có một số thiết bị và phần mềm hỗtrợ SNMPv3
Năm 1993, SNMP Version 2( SNMPv2) được IETF đưa ra với mục đích giảiquyết vấn đề tồn tại trong SNMPv1 là cơ chế đảm bảo bảo mật SNMPv2 có nhiềuthay đổi so với SNMPv1 như hỗ trợ các mạng trung tâm cao cấp, mạng phân tán, cơchế bảo mật, làm việc với khối dữ liệu lớn… Tuy nhiên SNMPv2 không được chấpnhận hoàn toàn bởi mật trong SNMPv2 bị bỏ qua và SNMPv2 được gọi là “SNMPv2 trên cơ sở truyền thông” hay SNMPv2c
2.2 Các phương thức giám sát trong SNMP
2.2.1 Phương thức Poll
Nguyên tắc hoạt động: Trung tâm giám sát (manager) sẽ thường xuyên hỏithông tin của thiết bị cần giám sát (device) Nếu Manager không hỏi thì Devicekhông trả lời, nếu Manager hỏi thì Device phải trả lời Bằng cách hỏi thường xuyên,Manager sẽ luôn cập nhật được thông tin mới nhất từ Device
Trang 13Hình 2-1: Minh họa cơ chế Poll
Ví dụ: Người quản lý cần theo dõi khi nào thợ làm xong việc Anh ta thườngxuyên hỏi người thợ “Anh đã làm xong chưa?” và người thợ sẽ trả lời rằng “Xong”hoặc “Chưa”
2.2.2 Phương thức Alert
Nguyên tắc hoạt động: Mỗi khi trong Device xảy ra một sự kiện (event) nào
đó thì Device sẽ tự hoạt động gửi thông báo cho Manager gọi là Alert Managerkhông hỏi thông in định kỳ từ Device
Device thì gửi những thông báo mang tính sự kiện chứ không gửi những thôngtin thường xuyên thay đổi, nó cũng sẽ không gửi Alert nếu chẳng có sự kiện gì xảy
ra Chẳng hạn khi một port down/up thì Device sẽ gửi cảnh báo, còn tổng số bytetruyền qua port đó sẽ không được Device gửi đi vì đó là thông tin thường xuyênthay đổi Muốn lấy những thông thường xuyên thay đổi thì Manager phải chủ động
đi hỏi Device, tức là phải thực hiện phương thức Poll
Trang 14Hình 2-2: Minh họa cơ chế Alert
2.2.3 So sánh hai phương thức Poll và Alert
Hai phương thức hoàn toàn khác nhau về cơ chế Một ứng dụng giám sát cóthể sử dụng Poll hoặc Alert, hoặc cả hai, tùy vào yêu cầu cụ thể trong thực tế
Bảng so sánh sự khác nhau giữa hai phương thức Poll và Alert:
Có thể chủ động lấy các thông tin
cần thiết từ các đối tượng mình quan
tâm, không cần lấy những thông tin
không cần thiết từ những nguồn không
Có thể lập bảng trạng thái tất cả
thông tin của Device sau khi poll qua
một lượt các thông tin đó Ví dụ Device
có một port down và Manager được
khởi động sau đó, thì Manager sẽ biết
được port đang down sau khi poll qua
một lượt tất cả các port
Nếu không có event gì xảy ra thìManager không biết được trạng tháicủa Device Ví dụ Device có 1 portdown và Manager được khởi độngsau đó, thì Manager sẽ không thể biếtđược port đang down
Trong trường hợp đường truyền
giữa Manager và Device xảy ra gián
đoạn và Device có sự thay đổi, thì
Manager sẽ được cập nhật được thông
tin mới nhất do nó luôn luôn poll định
Khi đường truyền gián đoạn vàDevice có sự thay đổi thì nó vẫn gửiAlert cho Manager, nhưng Alert này
sẽ không đến được Manager Sau đómặc dù đường truyền thông suốt trở
Trang 15kì lại thì Manager vẫn không thể biết
được những gì đã xảy ra
Chỉ cần cài đặt tại Manager để trỏ
đến tất cả các Device Có thể dễ dàng
thay đổi Manager khác
Phải cài đặt tại từng Device để trỏđến Manager Khi thay đổi Managerthì phải cài đặt lại trên tất cả Deviceđể trỏ về Manager mới
Có thể bỏ sót các sự kiện: khi
Device có thay đổi, sau đó trở lại như
ban đầu trước khi đến lượt poll kế tiếp
thì Manager sẽ không phát hiện được
Manager sẽ được thông báo mỗikhi xảy ra ở Device, do đó Managerkhông bỏ sót bất kì sự kiện nào
Bảng 2-1: So sánh hai phương thức Poll và Alert
GetNextRequest ObjectID cho agent để yêu cầu cung cấp thông tinManager gửi GetNextRequest có chứa một
nằm kế tiếp ObjectID đó trong MIB
SetRequest Manager gửi SetRequest cho agent để đặt giá trị
cho đối tượng của agent dựa vào ObjectID
GetResponse Agent gửi GetResponse cho Manager để trả lời
khi nhận được GetRequest/GetNextRequest
Trap Agent tự động gửi Trap cho Manager khi có một
sự kiện xảy ra đối với một object nào đó trong agent
Bảng 2-2: Các phương thức của SNMPv1
Mỗi bản tin đều có chứa OID để cho biết object mang trong nó là gì OIDtrong GetRequest cho biết nó muốn lấy thông tin của object nào OID trong
Trang 16GetResponse cho biết nó mang giá trị của object nào OID trong SetRequest chỉ ra
nó muốn thiết lập giá trị cho object nào OID trong Trap chỉ ra nó thông báo sự kiệnxảy ra đối với object nào
sẽ nhận được bản tin và tạo bản tin trả lời
Trong một bản tin GetRequest có thể chứa nhiều OID, nghĩa là dùng mộtGetRequest có thể lấy về cùng lúc nhiều thông tin
o GetNextRequest
Bản tin GetNextRequest cũng dùng để lấy thông tin và cũng có chứa OID, tuynhiên nó dùng để lấy thông tin của object nằm kế tiếp object được chỉ ra trong bảntin Tại sao phải có phương thức GetNextRequest? Như bạn đã biết khi đọc quanhững phần trên: một MIB bao gồm nhiều OID được sắp xếp thứ tự nhưng khôngliên tục, nếu biết một OID thì không xác định được OID kế tiếp Do đó ta cầnGetNextRequest để lấy về giá trị của OID kế tiếp Nếu thực hiện GetNextRequestliên tục thì ta sẽ lấy được toàn bộ thông tin của agent
Trang 17o GetResponse
Mỗi khi SNMP agent nhận được các bản tin GetRequest, GetNextRequest haySetRequest thì nó sẽ gửi lại bản tin GetResponse để trả lời Trong bản tinGetResponse có chứa OID của object được request và giá trị của object đó
o Trap
Bản tin Trap được agent tự động gửi cho manager mỗi khi có sự kiện xảy rabên trong agent, các sự kiện này không phải là các hoạt động thường xuyên củaagent mà là các sự kiện mang tính biến cố
Ví dụ: Khi có một port down, khi có một người dùng login không thành công,hoặc khi thiết bị khởi động lại, agent sẽ gửi trap cho manager Tuy nhiên khôngphải mọi biến cố đều được agent gửi trap, cũng không phải mọi agent đều gửi trapkhi xảy ra cùng một biến cố Việc agent gửi hay không gửi trap cho biến cố nào là
do hãng sản xuất device/agent quy định
Phương thức trap là độc lập với các phương thức request/response SNMPrequest/response dùng để quản lý còn SNMP trap dùng để cảnh báo Nguồn gửi trapgọi là Trap Sender và nơi nhận trap gọi là Trap Receiver Một trap sender có thểđược cấu hình để gửi trap đến nhiều trap receiver cùng lúc
Có 2 loại trap: trap phổ biến (generic trap) và trap đặc thù (specific trap).Generic trap được quy định trong các chuẩn SNMP, còn specific trap do người dùngtự định nghĩa (người dùng ở đây là hãng sản xuất SNMP device) Loại trap là mộtsố nguyên chứa trong bản tin trap, dựa vào đó mà phía nhận trap biết bản tin trap cónghĩa gì
Theo SNMPv1: Generic trap có 7 loại sau: ColdStart, warmStartlinkDown,linkUp, authenticationFailure, egpNeighborloss, enterpriseSpecific
Giá trị trong ngoặc là mã số của các loại trap Ý nghĩa của các bản tin trap:
generic-ColdStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại(reinitialize) và cấu hình của nó có thể bị thay đổi sau khi khởi động
Trang 18WarmStart: thông báo rằng thiết bị gửi bản tin này đang khởi động lại và giữnguyên cấu hình cũ
LinkDown: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông (communication link) của nó gặp lỗi Trong bản tin trap
có tham số chỉ ra ifIndex của kết nối bị lỗi
LinkUp: thông báo rằng thiết bị gửi bản tin này phát hiện được một trongnhững kết nối truyền thông của nó đã khôi phục trở lại Trong bản tin trap có thamsố chỉ ra ifIndex của kết nối được khôi phục
AuthenticationFailure : thông báo rằng thiết bị gửi bản tin này đã nhận đượcmột bản tin không được chứng thực thành công (bản tin bị chứng thực không thànhcông có thể thuộc nhiều giao thức khác nhau như telnet, ssh, snmp, ftp, …) Thôngthường trap loại này xảy ra là do user đăng nhậpkhông thành công vào thiết bị EgpNeighborloss : thông báo rằng một trong số những “EGP neighbor” 8 coilà down và quan hệ đối tác (peer relationship) giữa 2 bên không còn được duy trì EnterpriseSpecific : thông báo rằng bản tin trap này không thuộc các kiểugeneric như trên mà nó là một loại bản tin do người dùng tự định nghĩa
Người dùng có thể tự định nghĩa thêm các loại trap để làm phong phú thêmkhả năng cảnh báo của thiết bị như: boardFailed, configChanged, powerLoss,cpuTooHigh, v.v… Người dùng tự quy định ý nghĩa và giá trị của các specific trapnày, và dĩ nhiên chỉ những trap receiver và trap sender hỗ trợ cùng một MIB mới cóthể hiểu ý nghĩa của specific trap Do đó nếu bạn dùng một phần mềm trap receiverbất kỳ để nhận trap của các trap sender bất kỳ, bạn có thể đọc và hiểu các generictrap khi chúng xảy ra; nhưng bạn sẽ không hiểu ý nghĩa các specific trap khi chúnghiện lên màn hình vì bản tin trap chỉ chứa những con số
Trang 19Hình 2-3: Các phương thức minh họa cho SNMPv1
2.3 Cơ chế bảo mật cho SNMP
Một SNMP management station có thể quản lý/giám sát nhiều SNMP element,thông qua hoạt động gửi request và nhận trap Tuy nhiên một SNMP element có thểđược cấu hình để chỉ cho phép các SNMP management station nào đó được phépquản lý/giám sát mình
Các cơ chế bảo mật đơn giản này gồm có: community string, view và SNMPaccess control list
2.3.1 Community string
Community string là một chuỗi ký tự được cài đặt giống nhau trên cả SNMPmanager và SNMP agent, đóng vai trò như “mật khẩu” giữa 2 bên khi trao đổi dữliệu Communitystring có 3 loại: Read-community, Write-Community và Trap-Community
Khi manager gửi GetRequest, GetNextRequest đến agent thì trong bản tin gửi
đi có chứa Read-Community Khi agent nhận được bản tin request thì nó sẽ so sánhRead-community do manager gửi và Read-community mà nó được cài đặt Nếu 2chuỗi này giống nhau, agent sẽ trả lời; nếu 2 chuỗi này khác nhau, agent sẽ khôngtrả lời Write-Community được dùng trong bản tin SetRequest Agent chỉ chấp nhậnthay đổi dữ liệu khi write-community 2 bên giống nhau
Trang 20Trap-community nằm trong bản tin trap của trap sender gửi cho trap receiver.Trap receiver chỉ nhận và lưu trữ bản tin trap chỉ khi trap-community 2 bên giốngnhau, tuy nhiên cũng có nhiều trap receiver được cấu hình nhận tất cả bản tin trapmà không quan tâm đến trap-community
Community string có 3 loại như trên nhưng cùng một loại có thể có nhiềustring khác nhau Nghĩa là một agent có thể khai báo nhiều read-community, nhiềuwrite-community
Trên hầu hết hệ thống, read-community mặc định là “public”, community mặc định là “private” và trap-community mặc định là “public”
write-Community string chỉ là chuỗi ký tự dạng cleartext, do đó hoàn toàn có thể bịnghe lén khi truyền trên mạng Hơn nữa, các community mặc định thường là
“public” và “private” nên nếu người quản trị không thay đổi thì chúng có thể dễdàng bị dò ra -Khi community string trong mạng bị lộ, một người dùng bìnhthường tại một máy tính nào đó trong mạng có thể quản lý/giám sát toàn bộ cácdevice có cùng community mà không được sự cho phép của người quản trị
2.3.2 View
Khi manager có read-community thì nó có thể đọc toàn bộ OID của agent Tuynhiên agent có thể quy định chỉ cho phép đọc một số OID có liên quan nhau, tức làchỉ đọc được một phần của MIB Tập con của MIB này gọi là view, trên agent cóthể định nghĩa nhiều view Ví dụ : agent có thể định nghĩa view interfaceView baogồm các OID liên quan đến interface, storageView bao gồm các OID liên quan đếnlưu trữ, hay AllView bao gồm tất cả các OID
Một view phải gắn liền với một community string Tùy vào community stringnhận được là gì mà agent xử lý trên view tương ứng Ví dụ : agent định nghĩa read-community “inf” trên view interfaceView, và “sto” trên
StorageView; khi manager gửi request lấy OID ifNumber với community là
“inf” thì sẽ được đáp ứng do ifNumber nằm trong interfaceView; nếu managerrequest OID hrStorageSize với community “inf” thì agent sẽ không trả lời dohrStorageSize không nằm trong interfaceView; nhưng nếu manager request
Trang 21hrStorageSize với community “sto” thì sẽ được trả lời do hrStorageSize nằm trongstorageView
Việc định nghĩa các view như thế nào tùy thuộc vào từng SNMP agent khácnhau Có nhiều hệ thống không hỗ trợ tính năng view
2.3.3 SNMP access control list
Khi manager gửi không đúng community hoặc khi OID cần lấy lại không nằmtrong view cho phép thì agent sẽ không trả lời Tuy nhiên khi community bị lộ thìmột manager nào đó vẫn request được thông tin
Để ngăn chặn hoàn toàn các SNMP manager không được phép, người quản trị
có thể dùng đến SNMP access control list (ACL)
SNMP ACL là một danh sách các địa chỉ IP được phép quản lý/giám sát agent,
nó chỉ áp dụng riêng cho giao thức SNMP và được cài trên agent Nếu một manager
có IP không được phép trong ACL gửi request thì agent sẽ không xử lý, dù request
có community string là đúng
Đa số các thiết bị tương thích SNMP đều cho phép thiết lập SNMP ACL
2.4 Cấu trúc bản tin của SNMP
SNMP chạy trên nền UDP Cấu trúc của một bản tin SNMP bao gồm: version,community và data
Hình 2-4: Cấu trúc bản tin của SNMP
Trang 22Version: v1 = 0, v2c=2, v3 = 3.
Phần Data trong bản tin SNMP gọi là PDU (Protocol Data Unit) SNMPv1 có
5 phương thức hoạt động tương ứng 5 loại PDU Tuy nhiên chỉ có 2 loại định dạngbản tin là PDU và Trap-PDU, trong đó có các bản tin Get, GetNext, Set,GetResponse có cùng định dạng là PDU, còn bản tin Trap có định dạng là Trap-PDU
2.5 Cơ chế vận chuyển thông tin giữa management và agent
Việc lựa chọn cơ chế vận chuyển có tính trực giao với giao thức truyền thông
đó SNMP chỉ đòi hỏi cơ chế truyền tải không tin cậy dữ liệu đồ ( Datagram) đểtruyền các PDU ( đơn vị dữ liệu giao thức) giữa management và các agent Điềunày cho phép sự ánh xạ của SNMP tới nhiều nhóm giao thức Tuy nhiên, vẫn phảinhận thức thấy sự tham gia của một số lựa chọn tầng vận chuyển các tầng vậnchuyển khác nhau có thể sử dụng nhiều kỹ thuật đánh địa chỉ khác nhau Các tầngvận chuyển khác nhau có thể đưa ra những hạn chế quy mô của PDU Ánh xạ tầngvận chuyển có trách nhiệm phải xử lý các vấn đề đánh địa chỉ, hạn chế quy mô PDUvà một số tham số tầng vận chuyển khác
Trong phiên bản thứ 2 của SNMP, người ta sử dụng kinh nghiệm để làm sắcnét và đơn giản hoá quá trình ánh xạ tới các chuẩn vận chuyển khác nhau Giao thứcquản lý được tách khỏi môi trường
2.6 Bảo vệ truyền thông liên lạc giữa management và các agent
Trong điểu kiện mạng thiếu ổn định và thiếu độ tin cậy thì sẽ liên lạc quản lýcàng trở nên quan trọng Làm thế nào để các management liên lạc với các agent mộtcách tin cậy? Việc SNMP sử dụng cơ chế UDP để liên lạc đã có nghĩa là thiếu độtin cậy SNMP hoàn toàn để lại cho chương trình management chịu trách nhiệm và
xử lý việc mất thông tin Các lệnh GET, GET-NEXT, SET đều được phúc đáp bằngmột lệnh GET-RESPONSE Hệ thống có thể dễ dàng phát hiện ra việc bị mất mộtlệnh khi không nhận được lệnh trả lại Nó có thể lặp lại yêu cầu đó một lần nữahoặc có những hành động khác Tuy nhiên, các bản tin TRAP do agent tạo ra và
Trang 23không được phúc đáp khẳng định Khi lệnh TRAP bị thất lạc, các chương trìnhagent sẽ không biết về điểu đó( tất nhiên là management cũng không hay biết vềđiều này) Thông thường các bản tin TRAP mang những thông tin hết sức quantrọng cho management, do vậy management cần chú ý và cần bảo đảm việc chuyểnphát chúng một cách tin cậy.
Một câu hỏi đặt ra làm thế nào để chuyển phát các bản tin TRAP tránh mấtmát, thất lạc? Ta có thể thiết kế cho các agent lặp lại bản tin TRAP Biến số MIB cóthể đọc số lần lặp lại theo yêu cầu Lệnh SET của management có thể đặt cấu hìnhcho biến số này Có một cách khác là agent có thể lặp lại TRAP cho đến khimanagement đặt biến số MIB để chấm dứt sự cố Hãy ghi nhớ rằng, cả hai phươngpháp trên đều chỉ cho ta những giải pháp từng phần Trong trường hợp thứ nhất, sốlần lặp lại có thể không đủ để đảm bảo liên lạc một cách tin cậy Trong trường hợpthứ hai, một sự cố mạng có thể dẫn đến việc hàng loạt bản tin TRAP bị mất tùythuộc vào tốc độ mà các agent tạo ra chúng, điều này làm cho sự cố mạng trở nêntrầm trong hơn Trong cả hai trường hợp, nếu ta cần chuyển phát những bản tinTRAP tới nhiều management, thì có thể xảy ra tình trạng không nhất quán giữa cácmanagement hoặc xảy ra hiện tượng thất lạc thông tin rất phức tạp Nếu các agentphải chịu trách nhiệm về thiết kế cho việc phục hồi những bản tin TRAP thì cànglàm tăng thêm độ phức tạp trong việc quản lý các agent trong môi trường đa nhà chếtạo
Người ta cũng đã theo đuổi cải tiến cơ chế xử lý bản tin sự cố cho phiên bảnthứ hai của SNMP Thứ nhất là đơn nguyên TRAP được bỏ đi và thay thế nó bằngmột lệnh GET/RESPONSE không yêu cầu Lệnh này do agent tạo ra và chuyển đếncho “management bẫy” tại cổng UDP-162 Điều này phản ánh một quan điểm lànhà quản lý sự cố có thể thống nhất các bản tin sự cố rồi trả lại cho các yêu cầu ảo.Bằng cách bỏ đi một đơn thể, giao thức được đơn giản hóa Người ta cũng bổ sungthêm một cơ sở thông tin quản lý đặc biệt TRAP MIB để thống nhất việc sử lý sựcố, các management nhập bản tin về các sự cố này và lặp lại để cải thiện độ tin cậytrong chuyển phát thông tin
Trang 242.7 Các lệnh cơ bản của SNMP
SNMP sử dụng 3 lệnh cơ bản là Read, Write, Trap và một số lệnh tùy biến đểquản lý thiết bị
Quản lý liên lạc giữa management và agent
Việc lựa chọn cơ chế vận chuyển có tính trực giao với giao thức truyền thông
đó SNMP chỉ đòi hỏi cơ chế truyền tải không tin cậy dữ liệu đồ ( datagram) đểtruyền đưa các PDU (đơn vị dữ liệu giao thức)giữa management và các agent
Bảo vệ truyền thông liên lạc giữa management và các agent khỏi sự cố
Việc SNMP sử dụng cơ chế UDP để liên lạc có nghĩa là thiếu đi độ tin cậy.Các lệnh GET, GET – NEXT, SET đều được phúc đáp bằng một lệnh GET –RESPOSE Hệ thống có thể dễ dàng phát hiện ra việc bị mất một lệnh khi khôngnhận được lệnh trả lại
Hình 2-5: Mô hình hoạt động của giao thức SNMP
Trang 26CHƯƠNG 3: QUẢN LÝ VÀ GIÁM SÁT HỆ THỐNG MẠNG VỚI PHẦN MỀM SOLARWINDS
3.1 Giới thiệu về phần mềm Solarwinds
3.1.1 Khái niệm về Solarwinds
Solarwinds Solarwinds là bộ công cụ hỗ trợ đắc lực cho nhà quản trị nhằmphân tích, giám sát cũng như các công cụ quản lý việc thực thi trên hệ thống mạng.Phần lớn các công cụ trong solarwinds đều sử dụng giao thức SNMP để truyềnthông Solarwinds bao gồm 32 công cụ được chia làm 6 phần lớn
Network Discovery Tools
Ping Diagnostic Tools
Tools for Cisco Routers
IP Address Management Tools
Fault & Perfornance Monitoring Tools
Miscellaneous Tools
3.1.2 Các chức năng quản trị của Solarwinds
Performance management: Quản lý việc thực thi của hệ thống
Độ tin cậy
Thời gian truyền
Tính hiệu quả
Configuration management: Quản lý các thong số cấu hình của hệ thống
Trang 27 Packer Filter
Access Control
Tài nguyên mạng
Accounting management: Quản lý tài khoản người dùng
Xác thực
Cấp quyền
Giám sát quyền hạn trên Agent
3.1.3 Yêu cầu trước khi cài đặt
Yêu cầu về phần cứng máy chủ:
100 đến 500 đốitượng
500<đốitượng<2000
Lớn hơn
tượngTốc độ xử lý
CPU
Ghi chú: Dùng bộ xử lý kép( Dual processor)Dung lượng vật
lý tối thiểu 2GBGhi chú: Cần ít nhất 1GB dung lượng trống để5GB 20GB
cài đặt Orion NMP và phải cài đặt vào cùng ổ hệthống nơi đang lưu trữ hệ điều hành
Bảng 3-1: Yêu cầu về phần cứng máy chủ
Yêu cầu về phần mềm:
hoặc 2008, với IIS ở chế
độ 32 bit
- Lưu ý: Solarwinds khuyên người dùng không nên cài đặt trong môi trường Win7, WinXP, Win Vista
6.0 và cao hơn
giám sát và quản lý hệ
Trang 28điều hành Windows
bản 6.0 trở nên
Bảng 3-2: Yêu cầu về phần mềm
Yêu cầu về cơ sở dữ liệu:
100 đến 500 đốitượng
500<đốitượng<2000 2000 đối tượngLớn hơn
SQL Server - SQL Server 2005 SP1 Express, Standard, or
Bảng 3-3: Yêu cầu về cơ sở dữ liệu
3.2 Cài đặt và cấu hình phần mềm Solarwinds
3.2.1 Quá trình cài đặt
Một số lưu ý trước khi cài đặt:
Trước khi cài NMP phải cài Net Framwork phiên bản 3.5 trở lên
Cài đặt IIS trước khi cài NMP, mà chủ yếu là World Wide WebService( WWW), Simple Network Management Protocol( SNMP) vàWMI SNMP Provider
Khi cài đặt, tốt nhất nên cài vào ổ đĩa hệ thống, tức là ổ đĩa logic lưufile cài đặt NMP và hệ điều hành là một
Nên tắt các phần hỗ trợ IPv6 đối với các hệ điều hành WindowsServer 2008, Windows Vista, Win 7 trước khi cài đặt
Quá trình cài đặt NMP:
Tìm đến file thực thi click chuột phải chọn open
Trang 29Hình 3-1: Giao diện bắt đầu cài đặt NMP
Điền email của bạn vào sau đó chọn Continue
Hình 3-2: Điền Email đăng ký trước khi bắt đầu cài đặt
Bắt đầu cài đặt
Hình 3-3: Bắt đầu cài đặt
Chọn đường dẫn để lưu thư mục cài đặt Nên để mặc định
Trang 30Hình 3-4: Chọn đường dẫn để lưu thư mục cài đặt
Tùy chọn cài đặt
Hình 3-5: Lựa chon cài đặt
Quá trình cài đặt các gói cấu hình
Trang 31Hình 3-6: Quá trình cài đặt các gói cấu hình
Cài đặt thành công
Hình 3-7: Cài đặt thành công
Sau khi cài đặt xong sẽ xuất hiện giao diện quản lý của Solarwinds
Trang 32Hình 3-8: Giao diện đăng nhập quản lý Solarwinds
3.2.2 Cấu hình SNMP
Để cấu hình chọn Start -> Program -> Solarwinds Orion -> Configurtion andAuto-Discovery -> Configuration Winzad
Trang 33Hình 3-9: Đường dẫn đến tiện ích cấu hình
Các lựa chọn cấu hình
Hình 3-10: Lựa chọn các thành phần được cấu hình
Cấu hình Database
Hình 3-11: Lựa chọn kiểu chứng thực