Tải bản đầy đủ (.pdf) (93 trang)

Nghiên cứu giải pháp quản lý hệ thống thông tin phục vụ giáo dục qua công nghệ ảo hóa

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.89 MB, 93 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THÀNH PHỐ HỒ CHÍ MINH

NGUYỄN ĐÌNH PHƯỚC

NGHIÊN CỨU GIẢI PHÁP QUẢN LÝ HỆ
THỐNG THƠNG TIN PHỤC VỤ GIÁO DỤC
QUA CƠNG NGHỆ ẢO HĨA

Chun ngành: KHOA HỌC MÁY TÍNH
Mã chuyên ngành: 60480101

LUẬN VĂN THẠC SĨ

THÀNH PHỐ HỒ CHÍ MINH, NĂM 2019


TÓM TẮT LUẬN VĂN THẠC SĨ
Kể từ khi mạng Internet ra đời ngành cơng nghệ thơng tin nói chung và ngành Cơng
nghệ mạng nói riêng đã phát triển nhanh chóng. Đến thời điểm hiện tại, số lượng thiết
bị mạng rất đa dạng về hãng sản xuất, chủng loại lẫn công nghệ. Do vậy, có sự đa
dạng rất lớn về chuẩn cũng như cách thức hoạt động của các thiết bị này và không
chỉ riêng phần cứng như Router, về hệ điều hành Windows hay Linux đã có quá nhiều
sự khác biệt trong cách thức hoạt động hay quản lý tài nguyên,...Do sự đa dạng to lớn
đó, nhóm tác giả giới hạn phạm vi nghiên cứu của đề tài luận văn đối với mục tiêu
trước mắt. Cụ thể như sau:
 Giám sát hạ tầng mạng: Giới hạn trong phạm vi giám sát các thiết bị mạng như
Router, Switch của hãng Cisco. Không hỗ trợ các hãng khác như Juniper,
TPlink,...
 Hệ điều hành: Giới hạn trong phạm vi giám sát các máy chủ sử dụng hệ điều hành
Windows và Linux. Không hỗ trợ mợt số dịng Unix như Solaris, FreeBSD,...


 Hạ tầng ảo hóa: Giới hạn trong phạm vi giám sát các máy chủ sử dụng cơng nghệ
ảo hóa VMware vSphere. Khơng hỗ trợ các cơng nghệ ảo hóa khác như Hyper-V,
Xen Server,...
 Do vậy, đề tài tập trung vào việc khai thác thông tin giám sát trên ba đối tượng
mạng sau:
 Thiết bị mạng
 Máy chủ mạng
 Hạ tầng ảo hóa

ii


MỤC LỤC

MỤC LỤC

........................................................................................................... v

DANH MỤC HÌNH ẢNH ....................................................................................viii
DANH MỤC BẢNG BIỂU ..................................................................................... x
DANH MỤC TỪ VIẾT TẮT ................................................................................. xi
MỞ ĐẦU

........................................................................................................... 1

1.

Đặt vấn đề................................................................................................... 1

2.


Mục tiêu nghiên cứu ................................................................................... 1

3.

Đối tượng và phạm vi nghiên cứu ............................................................... 2

4.

Cách tiếp cận và phương pháp nghiên cứu .................................................. 3

5.

Ý nghĩa thực tiễn của đề tài......................................................................... 3

CHƯƠNG 1 TỔNG QUAN HỆ ĐIỀU HÀNH MẠNG; THIẾT BỊ MẠNG VÀ
CÁC GIAO THỨC TRONG QUẢN LÝ MẠNG ............................... 4
1.1

Máy chủ hệ điều hành linux ........................................................................ 4

1.2

Hệ điều hành Windows Server .................................................................... 6

1.3

Ảo hóa ........................................................................................................ 8

1.3.1


Cơ bản về ảo hóa ........................................................................................ 8

1.3.2

Cơng nghệ ảo hóa vmware ........................................................................ 10

1.4

Thiết bị mạng cisco ................................................................................... 12

1.4.1

Các phương thức giám sát thiết bị cisco .................................................... 12

1.4.2

Cấu hình snmp trên thiết bị cisco .............................................................. 13

1.5

Giao thức SNMP ...................................................................................... 14

v


1.5.1

Tổng quan về giao thức SNMP ................................................................. 14


1.5.2

OID và MIB trong SNMP ......................................................................... 15

1.6

Giao thức SSH .......................................................................................... 18

1.6.1

Tổng quan về giao thức SSH..................................................................... 18

1.6.2

Sử dụng SSH trong việc quản trị hệ thống Linux ...................................... 20

1.6.3

Thư viện nguồn mở fabric ......................................................................... 20

CHƯƠNG 2 NGÔN NGỮ PHP, PYTHON VÀ PHƯƠNG PHÁP LẬP TRÌNH HỆ
THỐNG ........................................................................................... 22
2.1

Tổng quan ................................................................................................. 22

2.2

Lập trình và thiết kế giao diện website ...................................................... 23


2.2.1

Ngơn ngữ lập trình PHP ............................................................................ 23

2.2.2

Laravel framework.................................................................................... 24

2.2.3

HTML5 và reponsive trong thiết kế giao diện web.................................... 29

2.3

Ngơn ngữ lập trình python ........................................................................ 31

2.3.1

Python trong xây dựng ứng dụng .............................................................. 31

2.3.2

Python trong quản trị hệ thống .................................................................. 32

2.3.3

Flask framework ....................................................................................... 33

CHƯƠNG 3 THIẾT KẾ VÀ XÂY DỰNG HỆ THỐNG GIÁM SÁT ................... 35
3.1


Cấu trúc và cách thức hoạt động ............................................................... 35

3.1.1

Sơ đồ tổng quát của hệ thống .................................................................... 35

3.1.2

Admin Web Interface ................................................................................ 36

3.1.3

Master Server ........................................................................................... 36

3.1.4

API Server ................................................................................................ 39

3.1.5

Agent ........................................................................................................ 41

3.1.6

Cách thức quản lý và theo dõi các đối tượng mạng ................................... 42

3.1.7

Cách thức phát hiện và cảnh báo lỗi .......................................................... 43


3.1.8

Cách thức quản lý sự kiện ......................................................................... 45

vi


3.1.9

Cách thức quản lý thông tin liên hệ ........................................................... 47

3.2

Cơ sở dữ liệu của hệ thống giám sát .......................................................... 47

CHƯƠNG 4 HỆ THỐNG GIÁM SÁT CONTROLNET.XYZ .............................. 52
4.1

Tổng quan hệ thống .................................................................................. 52

4.2

Sử dụng hệ thống giám sát controlnet.xyz ................................................. 54

4.2.1

Đăng nhập hệ thống .................................................................................. 54

4.2.2


Thêm và quản lý thiết bị ........................................................................... 58

4.2.3

Quản lý giám sát ....................................................................................... 63

4.2.4

Quản lý người dùng .................................................................................. 64

4.3

Cài đặt hệ thống giám sát giám sát ............................................................ 65

4.3.1

Cài đặt website giao diện người dùng ....................................................... 65

4.3.2

Cài đặt master server................................................................................. 66

4.3.3

Cài đặt API server..................................................................................... 68

4.3.4

Đóng gói và cài đặt Agent......................................................................... 70


4.3.4.1 Agent trên hệ điều hành Linux .................................................................. 70
4.3.4.2 Agent trên hệ điều hành Windows ............................................................ 73
4.4

Giám sát trạng thái mạng .......................................................................... 76

KẾT LUẬN VÀ KIẾN NGHỊ ............................................................................... 79
1.

Kết luận ........................................................................................................ 79

1.1

Ưu điểm của hệ thống controlnet.xyz ........................................................ 79

1.2

Hạn chế của hệ thống ................................................................................ 80

2.

Kiến nghị ...................................................................................................... 80

TÀI LIỆU THAM KHẢO ..................................................................................... 82
PHỤ LỤC

......................................................................................................... 83

LÝ LỊCH TRÍCH NGANG CỦA HỌC VIÊN ....................................................... 84


vii


DANH MỤC HÌNH ẢNH
Hình 1.1 Mơ hình kiến trúc phân lớp của Vmware vSphere ................................. 11
Hình 1.2 Hình minh họa quá trình lấy sysName.0 ................................................ 17
Hình 1.3 Cấu trúc cây phân cấp của MIB............................................................. 17
Hình 2.1 Cấu trúc thư mục của Laravel framework ............................................. 25
Hình 2.2 Cấu trúc thư mục app của Laravel framework ....................................... 26
Hình 2.3 Quá trình xử lý của Laravel framework ................................................. 28
Hình 3.1 Sơ đồ tổng quát của hệ thống giám sát .................................................. 35
Hình 3.2 Sơ đồ mô tả hoạt động của một Master Server ...................................... 37
Hình 3.3 Sơ đồ hoạt đợng của Master Server đối với kiểu giám sát bằng SNMP . 38
Hình 3.4 Sơ đồ hoạt động của Master Server đối với kiểu giám sát bằng SSH ..... 38
Hình 3.5 Sơ đồ hoạt đợng của Master Server đối với kiểu giám sát bằng API ..... 39
Hình 3.6 Sơ đồ quá trình tương tác giữa Agent và API Server ............................. 41
Hình 3.7 Sơ đồ quá trình kiểm tra trạng thái và phát cảnh báo ............................. 45
Hình 3.8 Sơ đồ CSDL về quản lý người dùng, thiết bị và các sự kiện .................. 48
Hình 3.9 Sơ đồ CSDL quản lý hệ điều hành Windows và Linux .......................... 49
Hình 3.10 Sơ đồ CSDL đối tượng mạng là Router và Switch............................... 50
Hình 3.11 Sơ đồ CSDL đối tượng mạng là hạ tầng ảo hóa VMware .................... 51
Hình 4.1 So sánh giao diện website khi xem trên điện thoại di đợng .................... 53
Hình 4.2 Form đăng ký tài khoản mới ................................................................. 54
Hình 4.3 Form đăng nhập vào hệ thống giám sát ................................................. 55
Hình 4.4 Giao diện website sau khi đăng nhập thành cơng................................... 55
Hình 4.5 Tính năng hiển thị những thơng báo mới tới người dùng ....................... 56
Hình 4.6 Menu điều hướng trang ......................................................................... 57
Hình 4.7 Bảng điều khiển của hệ thống giám sát ................................................. 57
Hình 4.8 Thêm mợt đối tượng giám sát mới ........................................................ 58

Hình 4.9 Chọn loại thiết bị cùng phương thức giám sát ....................................... 59
Hình 4.10 Danh sách thiết bị đang được giám sát ................................................ 60
Hình 4.11 Trang thông tin tổng quan giám sát của hệ điều hành Windows .......... 61

viii


Hình 4.12 Trang thơng tin tải mạng của mợt Interface trên hệ điều hành Linux ... 61
Hình 4.13 Trang thơng tin tổng quan của mợt Switch Cisco ................................ 62
Hình 4.14 Trang thông tin về lưu trữ của một ESXi host ..................................... 63
Hình 4.15 Bảng thiết lập quy tắc giám sát............................................................ 63
Hình 4.16 Bảng thơng tin liên hệ ......................................................................... 64
Hình 4.17 Giao diện ứng dụng Agent trên Windows............................................ 74
Hình 4.18 Cấu hình tham số kết nối tớ API Server trên Agent ............................. 75
Hình 4.19 Cấu hình sheduler trên Agent .............................................................. 75
Hình 4.20 Mơ hình mạng giả lập trên GNS3 ........................................................ 76
Hình 4.21 Một switch ở trạng thái DOWN (mất kết nối) ..................................... 77
Hình 4.22 Chế đợ giám sát trạng thái thiết bị ....................................................... 78

ix


DANH MỤC BẢNG BIỂU
Bảng 1.1 Phân tầng của ảo hóa trên hệ điều hành ................................................ 8
Bảng 1.2 Phân tầng của ảo hóa phần cứng ........................................................... 9
Bảng 2.1 Cấu trúc thư mục của Laravel framework ............................................. 25
Bảng 2.2 Cấu trúc thư mục app của Laravel framework....................................... 26
Bảng 3.1 Rule mặc định của người dùng mới ...................................................... 44

x



DANH MỤC TỪ VIẾT TẮT

API

Application Programming Interface

CNTT

Công Nghệ Thông Tin

CSS

Cascading Style Sheets

DEB

Debian (package management)

IETF

Internet Engineering Task Force

ISP

Internet Service Provider

GUI


Graphic User Interface

HTML

HyperText Markup Language

MIB

Management Information Base

MVC

Model–View–Controller

NAT

Network Address Translation

NDS

Novell Directory Services

OID

Object Identifier

OOP

Object-Oriented Programming


PDU

Protocol Data Unit

PHP

Hypertext Preprocessor

RPM

Red Hat Package Manage

SDK

Software Development Kit

SNMP

Simple Network Management Protocol

SSH

Secure Shell

SSL

Secure Sockets Layer

VLAN


Virtual Local Area Networks

xi


MỞ ĐẦU
1. Đặt vấn đề
Ảo hóa là cơng nghệ tạo ra nhiều máy ảo về mặt luận lý (logical) nhưng có đặc điểm
và tính năng sử dụng tương tự như các server thật và chạy trên một server vật lý duy
nhất. Trong thành phần của máy ảo, chúng ta cũng có bợ nhớ (RAM) ảo, vi xử lý
(CPU) ảo, ổ cứng (HDD) ảo, card mạng (NIC) ảo,…
Hiện nay, ảo hóa đang là xu hướng công nghệ được sử dụng rộng rãi trong các trường
học, doanh nghiệp. Ảo hóa giúp tiết kiệm chi phí, điện năng, tăng khả năng quản lý
tập trung và là hướng đi hiệu quả nhất để giảm chi phí cho hạ tầng CNTT, đồng thời
làm tăng hiệu quả và tính linh hoạt khơng chỉ đối với những trường học, doanh nghiệp
lớn mà còn dành cho những doanh nghiệp vừa và nhỏ. Cơng nghệ ảo hóa mang lại
cho doanh nghiệp những tính năng:
 Chạy nhiều hệ điều hành và ứng dụng trên cùng mợt máy tính.
 Hợp nhất phần cứng đem lại hiệu quả to lớn từ một vài server.
 Tiết kiệm 50% hoặc hơn trên tổng số chi phí CNTT.
 Quản lý, bảo trì hạ tầng cơng nghệ thông tin và triển khai các ứng dụng mới đơn
giản và nhanh chóng.
Ngồi việc tiết kiệm chi phí thì cơng nghệ ảo hố cịn giúp việc quản lý và cài đặt
nhanh chóng dễ dàng. Nếu trước đây, để mở rộng hạ tầng CNTT rất tốn nhân lực và
thời gian thì với cơng nghệ ảo hố chỉ thực hiện trong một khoảng thời gian ngắn.
Nhằm giúp cho người quản trị mạng, quản trị hệ thống trong trường học có mợt công
cụ tốt hơn trong giám sát hệ thống mạng, máy chủ dịch vụ của mình, nhóm tác giả
thực hiện việc xây dựng một hệ thống giám sát thuần Việt để đáp ứng nhu cầu đó.
2. Mục tiêu nghiên cứu
Về mục tiêu trước mắt, nhóm tác giả dự định xây dựng được mợt hệ thống hồn chỉnh

về giám sát hạ tầng mạng, máy chủ dịch vụ mạng trong các trường học tư thục như
Trường Trung học cơ sở, Trường Trung học phổ thông, Trường Dạy nghề…. Sản

1


phẩm sẽ được đưa vào sử dụng trực tuyến sau khi hoàn thành và áp dụng cho người
dùng là những người quản trị hệ thống, quản trị mạng tại Việt Nam. Tên miền của
sản phẩm luận văn là , với chữ “net” ý chỉ về mạng và
“control” ý chỉ tới điều khiển hệ thống của mạng. Ở mục tiêu này, nhóm tác giả sẽ
cố gắng xây dựng hồn chỉnh về các chức năng chính của mợt hệ thống giám sát, điều
khiển mạng, có đầy đủ các chức năng như các sản phẩm thông thường trên thị trường
hiện nay, bên cạnh đó sẽ tăng cường và cải thiện mợt số tính năng khác cho phù hợp
hơn với hạ tầng dịch vụ mạng tại Việt Nam. Sản phẩm sẽ có khả năng giám sát các
thiết bị mạng cơ bản như Router, Switch của Cisco; các dòng máy chủ Linux,
Windows và hạ tầng ảo hóa VMware.
3. Đối tượng và phạm vi nghiên cứu
Giám sát hạ tầng mạng: Giới hạn trong phạm vi giám sát các thiết bị mạng như Router,
Switch của hãng Cisco. Không hỗ trợ các hãng khác như Juniper, TPlink,...
Hệ điều hành: Giới hạn trong phạm vi giám sát các máy chủ sử dụng hệ điều hành
Windows và Linux. Không hỗ trợ mợt số dịng Unix như Solaris, FreeBSD,...
Hạ tầng ảo hóa: Giới hạn trong phạm vi giám sát các máy chủ sử dụng cơng nghệ ảo
hóa VMware vSphere. Khơng hỗ trợ các cơng nghệ ảo hóa khác như Hyper-V, Xen
Server,...
Do vậy, đề tài tập trung vào việc khai thác thông tin giám sát trên thiết bị mạng, máy
chủ mạng và hạ tầng ảo hóa. Các đối tượng nghiên cứu:
 Các dịng Router, Switch của Cisco: Cách cài đặt cấu hình SNMP, danh sách MIB,
OID.
 Hệ điều hành Linux: Tập lệnh, cách cài đặt SNMP, danh sách MIB, OID; cách
thức quản lý tài nguyên.

 Hệ điều hành Windows: Cách thức quản lý tài nguyên, truy vấn thông tin hệ thống
từ WIN32 API
 Hạ tầng ảo hóa VMware vSphere: Tìm hiểu vCenter, ESXi về cách thức hoạt
động, quản lý các đối tượng tài nguyên. Tìm hiểu về hệ thống API của VMware
vSphere.

2


 Các ngơn ngữ lập trình Web PHP, Javascript, HTML5, CSS3
 Ngơn ngữ lập trình Python
 Hệ quản trị cơ sỡ dữ liệu MySQL
4. Cách tiếp cận và phương pháp nghiên cứu
Phương pháp nghiên cứu dựa trên tài liệu: Thu thập, phân tích, xử lý thơng tin dựa
trên các tài liệu như sách, báo, tạp chí,… trên internet liên quan đến đề tài.
Phương pháp nghiên cứu dựa trên thực nghiệm: Thông qua việc thử nghiệm trên dữ
liệu kết quả và đối sánh với các kết quả.
Báo cáo định kỳ và sửa chữa nghiên cứu theo hướng dẫn của thầy.
5. Ý nghĩa thực tiễn của đề tài
Ngày nay việc duy trì một hệ thống hạ tầng dịch vụ mạng sau khi đã triển khai là điều
tất yếu phải làm. Ngoài xây dựng chúng ta còn phải giám sát; để giám sát tốt chúng
ta cần những cơng cụ tốt. Qua q trình học tập tại trường Đại học Cơng Nghiệp
TP.HCM, nhóm tác giả nhận ra được rằng việc giám sát những dịch vụ mạng, hạ tầng
mạng cho hệ thống thông tin phục vụ giáo dục hiện nay vẫn còn nhiều hạn chế, và
chưa được đầu tư đúng mức nên chưa thực sự đáp ứng được đầy đủ các nhu cầu về
giám sát hệ thống mạng. Do vậy, nhóm tác giả chọn đề tài “Nghiên cứu giải pháp
quản lý hệ thống thông tin phục vụ giáo dục sử dụng cơng nghệ ảo hóa” với mong
muốn xây dựng được mợt hệ thống có thể đáp ứng được những nhu cầu trên.

3



CHƯƠNG 1

TỔNG QUAN HỆ ĐIỀU HÀNH MẠNG; THIẾT BỊ
MẠNG VÀ CÁC GIAO THỨC TRONG QUẢN LÝ MẠNG

1.1 Máy chủ hệ điều hành linux
Linux là hệ điều hành mô phỏng Unix, được xây dựng trên phần nhân (kernel) và các
gói phần mềm mã nguồn mở. Linux được công bố dưới bản quyền của GPL (General
Public Licence).
Unix ra đời giữa những năm 1960, ban đầu được phát triển bởi AT&T, sau đó được
đăng ký thương mại và phát triển theo nhiều dòng dưới các tên khác nhau. Năm 1990
xu hướng phát triển phần mềm mã nguồn mở xuất hiện và được thúc đẩy bởi tổ chức
GNU. Một số licence về mã nguồn mở ra đời ví dụ BSD, GPL. Năm 1991, Linus
Torvald viết thêm phiên bản nhân v0.01 (kernel) đầu tiên của Linux đưa lên các BBS,
nhóm người dùng để mọi người cùng sử dụng và phát triển. Năm 1996, nhân v1.0
chính thức công bố và ngày càng nhận được sự quan tâm của người dùng. Năm 1999,
phiên bản nhân v2.2 mang nhiều đặc tính ưu việt và giúp cho linux bắt đầu trở thành
đối thủ cạnh tranh đáng kể của MSwindows trên môi trường server. Năm 2000 phiên
bản nhân v2.4 hỗ trợ nhiều thiết bị mới (đa xử lý tới 32 chip, USB, RAM trên 2GB...)
bắt đầu đặt chân vào thị trường máy chủ cao cấp.
Do là Unix-like; Linux có đầy đủ tất cả các đặc tính của hệ điều hành Unix (fully
functional). Ngồi ra nó cịn hỗ trợ thêm mợt số tính năng mà trên Unix khơng có,
như long file name (tên file có ký tự space “ ”). Hiện tại có nhiều hãng, nhiều tổ chức,
nhiều nhóm khác nhau cùng phát triển Linux. Tất cả các phiên bản (release) Linux
đều có chung phần kernel (phần nhân của hệ điều hành) và hầu hết các tính năng đặc
trưng, tuy nhiên các tool (cơng cụ) và utility (tiện ích) có đơi chút dị biệt.
Ngồi ra, hệ điều hành Linux có đợ an tồn cao thơng qua cơ chế phân quyền hết sức
rõ ràng và chặt chẽ. Tính “mở” cũng tạo nên sự an tồn cao khi sử dụng Linux vì nếu

mợt lỗ hổng bảo mật bất kì được phát hiện trên Linux thì nó sẽ được cả cợng đồng
mã nguồn mở cùng sửa và thường sẽ đưa ra bản vá lỗi sau 24 giờ. Các bản phân phối

4


chủ yếu của Linux có thể kể đến như sau: Ubuntu, Debian, RedHat, Fedora,
OpenSUSE, Mint, CentOS, Gentoo, Open Solaris …
Hiện nay Linux đang ở thời điểm phát triển mạnh. Tính tới năm 2013 thì Linux đã ra
đời được 22 năm với nhiều sự cải tiến và hoàn thiện về mặc chức năng. Dần dần
Linux khơng chỉ đóng vai trịng đơn thuần là một hệ điều hành dành cho máy chủ hay
máy tính cá nhân nữa, mà nó đã xâm nhập vào nhiều vai trị khác nhau trong cơng
nghệ thơng tin như: hệ điều hành cho các máy tính cá nhân, thiết bị di đợng, máy chủ,
mainframe, siêu máy tính, nền tảng ảo hóa,...Nói tóm lại, ngày nay Linux là mợt nền
tảng. Nó là mợt cơng nghệ then chốt cho phép ta tạo ra các sản phẩm mới, mà một
vài trong số các sản phẩm đó mới chỉ được giới thiệu gần đây
Với các đặc điểm nổi trợi về mặc tính năng cũng như tính mở. Linux đang chiếm vị
thế áp đảo so với hệ điều hành Windows của Microsoft trong thị trường máy chủ hiện
nay. Theo số liệu thống kê từ W3Techs vào tháng 12 năm 2017, số lượng máy chủ
Web sử dụng hệ điều hành Unix nói chung chiếm 66.8% (trong đó Linux chiếm
31.8%) so với hệ điều hành Windows chỉ chiếm 34.1%. Ngoài ra, ở thị trường hệ điều
hành dành cho siêu máy tính hoặc các Mainframes, hầu như không thấy sự xuất hiện
của hệ điều hành Windows (chiếm 0.4% ở mảng hệ điều hành cho siêu máy tính),
thay vào đó hệ điều hành Linux, Unix được sử dụng.
Thông thường hệ điều hành Linux được cài đặt trên các máy chủ dịch vụ đều ở dạng
khơng có giao diện người dùng (GUI - Graphic User Interface) điều này giúp máy
chủ tiết kiệm được khá nhiều tài nguyên cho những dịch vụ không cần thiết. Tuy
nhiên, người quản trị sẽ phải thao tác trên hệ điều hành của máy chủ hồn tồn bằng
dịng lệnh hoặc các cơng cụ quản trị từ xa khác như Puppet, Chef, Fabric,...Các máy
chủ như thế này có thể có rất nhiều, mợt người quản trị hệ thống có thể phải quản trị

tới hàng trăm máy chủ; vì thế, cơng cụ giám sát, theo dõi hệ thống là rất cần thiết
nhằm đảm bảo các dịch vụ trên máy chủ được vận hành tốt.
Hiện nay có rất nhiều bản phân phối Linux (Linux distros) được sử dụng phổ biến
trên máy chủ như Ubuntu Server, CentOS, Red Hat, SUSE,... Mỗi distro đều có các
đặc thù khác nhau tùy theo nhà phát triển. Tuy nhiên, chúng đều là Linux được xây

5


dựng dựa trên những mã nguồn kernel tương tự nhau, vì thế việc xây dựng các cơng
cụ quản trị, giám sát hoạt động dùng cho cho các distro này là khá dễ dàng và thuận
tiện. Đây là một trong những điểm nổi bật bên cạnh “tính mở” của Linux khiến nó
ngày càng trở nên phổ biến và được hỗ trợ nhiều hơn bởi các hãng thứ ba và cộng
đồng lập trình viên quốc tế, gây áp đảo với hệ điều hành Windows Server của
Microsoft trên thị trường hệ điều hành máy chủ. [1]
1.2 Hệ điều hành Windows Server
Hệ điều hành Windows là sản phẩm độc quyền của Microsoft được giới thiệu lần đầu
tiên vào tháng 11 năm 1985. Có thể nói, hệ điều hành Windows đã mang đến mợt
bước đợt phá mới về giao diện người dùng vào thời điểm bấy giờ. Giống như ý nghĩa
của nó, Windows tức chỉ “cửa sổ”, hệ điều hành này cung cấp các giao diện đồ họa,
các cửa sổ ứng dụng, tạo ra sự thân thiện hơn cho người dùng so với chế độ dịng lệnh
của các hệ điều hành trước đó. Và kể từ đó đến nay, Microsoft dần dần chiếm ưu thế
trong thị trường máy tính cá nhân trên tồn thế giới với số lượng máy tính cài đặt hệ
điều hành Windows chiếm khoản 90% vào năm 2004. Một số điểm tiêu biều của hệ
điều hành Windows có thể kể đến như sau:
- Mợt hệ điều hành đa nhiệm có thể xử lý nhiều chương trình cùng mợt lúc
- Gồm các biểu tượng (icon). Mỗi biểu tượng đại diện cho một đối tượng như thư
mục hồ sơ (folder), tệp tin (file),...
- Một trình tổng hợp của các dứng dụng như trình soạn thảo văn bản, trình đồ họa
và các ứng dụng hữu ích như lịch, đồng hồ, máy tính, trình duyệt, trị chơi,...

- Giao diện đồ họa bắt mắt, dễ sử dụng.
Với những ưu điểm đánh tới nhu cầu sử dụng của người dùng cuối như vậy, hệ điều
hành Windows đã và đang dần chiếm vị trí đợc tơn trong thi trường hệ điều hành dành
cho máy tính cá nhân. Tuy nhiên, cũng vì sự phổ biến của hệ điều hành này mà ngày
nay nó là mục tiêu hướng tới hàng đầu của các Hacker nhằm khai thác lỗ hổng tấn
công người dùng thông qua Virus, Worm và các phương thức tấn công khác,...

6


Các phiên bản Windows Server gồm:
 Windows Server 2000 (02/2000)
 Windows Server 2003 (03/2003) và Windows Server 2003 R2 (12/2005)
 Windows Server 2008 (02/2008) và Windows Server 2008 R2 (07/2009)
 Windows Server 2012 (09/2012) và Windows Server 2012 R2 (10/2013)
 Windows Server 2016 (11/2016)
 Windows Server 2019 (phiên bản chính thức 12/2018)
Các thành phần chính nổi trợi có trong mợt hệ điều hành Windows Server gồm:
 Server core: Là một trong các thiết lập gói hệ điều hành khi cài đặt kể từ Window
Server 2008. Điểm nổi bật của Server Core là nó khơng hề có giao diện người dùng,
người quản trị quản lý các dịch vụ trên Server hoàn tồn bằng dịng lệnh (CLI) hoặc
quản lý từ xa bằng công cụ MMC và công cụ Remote Server Administration Tools
được tích hợp sẵn trong các Windows Vista, Windows 7, Windows 10, Windows
Server 2008,…Với Server Core, người quản trị sẽ giảm thiểu được cơng việc quản lý
và bảo trì do có rất ít dịch vụ được cài đặt trong hệ điều hành này. Do vậy, hệ thống
cũng giảm được các hiểm họa tấn công cũng như tiết kiệm tài nguyên máy chủ.
 Active Directory roles: Là một dịch vụ thư mục (directory service) đã được đăng
ký bản quyền bởi Microsoft, đây là một thành phần không thể thiếu trong kiến trúc
Windows. Giống như các dịch vụ thư mục khác, chẳng hạn như Novell Directory
Services (NDS), Active Directory là một hệ thống chuẩn và tập trung, dùng để tự

đợng hóa việc quản lý mạng dữ liệu người dùng, bảo mật và các nguồn tài nguyên
được phân phối, cho phép tương tác với các thư mục khác. Active Directory cung cấp
một tham chiếu, được gọi là directory service, đến tất cả các đối tượng trong mợt
mạng, gồm có user, groups, computer, printer, policy và permission.Với người dùng
hoặc quản trị viên, Active Directory cung cấp mợt khung nhìn mang tính cấu trúc để
từ đó dễ dàng truy cập và quản lý tất cả các tài nguyên trong mạng.
 Failover Clustering: Là tính năng mới, được giới thiệu từ phiên bản Windows
Server 2008. Với Failover Clustering, người quản trị có thể thiết lập các dịch vụ trên
máy chủ Windows chạy với độ sẵn sàng cao, giảm thiểu thời gian downtime khi có

7


sự cố xảy ra. Đây được coi là một bước tiến trong Windows Server, hệ điều hành
được sử dụng cho máy chủ và chạy các dịch vụ quan trọng, lâu dài. Tính năng Failover
Clustering hiện chỉ có ở phiên bản Enterprise và Datacenter của Windows Server.
 Hyper-V: Là thành phần ảo hóa có mặt kể từ phiên bản Windows Server 2008.
Đây được coi là thành phần core ảo hóa của Microsoft hiện nay khi triển khai cho các
dịch vụ khác. Với Hyper-V, người quản trị có thể tạo các máy ảo (virtual machine)
chạy trên cùng một server vật lý. Các máy ảo này sẽ sử dụng các thiết bị ảo được
Hyper-V tạo ra từ tài nguyên trên máy chủ vật lý, giúp chúng ta tận dụng được tài
nguyên máy chủ, đồng thời giảm thiểu chi phí về thiết bị, khơng gian đặt máy chủ,
quản lý,… [2]
1.3 Ảo hóa
1.3.1 Cơ bản về ảo hóa
1.3.1.1 Các loại ảo hóa
 Ảo hóa trên hệ điều hành: Đây là loại ảo hóa phổ biến mà người dùng cuối hay sử
dụng nhất. Ở dạng ảo hóa này, người dùng sẽ cài đặt mợt phần mềm ảo hóa lên trên
hệ điều hành của họ và từ đó tạo ra những máy ảo có thể cài đặt những hệ điều hành
khác nhau. Nếu nhìn ở góc đợ phân lớp từ ngồi vào trong, chúng ta sẽ hình như như

bảng bên dưới:
Bảng 1.1





Phân tầng của ảo hóa trên hệ điều hành

Máy ảo (4)
Phần mềm ảo hóa (3)
Hệ điều hành (2)
Phần cứng máy tính (1)

 Ưu điểm của loại ảo hóa này đó chính là sự tiện dụng trong quá trình quản lý, thực
thi thao tác trên máy ảo. Tuy nhiên nó lại có những nhược điểm về mặt quản lý từ xa
và về hiệu suất sử dụng. Do vậy, loại ảo hóa này thường được sử dụng ở phía người
dùng cuối với nhu cầu cá nhân hoặc thực hiện các công việc “testing”.
 Một số phần mềm ảo hóa tiêu biểu ở loại này gồm có VMware Workstation,
VirtualBox, Parallels Desktop,...

8


 Ảo hóa phần cứng: Đây là mợt dạng ảo hóa cao cấp hơn so với “Ảo hóa trên hệ
điều hành” đã đề cập ở trên. Ở loại ảo hóa này, nhà sản xuất tạo ra một lớp thay thế
cho cả “Hệ điều hành (2)” và “phần mềm ảo hóa (3)” được gọi là Hypervisor.
Hypervisor có thể là phần cứng, phần mềm hoặc là mợt bản firmware nào đó có thể
chạy trực tiếp trên phần cứng máy tính và làm nhiệm vụ tạo ra các máy ảo. Nếu nhìn
ở góc đợ phân lớp từ ngồi vào trong, chúng ta sẽ hình như như hình bên dưới:

Bảng 1.2

Phân tầng của ảo hóa phần cứng

 Máy ảo (3)
 Hypervisor (2)
 Phần cứng máy tính (1)
 Đặc điểm nổi trợi của loại ảo hóa này đó chính là hiệu suất hoạt đợng. Vì có lớp
Hypervisor chạy trực tiếp trên phần cứng máy tính, không phải thông qua một hệ điều
hành làm trung gian nên việc tạo các thiết bị ảo và giao tiếp giữa máy ảo và phần
cứng máy tính cũng diễn ra nhanh hơn, ít lỗi hơn.
 Ngồi ra, ở “ảo hóa phần cứng” chúng ta có 3 loại khác nhau là:
 Ảo hóa tồn phần (Full virtualization): Mơ phỏng gần như hoàn toàn phần cứng
thật để các phần mềm (hệ điều hành) có thể chạy trên nó như chạy trên mợt máy tính
vật lý thật. Trong khoa học máy tính, ảo hóa tồn phần là mợt kỹ thuật ảo hóa thường
cung cấp cho mợt loại mơi trường máy ảo nào đó, cụ thể là, mợ trong số đó là mợt sự
mơ phỏng hồn tồn của phần cứng bên dưới. Ảo hóa tồn phần u cầu mọi tính
năng nổi bật của phần cứng phải được phản xạ vào một trong nhiều máy ảo – bao
gồm một bộ câu lệnh đầy đủ, vận hành nhập/xuất, ngắt, truy cập bộ nhớ và bất cứ
phần tử nào khác mà được sử dụng bởi phần mềm chạy trên máy tính vậy lý.
 Ảo hóa mợt phần (Partial virtualization): Mô phỏng một phần chứ không phải tất
cả các mục tiêu ảo hóa. Trong ảo hóa mợt phần này, máy ảo mô phỏng rất nhiều đối
tượng của môi trường phần cứng bên dưới, đặc biệt là không gian địa chỉ. Thơng
thường, điều này có nghĩa là tồn bợ hệ điều hành không thể chạy trong máy ảo như
ở ảo hóa tồn bợ nhưng đa số chương trình có thể chạy được. Dạng chính của ảo hóa
mợt phần là ảo hóa khơng gian địa chỉ, trong đó mỗi máy ảo gồm có mợt khơng gian

9



địa chỉ đợc lập. Khả năng này địi hỏi phần cứng tái định vị địa chỉ, và hiện diện trong
hầu hết các ví dụ thực tế của ảo hóa mợt phần.
 Ảo hóa song song (Paravirtualization): Mơi trường phần cứng khơng được mơ
phỏng; tuy nhiên, chương trình “Guest” được thực thi trên miền cách ly của chúng,
giống như chúng đang chạy trên một hệ thống khác biệt và cần sự thay đổi một cách
đặc biệt để chạy trong môi trường này. Trong điện tốn, ảo hóa song song là kỹ thuật
ảo hóa trình bày mợt giao diện phần mềm tới máy ảo mà tương tự nhưng không đồng
nhất với phần cứng bên dưới.
 Khác với “ảo hóa trên hệ điều hành”, “ảo hóa phần cứng” được sử dụng chủ yếu
trong mơi trường doanh nghiệp, địi hỏi nhiều về hiệu suất và tính năng tốt. Mợt số
sản phẩm về ảo hóa loại này bao gồm VMware vSphere, Citrix Xen Server, HyperV,... [4]
1.3.2 Cơng nghệ ảo hóa vmware
1.3.2.1 Ảo hóa Vmware vSphere
VMware vShere hay cịn có cái tên cũ là VMware Infrastructure đã được thay đổi kể
từ phiên bản VMware Infrastructure 3.5 đang trong giai đoạn phát triển. Ở phiên bản
VMware vSphere 4 hãng VMware đã tăng cường khả năng và công cụ xây dựng nền
tảng cloud cho bộ sản phẩm này.
Về thành phần, những những lớp tạo nên bộ sản phẩmVMware vSphere gồm có:
 Infrastructer Services: Là tập hợp cac services cung cấp việc ảo hóa, tập hợp và
phân chia tài nguyên phần cứng. Nó bao gồm các thành phần con sau:
- Vmware vCompute: Là thành phần có khả năng tạo ra một tài nguyên duy nhất về
mặt luận lý từ nhiều tài nguyên của các server khác nhau. vCompute services tập hợp
những tài nguyên khác nhau này lại và cung cấp cho các ứng dụng nào đó.
- VMware vStorage: là công nghệ cho phép sử dụng rất hiệu quả vào quản lý lưu trữ
trong mơi trường ảo hóa.
- VMware vNetwork: là cơng nghệ giúp ảo hóa mạng, tạo ra các card mạng ảo, các
switch mạng ảo trong môi trường ảo hóa

10



 Application Services: là tập hợp các dịch vụ đảm bảo tính sẵn sàng cao, bảo mật
và đợ tin cậy cho các ứng dụng như là High Availability và Fault Tolerance..
 VMware vCenter Server: Là thành phần quản lý tập trung các ESXi host, cung cấp
các dịch vụ thiết yếu như access control, performance monitoring, configuration.
 Clients : Người dùng có thể truy xuất tới VMware vSphere datacenter thơng
qua việc sử dụng các clients như là Vmware vSphere Client hoặc Vmware vSphere
Web Client có được khi đã cài đặt vCenter Server.

Hình 1.1 Mơ hình kiến trúc phân lớp của Vmware vSphere
1.3.2.2 VMware vSphere Web Services SDK
VMware đã cung cấp các API giúp các nhà lập trình viên từ các hãng thứ ba khác có
thể dễ dàng lập trình ứng dụng tương tác với bợ sản phẩm của mình. VMware vSphere
Web Services SDK là mợt trong các gói sản phẩm đó; nó giúp tạo ra mợt Webservice
làm thành phần giao tiếp trung gian giữa hạ tầng VMware vSphere và ứng dụng của
người lập trình. Mợt trong các thành phần cốt lõi của gói ứng dụng VMware vSphere
Web Services SDK đó chính là vSphere API. Với VMware vSphere API, chúng ta có
thể dễ dàng tương tác với các thành phần ảo hóa, tác động vào trực tiếp các đối tượng
được quản lý bởi trong hạ tầng VMware vSphere ví dụ như tạo mới, sửa đổi, xóa bỏ
các máy ảo.

11


Hoạt động như một Web Services nên chỉ yêu cầu đường dẫn ở giao thức https bao
gồm địa chỉ IP hoặc tên miền kèm theo port kết nối và tài khoản đăng nhập. Ở đây,
địa chỉ IP hoặc tên miền được trỏ tới máy chủ VMware ESXi hoặc VMware vCenter
với port mặt định là 443. Tài khoản người dùng được sử dụng trong việc kết nối trên
cần có đủ quyền và khả năng đăng nhập vào hạ tầng VMware vSphere. Dưới đây là
một đoạn code mẫu về kết nối tới vSphere API được viết bằng ngơn ngữ Python sử

dụng gói thư viện pysphere để giao tiếp.
username = root
password = abc123
host = 192.168.1.100
port = 443
try:
server = VIServer()
server.connect("https://%s:%s/sdk" % (host, port),
username, password)
except:
log.error("Can not login into remote Esxi host %s" %
host)

Hãng VMware cung cấp tài liệu rất đầy đủ và chi tiết về VMware vSphere Web
Service SDK để giúp các nhà lập trình viên sử dụng nó tại địa chỉ sau
/>1.4 Thiết bị mạng cisco
1.4.1 Các phương thức giám sát thiết bị cisco
Về phương thức giám sát, theo dõi thiết bị của mình, Cisco hỗ trợ giao thức SNMP ở
tất cả các phiên bản trên các dòng Router, Switch, Firewall,... để giúp cho các phần
mềm monitor của hãng thứ ba có thể hoạt động monitor trên thiết bị của hãng một
cách dễ dàng. Hầu hết các thiết bị của hãng đều được thiết kế theo các chuẩn chung

12


về mặt giám sát, và có các điểm tương đồng nhau. Cisco cũng cung cấp mợt trang để
hỗ trợ tìm kiếm, chuyển đổi các đối tượng MIB và OID của giao thức SNMP mà thiết
bị của hãng hỗ trợ tại
/>Hiện nay, cũng có rất nhiều phần mềm của hãng thứ ba hỗ trợ monitor thiết bị Cisco
như NetFlow Traffic Analyzer để giám sát các traffic IN và OUT, PRTG Traffic

Grapher để monitor băng thông và giao tiếp mạng, WhatsUp Gold để theo dõi tráng
thái UP / DOWN của hệ thống.
Ngoài ra, hãng Cisco cũng có các sản phẩm đặc thù riêng của mình giúp cấu hình và
giám sát thiết bị tốt hơn. Ví dụ như Cisco SDM cho phép chúng ta cấu hình cũng như
monitor thiết bị Cisco trên giao diện đồ họa, khơng phải thao tác bằng dịng lệnh.
1.4.2 Cấu hình snmp trên thiết bị cisco
Hầu hết các thiết bị mạng của CISCO đều hỗ trợ giám sát qua giao thức SNMP. Đối
với Router, Switch của hãng chạy hệ điều hành Cisco IOS, việc cấu hình SNMP có
thể được thực hiện dễ dàng như sau:
Bước 1: Kết nối tới Router
prompt#telnet 172.16.99.20
Bước 2: Đăng nhập vào Router và vào chế độ “enable”
Router>enable
Password:
Router#
Bước 3: Vào chế độ “configuration”
Router#configure terminal
Enter configuration commands, one per line. End
with CNTL/Z.
Router(config)#
Bước 4: Kích hoạt SNMP cùng chuỗi “community” ở chế độ Read-only (RO):

13


Router(config)#snmp-server community public RO
Hoặc chế độ Read-write (RW):
Router(config)#snmp-server community private RW
Bước 5: Thốt ra khỏi chế đợ “configuration” và lưu lại cấu hình:
Router(config)#exit

Router#write memory
Building configuration...
[OK]
Router#
Sau khi cấu hình SNMP trên Router thành cơng, chúng ta có thể tiến hành theo dõi
từ xa bằng các công cụ giám sát mạng khác nhau có hỗ trợ SNMP và có đủ cơ sở dữ
liệu về các MIB và OID mà Cisco định nghĩa cho các sản phẩm của mình.
1.5 Giao thức SNMP
1.5.1 Tổng quan về giao thức SNMP
SNMP là giao thức quản lý mạng cơ bản dịch từ cụm từ “Simple Network
Management Protocol”. Giao thức này được sử dụng rất phổ biến để giám sát và điều
khiển các thiết bị mạng.
Giao thức SNMP được thiết kế để cung cấp một phương thức đơn giản nhằm quản lý
tập trung mạng TCP/IP. Người quản trị có thể thơng qua giao thức này để theo dõi,
quản lý các hoạt động hay thay đổi các trạng thái hệ thống mạng. Thông thường giao
thức SNMP được sử dụng để quản lý các hệ thống máy chủ Linux, Window…, các
thiết bị mạng như router, switch, router…, thông qua một số phần mềm cho phép
quản trị hỗ trợ gia thức SNMP.
Về lịch sử hình thành, phiên bản đầu tiên của giao thức SNMP được giới thiệu vào
năm 1988 và cho tới nay có tổng cợng ba phiên bản của giao thức này:
 SNMPv1: Chuẩn giao thức SNMP được định nghĩa trong RFC 1157 và là một
chuẩn đầy đủ của IETF. SNMP trao đổi thông tin giữa đối tượng quản lý và client

14


bằng cách truyền các bản tin qua giao thức UDP. Mỗi bản tin bao gồm một PDU
(Protocol Data Unit) định nghĩa thao tác vận hành. Trong SNMP có tổng cợng 5 PDU
là:
- GetRequest: PDU này dùng để lấy các giá trị từ tập hợp các biến có trên host từ

xa.
- GetNextRequest: PDU này được dùng để lấy giá trị tiếp theo trong trường hợp
chúng ta một tập các giá trị trong đối tượng được lấy (ví dụ: bảng các đường route
trên router).
- SetRequest: PDU này được dùng để thiết đặt giá trị của đối tượng thuộc các trường
trên Agent
- Trap: Được Agent tạo ra để để thông báo cho đối tượng quản lý về các sự kiện,
việc đồng bộ,..
 SNMPv2c: Là phiên bản tăng cường của giao thức SNMPv1. Ở phiên bản này,
giao thức SNMP hỗ trợ sử dụng chuỗi “community” để xác thực khi trao đổi thông
tin giữa Agent và các đối tượng quản lý. Chính vì thế, tên của phiên bản này bao gồm
chữ “c” đi sau số phiên bản. SNMPv2c được định nghĩa trong các RFC 1905, 1906
và 1907 và thực chất đây chỉ là một phiên bản thử nghiệm của IETF. Mặc dù vậy,
phiên bản SNMPv2c vẫn được nhiều nhà sản xuất đưa vào sử dụng trong thực tế.
 SNMPv3: Là phiên bản tiếp theo của giao thức SNMP được IETF đưa ra một cách
đầy đủ, được định nghĩa trong các RFC 1906, RFC 1907, RFC 2571, RFC 2572, RFC
2573, RFC 2574 và RFC 2575 và được khuyến nghị làm bản chuẩn. SNMPv3 bổ
sung thêm hai hướng chính về bảo mật so với SNMPv2c đó là xác thực và mã hóa.
SNMPv3 sử dụng MD5 và SHA để tạo ra các giá trị hash cho từng thông điệp SNMP.
Thao tác này cho phép xác thực các đầu cuối cũng như là ngăn ngừa thay đổi dữ liệu
và các kiểu tấn cơng. Thêm vào đó, các phần mềm quản trị SNMPv3 và các Agent có
thể dùng DES để mã hóa gói tin, cho phép bảo mật tốt hơn.
1.5.2 OID và MIB trong SNMP
OID (Object Identifier): Mỗi thiết bị hỗ trợ SNMP có thể cung cấp nhiều thơng tin
khác nhau, mỗi thơng tin đó là mợt đối tượng (object). Để định danh cho đối tượng

15


đó, chúng ta định nghĩ ra các (Object ID) OID cùng với mợt tên gọi tương ứng. Ví

dụ:
 Tên thiết bị được gọi là sysName tương ứng với OID là 1.3.6.1.2.1.1.5.
 Tổng số giao diện mạng (interface) được gọi là ifNumber tương ứng với OID là
1.3.6.1.2.1.2.1.
 Địa chỉ Mac Address của một giao diện được gọi là ifPhysAddress tương ứng với
OID là 1.3.6.1.2.1.2.2.1.6
Ở hầu hết các thiết bị mạng, các đối object có thể có nhiều giá trị (chẳn hạn mợt router
có 2 đối tượng interface) thì được viết đưới dạng sub-ID. Các sub-ID này không nhất
thiết là phải liên tục mà có thể thay đổi tùy theo index mà nhà sản xuất định nghĩa.
Các OID của các object phổ biến thường được chuẩn hóa, chúng ta có thể sử dụng
các OID này trên nhiều loại thiết bị, hệ điều hành,... của các hãng khác nhau có hỗ
trợ SNMP. Tuy nhiên với OID của các object do chúng ta tự tạo ra thì phải tự định
nghĩa chúng.
Để lấy thơng tin của mợt object đã có OID xác định, SNMP application sẽ gửi mợt
bản tin SNMP có chứa OID của object đó cho SNMP agent. SNMP agent sau khi
nhận được tin thì sẽ đối chiếu với cơ sỡ dữ liệu hiện có của nó và trả về thơng tin
tương ướng với OID. Ví dụ: Muốn lấy tên của mợt PC chạy Windows, tên của một
PC chạy Linux hoặc tên của một router thì SNMP application chỉ cần gửi bản tin có
chứa OID là 1.3.6.1.2.1.1.5.0. Khi SNMP agent chạy trên PC Windows, PC Linux
hay router nhận được bản tin có chứa OID 1.3.6.1.2.1.1.5.0, agent lập tức hiểu rằng
đây là bản tin hỏi sysName.0, và agent sẽ trả lời bằng tên của hệ thống.

16


×