Tải bản đầy đủ (.docx) (23 trang)

BÁO cáo bài tập lớn môn MẠNG số và TRUYỀN dữ LIỆU đề tài tìm hiểu công cụ zabbix, SNMP và mô phỏng quản trị hệ thống mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (596 KB, 23 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

BÁO CÁO BÀI TẬP LỚN MƠN
MẠNG SỐ VÀ TRUYỀN DỮ LIỆU
Đề tài
Tìm hiểu cơng cụ Zabbix, SNMP và mô phỏng quản trị hệ
thống mạng

Giảng viên hướng dẫn: TS.Trần Hoàng Hải
Trần Văn Hùng

20173153

Nguyễn Hữu Trung

20173420


Mục lục

Trang
I. Giới thiệu

3

II. Định nghĩa
A. Zabbix
B. SNMP

3
3


3

III. Zabbix
A. Các thành phần cơ bản của Zabbix
B. Hoạt động của Zabbix
C. Chức năng
D. Ưu và nhược điểm

5
5
6
7
10

IV. SNMP
A. Hoạt động của SNMP
B. Bảo mật cho thiết bị SNMP

11
11
13

V. Mô phỏng SNMP trên GNS3
A. Sơ đồ mạng
B. Cấu hình Router và RIP
C. Thiết lập cho Cloud
D. Cài đặt SNMP

14
14

15
18
19

VI. Kết luận

20

VII. Tài liệu tham khảo

20

2


I. Giới thiệu

Để giúp các doanh nghiệp quản lý thơng tin mạng và bảo mật dữ liệu một
cách dễ dàng, hiệu quả, rất nhiều phần mềm đã được phát triển. Tuy nhiên, để
tối ưu web, bạn chỉ nên sử dụng một giải pháp tồn diện nhất thay vì sử dụng
nhiều cơng cụ. Zabbix chính là phần mềm hồn hảo được các doanh nghiệp
trên thế giới sử dụng.

II. Định nghĩa
A. Zabbix
Zabbix là một phần mềm mã nguồn mở được công bố lần đầu 2001, có
chức năng giám sát các dịch vụ mạng và tài nguyên công nghệ khác như máy
chủ, phần cứng,.. một cách nhanh chóng, hiệu quả. Kết quả phân tích, thống kê
số liệu được thể hiện một cách trực quan; các thông báo về vấn đề tiềm ẩn được
cập nhật chính xác và kịp thời.

Tính đến nay, Zabbix là nền tảng được nhiều cơng ty có quy mơ lớn sử
dụng khi nó có thể theo dõi và thu thập chỉ số thực từ hàng triệu server trên toàn
thế giới.
Zabbix cung cấp cho người dùng cả phiên bản tính phí và trả phí, đây là
một chiến lược giúp hệ thống trở lên thân thiện với mọi phân khúc khách hàng.
Zabbix thực hiện giám sát các vấn đề như nhiệt độ máy chủ, công tắc bộ định
tuyến, ... thông qua SNMP.
B. SNMP
SNMP là viết tắt của từ Simple Network Monitoring Protocol (tiếng Việt
gọi là Giao thức giám sát mạng đơn giản). Nó là một giao thức để truyền thơng
tin quản lý trong mạng, đặc biệt là sử dụng trong mạng LAN, tùy thuộc vào
phiên bản đã chọn.


Tính hữu ích của nó trong quản trị mạng đến từ thực tế là nó cho phép thu
thập thơng tin về các thiết bị kết nối mạng theo cách chuẩn hóa trên nhiều loại
phần cứng và phần mềm.
Hầu như khơng có quản trị viên mạng nào từ bỏ SNMP. Thay vào đó, hầu
hết họ đều tin tưởng vào nó vì gần như tất cả các loại thiết bị từ nhiều nhà sản
xuất khác nhau đều hỗ trợ SNMP, giúp họ giám sát tồn diện nhờ cơng nghệ
SNMP.
Các phiên bản của giao thức SNMP:
• Hiện tại, có ba (03) phiên bản chính của SNMP. Phiên bản đầu tiên được
phát triển khá nhanh vào cuối những năm 80 khi quản trị mạng thiếu các
công cụ quản trị mạng phù hợp không phụ thuộc vào các nhà sản xuất
phần cứng.
• SNMP v1 được định nghĩa vào năm 1988 và dựa trên SGMP (RFC 1028).
Sau đó, nó đã được chấp nhận và sử dụng rộng rãi. Nó vẫn được sử dụng
cho đến ngày nay, gần 30 năm sau, đây được coi như gần là vĩnh cửu
trong CNTT. SNMP v1 cung cấp các chức năng cơ bản để thăm dò dữ

liệu và tương đối dễ sử dụng. Nó khơng tạo ra nhiều chi phí vì nó khơng
bao gồm bất kỳ thuật tốn mã hóa nào. Vì vậy, vì lý do bảo mật, chỉ sử
dụng SNMP v1 trong mạng LAN. Hạn chế lớn nhất của nó là kiến trúc bộ
đếm 32 bit (32-bit Counter Architecture), không đủ cho các mạng
gigabyte ngày nay hoặc lớn hơn.
• Nếu người dùng muốn quản lý mạng trong mạng WAN, giao thức CMISE
/ CMIP là giao thức phù hợp để sử dụng.


• SNMP v2 hỗ trợ bộ đếm 64 bit nhưng vẫn gửi dữ liệu quan trọng dưới
dạng văn bản (Text), vì vậy nó khơng thực sự tăng cường bảo mật. Và
nếu người dùng bắt gặp SNMP v2, đó hầu hết là "SNMP v2c" mà các nhà
sản xuất hoặc nhà mạng đang nói đến, với chữ "c" là viết tắt của từ "cộng
đồng - Community". Hai phiên bản SNMP v2 khác tồn tại, SNMP v2p và
SNMP v2u, nhưng chúng chỉ được triển khai trong một số trường hợp
hiếm hoi.

III. Zabbix
A. Các thành phần cơ bản của Zabbix
• Server Zabbix: Chịu trách nghiệm kiểm tra hoạt động dịch vụ từ xa, thu
thập thông tin, lưu trữ dữ liệu,... làm nguồn để cài đặt và phát triển các
thao tác giám sát hệ thống, đưa ra báo cáo
• Zabbix Proxy: là một server có vai trò quản lý các lớp mạng và hệ thống
từ xa. Bằng cách thu thập các thông tin thiết bị mạng rồi chuyển tiếp cho
máy chủ chính của Zabbix
• Giao diện Web: được phát triển trên nền tảng mã nguồn PHP, giao diện
metro. Theo như nhận định của người sử dụng, giao diện của Zabbix tinh
tế, dễ sử dụng, bắt mắt, các số liệu được sắp xếp một cách trật tự, dễ chịu
với người xem.
• Zabbix Agent: chương trình để cài đặt lên các máy chủ hoặc thiết bị phía

client. Qua đó, hệ thống sẽ lấy các thơng tin cần thiết từ máy chủ khách
hàng qua kết nối của máy chủ chính Zabbix, nhằm kiểm tra các tình trạng
hệ thống hoặc theo nhu cầu quản trị viên.


B. Hoạt động của Zabbix
Thực hiện chức năng giám sát tồn diện
• Giám sát hệ thống: Là việc theo dõi các số liệu về dung lượng, tốc độ
của hạ tầng như CPU, Ram, ổ cứng,... nhằm đảm bảo tài nguyên của bạn
luôn đủ để sử dụng. Tránh trường hợp gây mất ổn định, hoặc khởi động
lại hệ thống. Như hosting chạy trên hệ điều hành windows chỉ nên sử
dụng đến giới hạn tài nguyên 80% để đảm bảo mọi hoạt động diễn ra bình
thường
• Giám sát mạng: thường sử dụng với các cơng ty sử dụng giải pháp mạng
điện tốn đám mây.
• Giám sát bảo mật: Bao gồm tường lửa, phần mềm chống DDOS, mật
khẩu, sao lưu, phục hồi và các hệ thống bảo mật được các nhà cung cấp
cài đặt sẵn trên các giải pháp mạng. Báo cáo quá trình hoạt động của các
cơng cụ này, sự ghé thăm của mã độc, những đường link chứa nhiều mã
độc truy cập vào trang,...
• Giám sát web: chức năng này có thể được phát triển cao hơn với nhu cầu
kiểm soát của người dùng. Nó đưa ra các số liệu về thời gian tải trang, tốc
độ load, thời gian phản hồi,...


• Theo dõi nhật ký: là quá trình thu thập, lưu trữ, truy vấn dữ liệu. Bạn có
thể theo dõi Nginx thơng qua nhật ký 500x, lỗi PHP,... Ngồi ra, bạn có
thể phát triển chức năng này bằng cách sử dụng mã nguồn mở ELK stack
để đạt được .logstash, ,elasticsearch (lưu trữ + tìm kiếm), kibana (hiển
thị)


chức năng giám sát và đua ra sơ liệu
Phân tích lưu lượng
Là cơng việc đếm ip, pv và uv. Bạn có thể sử dụng các công cụ như awk
sed xxx, các công cụ của Google để phát triển mã nhúng, hoặc piwwiki để phân
tích lưu lượng truy cập liên quan.
Công việc này giúp người sử dụng theo dõi được hoạt động của trang
web, số lượng traffic, chất lượng của những lượt ghé thăm, qua đó đánh giá
được hiệu quả của chiến lược marketing và những vấn đề cần thay đổi.
C. Chức năng
Visualization
Đây là giao diện cung cấp cho bạn các cách trình bày web tổng quan dự
trên môi trường internet và sản phẩm của bạn, bao gồm:
• Widget-based dashboards
• Graphs
• Network maps
• Slideshows
• Drill-down reports


Problem Detection
Phát hiện vấn đề trên các chỉ số, với các ưu điểm như:
• Xác định lỗi nhanh và linh hoạt
• chia danh mục các vấn đề đã và chưa giải quyết
• Tìm kiếm ngun nhân
• Dự đốn xu hướng
Notification and Remediation
Chức năng thông báo, khởi động khi phát hiện vấn đề và gửi thông báo
đến các thiết bị đã được cài đặt từ trước. Người sử dụng có thể cài đặt mức độ
thông báo, thời gian lặp lại

Security andAuthentication
Bảo vệ dữ liệu của bạn ở nhiều cấp độ, đảm bảo an ninh dữ liệu tối đa,
bao gồm:
• Mã hóa mạnh mẽ tất cả các thơng tin có trên Zabbix
• Sử dụng các phương pháp xác thực người dùng : Mở LDAP, Active
Director
• Mã Zabbix được mở để kiểm tra bảo mật


Metric Collection
Đây là chức năng thu thập dữ liệu từ các hệ thống, máy chủ; tính tốn và
tổng hợp các thông số; giám sát website người dùng cuối, trên các phương pháp:
Multi-platform Zabbix Agent; SNMP và IPMI Agent
Effortless Deployment
Cung cấp các mẫu out of the box, cho phép bạn tạo mẫu, sử dụng hàng
trăm mẫu templates được phát triển bằng cộng đồng mở, giám sát hàng nghìn
thiết bị bằng cách sử dụng các mẫu cấu hình tương tự; tiết kiệm thời gian thiết
lập cho người dùng một cách linh động, hiệu quả.
Template_Linux

Template_Postfix

...........
Template_Bacula
NHAIM.yOA
TO BE

Template_MySQL
■■pOMB Èss T


Template_JBoss
Template_Apache


Auto - Discovery
Được biết đến là một chức năng tự động thêm các thao tác cơ bản như
thay đổi / thêm/ xóa. Với các chức năng phân cấp:


• Network discovery: quét các thông số trên internet như trạng thái IP, thời
gian hoạt động hoặc không hoạt động,... một cách định kỳ theo lập trình
của người sử dụng.
• Low-level discovery: tự động tạo mục, trường và biểu đồ cho các phần
khác nhau trên hệ thống.
• Auto-registration of the active agents: thực hiện chức năng ghi nhận và
theo dõi các agent đang hoạt động trên phương thức tự động.
APi Zabbix
Đây là chức năng quan trọng nhất, cho phép Zabbix có thể thu thập thơng
tin từ nhiều thiết bị bằng cách tích hợp hệ thống với bất kỳ phần nào trong môi
trường công nghệ thông tin. Với ưu điểm là có sẵn hơn 200 phương pháp khác
nhau để tự động quản lý Zabbix qua API.
Ngồi ra, chức năng này cịn giúp Zabbix tích hợp với phần mềm của bên
thứ ba, thực hiện chức năng Configuration Management và ticketing Systems
một cách dễ dàng; truy xuất và quản lý cấu hình và dữ liệu lịch sử
D. Ưu và nhược điểm
Ưu điểm
• Đây là một công cụ mã nguồn mở, dễ phát triển và mở rộng theo ý người
dùng. Chi phí đầu tư ban đầu thấp
• Thực hiện chức năng giám sát tồn diện trên các thiết bị phần cứng và
dịch vụ mạng

• Hỗ trợ tốt các máy chủ đặt trên hệ điều hành Linux
• Giao diện thân thiện và đẹp mắt
• Phân quyền user linh động và dễ thực hiện
• Thơng báo các sự cố nhanh chóng qua email hoặc app
• Các chức năng theo dõi thống kê được thực hiện chủ động, dễ thiết lập và
sửa đổi
• Sở hữu tài nguyên công cụ lớn với nhiều plugin hỗ trợ cho các dịch vụ hệ
thống khác nhau
• Có tính năng chứng thực người dùng
• Kết quả được trả về dưới dạng biểu đồ trực quan, dễ phân tích và đánh
giá.
Nhược điểm
• Zabbix khơng hỗ trợ giao diện web mobile
• Thiết kế template/alerting rule của hệ thống được người dùng đánh giá là
không mấy thân thiện vì đơi khi nó u cầu cao về kiến thức code của
người dùng.


• Sẽ gặp tình trạng mất ổn định và các vấn đề hiệu suất về PHP và
Database khi sử dụng hệ thống mạng lớn hơn 1000+ node.

IV. SNMP
A. Hoạt động của SNMP
Một mạng thường có ít nhất một máy tính hoặc máy chủ chạy phần mềm
giám sát. Nó là chủ thể quản lý “Managing Entity”. Một mạng cũng có thể sẽ có
một vài, hoặc nhiều, hoặc thậm chí thực sự nhiều, các thiết bị khác: thiết bị
chuyển mạch (Switch), bộ định tuyến (Router), máy trạm (Client), giá đỡ máy
chủ (Server rack), máy in (Printer), máy pha cà phê (Coffee machine) hoặc bất
cứ thứ gì khác cần được giám sát. Chúng là các thiết bị được quản lý “Managed
devices”.

Tin nhắn SNMP được gửi và nhận giữa những Trình quản lý “Managers”
và các tác nhân “Agents” Thơng thường, trình quản lý SNMP Manager trong
mạng được cài đặt trên thực thể quản lý và các tác nhân SNMP được cài đặt trên
thiết bị được quản lý.

Về cơ bản, việc truyền các tin nhắn SNMP có thể được so sánh với giao
tiếp thơng thường giữa máy khách và máy chủ, cung cấp cả công nghệ kéo và
đẩy (Pull and Push Technologies). Công nghệ kéo (tiếng Anh có thể viết là
“Pull” hoặc “Poll” Technologies) là loại giao tiếp phổ biến nhất trong đó ứng
dụng khách, chẳng hạn như phần mềm quản lý mạng trên thực thể quản lý, gửi
yêu cầu thu thập phản hồi từ máy chủ hoặc thiết bị được quản lý. Đối tác của


nó, cơng nghệ đẩy “Push Technology”, cho phép thiết bị được quản
lý “nói” và
gửi tin nhắn SNMP khi có sự kiện.

Ví dụ, trong giao thức SNMP, yêu cầu GET từ trình quản lý SNMP (máy
khách) tn theo mơ hình kéo, trong khi bẫy SNMP Trap được "đẩy" bởi tác
nhân SNMP Agent (máy chủ) mà khơng có bất kỳ u cầu nào trước đó.
Các loại tin nhắn SNMP: Có nhiều loại thơng báo SNMP khác nhau có
thể được sử dụng để thiết lập giám sát mạng qua SNMP:
• GetRequest - Đây là loại tin nhắn SNMP phổ biến nhất mà trình quản lý
SNMP gửi đi để yêu cầu dữ liệu. Thiết bị mục tiêu sẽ trả về giá trị được
yêu cầu cùng với tin nhắn phản hồi “Response”
• GetNextRequest - Trình quản lý SNMP có thể gửi loại tin nhắn này để
khám phá thơng tin nào có sẵn từ thiết bị. Bằng cách bắt đầu từ OID 0,
trình quản lý có thể tiếp tục gửi yêu cầu cho dữ liệu có sẵn tiếp theo cho
đến khi khơng cịn dữ liệu “tiếp theo”. Bằng cách này, người dùng có thể
khám phá tất cả dữ liệu có sẵn trên một thiết bị nhất định ngay cả khi họ

có thể khơng có bất kỳ kiến thức nào về hệ thống hoặc thiết bị phản hồi.
• GetBulkRequest - Được thêm vào SNMP Phiên bản 2, đây là phiên bản
mới hơn, được tối ưu hóa của yêu cầu GetNextRequest. Phản hồi được
trưng cầu sẽ chứa nhiều dữ liệu theo yêu cầu cho phép. Về cơ bản, đây là
một cách để thực hiện một số GetNextRequests cùng một lúc, cho phép
người dùng tạo danh sách tất cả dữ liệu và thơng số có sẵn.
• SetRequest - Đây là lệnh do trình quản lý khởi xướng để đặt “Set” hoặc
thay đổi “Change” giá trị của một tham số thông qua SNMP trên tác nhân
thiết bị hoặc hệ thống. Loại tin nhắn này có thể được sử dụng để quản lý
hoặc cập nhật cài đặt cấu hình hoặc các thơng số khác. Nhưng hãy cẩn
thận! Một SetRequest khơng chính xác có thể làm hỏng hệ thống và thiết
lập mạng nghiêm trọng.
• Response - Phản hồi là tin nhắn mà tác nhân thiết bị gửi khi có Yêu cầu
“Request” từ Trình quản lý. Khi gửi phản hồi đối với yêu cầu loại
GetRequest, gói tin chứa dữ liệu hoặc giá trị được yêu cầu sẽ được gửi đi.
Trong trường hợp SetRequest, gói tin sẽ phản hồi với giá trị mới được
thiết lập như một xác nhận rằng SetRequest đã được hoàn thành thành
cơng.
• Trap(v2) - Một bẫy “trap” được gửi (“push out”) bởi tác nhân SNMP mà
khơng cần trình quản lý yêu cầu. Thay vào đó, bẫy “trap” được gửi theo
các điều kiện xác định, chẳng hạn như trong trường hợp có lỗi hoặc khi
vượt qua ngưỡng đặt trước. Nếu người dùng muốn hưởng lợi từ các bẫy


• “trap” để giám sát, đây là một ý tưởng tuyệt vời về giám sát chủ
động,
trước tiên họ có thể phải định cấu hình các bẫy “trap” với sự trợ giúp
của
trình quản lý SNMP.


• IníormRequest - Loại tin nhắn này đã được thêm vào SNMP v2 để cung
cấp cho trình quản lý khả năng xác nhận rằng nó đã nhận được tin nhắn
bẫy “trap” của tác nhân. Một số tác nhân “Agents” được cấu hình để tiếp
tục gửi bẫy “trap” cho đến khi nhận được thơng báo.
• Report - SNMP v3 là cần thiết để sử dụng chức năng tin nhắn Báo cáo
“Report”. Chúng cho phép Trình quản lý SNMP xác định loại sự cố đã
được phát hiện bởi tác nhân SNMP Agent từ xa. Dựa trên lỗi được phát
hiện, SNMP engine có thể cố gắng gửi một tin nhắn SNMP đã được sửa
“Corrected SNMP Message” Nếu khơng thể, nó có thể chuyển một dấu
hiệu chỉ báo lỗi cho ứng dụng mà yêu cầu SNMP không thành công được
gửi đi. [RFC3412]

Cách thức truyền tải tin nhắn SNMP:
• Giao thức Quản lý Mạng Đơn giản SNMP là một phần của bộ giao thức
Internet Protocol Suit như một giao thức lớp ứng dụng “Application
Layer” (lớp 7) của mơ hình OSI.
• SNMP sử dụng Giao thức dữ liệu người dùng UDP (UDP - User
Datagram Protocol) để truyền các tin nhắn thông điệp của mình. Điều cần
thiết là các gói tin UDP packet có thể chuyển từ tác nhân “Agent” đến
trình quản lý “Manager” để giám sát thành công. Điều này thường hoạt
động theo mặc định trên mạng cục bộ nhưng cần có cấu hình bộ định
tuyến bổ sung để cho phép các gói tin như vậy truyền qua các mạng rộng
hơn.
• Các tác nhân SNMP Agent nhận các yêu cầu UDP Request trên cổng port
161. Các yêu cầu được gửi từ trình quản lý SNMP có thể được gửi từ bất
kỳ cổng nào. Thơng thường, nó là 161. Các tác nhân Agent gửi bẫy “trap”
qua cổng 162. Trình quản lý SNMP cũng nhận được bẫy “trap” trên cổng

162.
• B. Bảo mật cho thiết bị SNMP


Được định nghĩa vào năm 2002, SNMP v3 bao gồm các ưu điểm của
SNMP v2c và bổ sung các giải pháp bảo mật như tài khoản người dùng (User
Accounts), xác thực (Authentication) và mã hóa (Encryption) tùy chọn các gói
dữ liệu. Điều này tăng cường bảo mật và làm cho SNMP v3 trở thành phiên bản
SNMP được đề xuất khi nói đến bảo mật. Tuy nhiên, nó cũng khiến việc cấu
hình trở nên khó khăn hơn, cụ thể là quản lý người dùng. Do đó, cần nhiều sức



mạnh xử lý hơn, đặc biệt là với các khoảng thời gian giám sát
ngắn tạo ra một
số lượng lớn các bản tin SNMP.


SNMP v3 có ba cấp độ bảo mật khác nhau:
• NoAuthNoPriv - Viết tắt của từ “No Authentication, No Privacy”, nghĩa
là “Không xác thực, Không bảo mật”. Không cần xác thực và tin nhắn
khơng được mã hóa. Vì những lý do rõ ràng, cấp độ bảo mật này chỉ nên
được sử dụng trong các mạng đóng, bảo mật.
• AuthNoPriv - Viết tắt của từ “Authentication, No Privacy”, nghĩa là
“Xác thực, Không bảo mật”. Tin nhắn gửi đi phải được xác thực để được
thực hiện; tuy nhiên, chúng không được mã hóa trong q trình truyền.
Về mặt lý thuyết, một tác nhân độc hại vẫn có thể chặn dữ liệu được gửi
giữa tác nhân và người quản lý trong q trình truyền được ủy quyền
nhưng khơng thể đưa ra các yêu cầu Nhận (GET request) hoặc Đặt (SET
request) bổ sung.
• AuthPriv - Viết tắt của từ “Authentication and Privacy”, nghĩa là “Xác
thực và Bảo mật”. Đây là cách triển khai SNMPv3 an toàn nhất. Tin nhắn
SNMP phải được xác thực và tất cả dữ liệu được mã hóa trong quá trình

truyền. Bằng cách này, tác nhân độc hại bị ngăn không cho gửi yêu cầu
Nhận (GET request) hoặc Đặt (SET request) của riêng họ và không cho
xem dữ liệu được tạo bởi các yêu cầu hợp pháp.

V. Mô phỏng SNMP trên GNS3
A. Sơ đồ mạng



B. Cấu hình Router và RIP


Config Router




















R1
config terminal
int loopback 1
ip address 1.1.1.1 255.255.255.0
exit
int f0/0
ip address 192.168.4.1 255.255.255.0
no shutdown
exit
int f0/1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
int s2/2
ip address 192.168.2.1 255.255.255.0
no shutdown
exit
















R2
config terminal
int loopback 2
ip address 2.2.2.2 255.255.255.0
exit
int f0/0
ip address 192.168.3.2 255.255.255.0
no shutdown
exit
int s2/2
ip address 192.168.2.2 255.255.255.0
no shutdown
exit



R3
















config terminal
int loopback 3
ip address 3.3.3.3 255.255.255.0
exit
int f0/0
ip address 192.168.3.3 255.255.255.0
no shutdown
exit
int f0/1
ip address 192.168.4.3 255.255.255.0
no shutdown
exit



Cấu hình router RIP













RIP R1
config terminal
router rip
version 2
network 192.168.1.0
network 192.168.2.0
network 192.168.4.0
no auto-summary
redistribute connected
exit











RIP R2
config terminal
router rip
version 2
network 192.168.3.0

network 192.168.2.0
no auto-summary
redistribute connected
exit



RIP R3



config terminal
router rip
version 2

network 192.168.3.0

network 192.168.4.0
no auto-summary
redistribute connected
exit




Kết quả
RlAshũH ip route
Zodes: c - Cữnnected, s - static, R - RIP, H - isobile, B - BGP







D - EIGRP, EX - EIGRP extérnal, o - OSPF, IA - OSPF inter area
NI - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, LI - IS-IS level-1, L2 - IS-IS level-2
ỉa - IS-IS inter area, * - candỉdate deíault, II - per-user statỉc rữute
□ - ODR, p - periữdic downlữaded statỉc route



Gateuay ơf last resort is ntrt set

• 1.0.0.0/24 is subnetted, 1 subnets


z

1.1.1.0 ỉs dỉrectly connected, Loopbackl

• 2.0.0.0/24 is subnetted, 1 subĩiets


R 2.2.2.0 [120/1] via 192.168.2.2, 00:00:12, Serial2/2

• 3.0.0.0/24 is subnetted, 1 subnets







R

3.3.3.0 [120/1] Via 192.168.4.3, 00:00:21, FastEthernet0/0
z

192.168.4.0/24 is

directly

Cữnnected,

FastEthernet0/0

z

192.168.1.0/24 is

directly

connected,

FastEthernet0/l

z


192.16S.2.0/24 is

R

192.168.3.0/24 [120/1] vỉa 192.168.4.3, 00:00:23, FastEthernet0/0




directly

connected,

[120/1] via 192.168.2.2, 00:00:14, Serial2/2

Cữdes: c - cơnnected, s - static, R - RIP, M - lĩiữbile, B - BGP






D - EIGRP, EX - EIGRP extérnal, o - OSPF, IA - OSPF inter area
NI - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - O5PF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-I5 sunnary, LI - IS-IS level-1, L2 - IS-I5 level-2
ỉa - IS-IS inter area, * - candỉdate deíault, LI - per-user statỉc rữute
o - OỮR, p - periữdic downloaded static route




Gateway ơf last resart is n
• 1.0.0.0/24 is subnetted, 1 subnets


R

1.1.1.0 [120/1] Via 192.168.2.1, 00:00:12, Serial2/2

Serial2/2


• 2.0.0.0/24 is subnetted, 1 subnets


c

2.2.2.0 ỉs directly connected, Loopback2

• 3.0.0.0/24 is subnetted, 1 subnets



R

3.3.3.0 [120/1] Via 192.168.3.3, 00:00:25, FastEthernet0/9

R 192.16S.4.0/24 [120/1] via 192.168.3.3, 00:00:25, FastEthernet0/0







R
Serial2/2

[120/1] Via
Serial2/2

192.168.2.1, 00:00:12,

192.168.1.0/24 [120/1] via

192.168.2.1, 00:00:12,

c

192.168.2.0/24 is directly connected, 5erial2/2

c

192.158.3.0/24 is directly connected, FastEthernet0/0






R3#shoH ip roirte
Lodes: c - connected, s - static, R - RIP, M - mobile, Ei - BGP





D - EIGRP, EX - EIGRP extérnal, o - OSPF, IA - OSPF inter area
NI - OSPF MSSA external type 1, N2 - OSPF MSSA external type 2
E1 - QSPF external type 1, E2 - OSPF external type 2



i - IS-IS, su - 15-15 sumiỉiary, LI - IS-IS level-1, L2 - IS-IS level-2
ỉa - IS-IS inter area, * - candidate deíault, ư - per-user static route




□ - ODRj p - periodic downloaded static route

Gateway ơf last resơrt is nơt set

• 1.0.0.0/24 is subnetted, 1 subnets


R

1.1.1.0 [120/1] Via 192.168.4.1, 00:00:13, FastEthernet0/l


• 2.0.0.0/24 is subnetted, 1 subnets


R

2.2.2.0 [120/1] Via 192.168.3.2, 00:00:05, FastEthernet0/0

• 3.0.0.0/24 is subnetted, 1 subnets





z

3.3.3.0 is dỉrectly connected, Loopback3
z

192.168.4.0/24 ỉs directly

R

192.168.1.0/24 [120/1] vía 192.168.4.1, 00:90:13, FastEthernet0/l

R

192.168.2.0/24 [120/1] via 192.168.4.1, 00:00:13, FastEthernet0/l





z

connected, FastEthernet0/l

[120/1] Via 192.168.3.2, 00:00:06, FastEthernet0/9
192.168.3.0/24 is directly

C. Thiết lập cho Cloud

connected, FastEthernet0/0







Kiểm tra sử dụng ping trên cmd:



C:\Users\ACER NITRỮ 5>ping 2.2.2.2








Pỉnging 2.2.2.2 wỉth 32 bytes ũf data:
Reply from 2.2.2.2: bytes=32 time=34ms TTL=254
Reply from 2.2.2.2: bytes=32 time=45ms TTL=254
Reply from 2.2.2.2: bytes=32 time=46ms TTL=254
Reply from 2.2.2.2: bytes=32 time=46ms TTL=254



Pỉng statistics for 2.2.2.2:
• Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
• íìinimum = 34raSj íìaximum = 46ms, Average = 42ms



C:\Users\ACER NITRỮ 5>ping 3.3.3.3







Pỉnging 3.3.3.3 with 32 bytes ũf data:
Reply from 3.3.3.3: bytes=32 time=39ms TTL=254
Reply from 3.3.3.3: bytes=32 time=46ms TTL=254
Reply from 3.3.3.3: bytes=32 time=46ms TTL=254
Reply from 3.3.3.3: bytes=32 time=46ms TTL=254




Pỉng statistics for 3.3.3.3:
• Packets: Sent = 4, Received = 4, Lost = Q (0% loss),
Approximate round trip times in milli-seconds:
• Mỉnimum = 39mSj Maximum = 46ms, Average = 44ms








D. Cài đặt SNMP
SNMP R1
config terminal
snmp-server community public ro
snmp-server community private rw
snmp-server enable traps snmp
snmp-server host 192.168.1.2 traps version 2 public








SNMP R2
config terminal

snmp-server community public ro
snmp-server community private rw
snmp-server enable traps snmp
snmp-server host 192.168.1.2 traps version 2 public









SNMP R3
config terminal
snmp-server community public ro
snmp-server community private rw
snmp-server enable traps snmp
snmp-server host 192.168.1.2 traps version 2 public

VI. Kết luận
• Bài báo cáo này đã thực hiện được:
• Tìm hiểu về phần mềm quản trị mạng zabbix
• Tìm hiểu về giao thức quản trị mạng SNMP
• Thiết lập giao thức SNMP trên mạng ảo sử dụng phần mềm GNS3.

VII. Tài liệu tham khảo
• />• />• 4XrOhy 1 Tk




×