Tải bản đầy đủ (.doc) (133 trang)

Nghiên cứu hệ thống giám sát bằng mã nguồn mở thử nghiệm tại Trường ĐH Đà Lạt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.18 MB, 133 trang )

1. Mục tiêu đề tài:
Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch
vụ trong môi trường mạng và tài nguyên của hệ thống. Thông qua đó có thể phát
hiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương
án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệ
thống mạng.
2. Nội Dung Đề Tài:
Tìm hiểu giao thức quản lý mạng.
Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệu suất
mạng dựa trên mã nguồn mở.
Tìm kiếm giải pháp giám sát mạng tối ưu.
Triển khai mô hình giám sát hệ thống mạng.
3. Phần mềm và công cụ sử dụng:
Nagios
CentOS
CS-MARS
4. Dự kiến kết quả: dựa trên kết quả nghiên cứu đưa ra thiết kế và triển khai một mô
hình giám sát hệ thống mạng tối ưu.
5. Tài liệu tham khảo chính:
[1] Douglas Mauro & Kevin Schmidt, “Essential SNMP”, O’Reilly, Sebastopol,
CA 95472, 2001.
[2] Max Schubert & Derrick Bennett & Jonathan Gines & Andrew Hay & John
Strand, “Nagios 3 Enterprise Network Monitoring Including Plug-Ins and
Hardware Devices”, Syngress Publishing, Burlington, MA 01803, 2008.
[3] Woflgang Barth, “Nagios – System and Network Monitoring”, William
Pollock, CA, 2006.
[4] Americans Headquarters, “Cisco Security MARS Initial Configuration and
Upgrade Guide”, Release 6.x, Cisco System, Inc, San Jose, 2009.
[5] Gary Halleen & Greg Kellogg, “Security Monitoring with Cisco Security
MARS”, Cisco Press, Indianapolis, 2007.
[6] Augusto Ciuffoletti & Michalis Polychronakis, “Architecture of a Network


Monitoring Element”, 15th IEEE, 2006


Đà Lạt, ngày 11 tháng 10 năm 2010
Giáo viên hướng dẫn

SV Thực hiện

(Ký tên)

(Ký tên)

Trưởng khoa

Tổ trưởng Bộ môn

(Ký tên)

(Ký tên)

MỤC LỤC
TÓM TẮT KHÓA LUẬN..........................................................................................................8
LỜI MỞ ĐẦU..........................................................................................................................9
CHƯƠNG 1. TỔNG QUAN VÀ TẦM QUAN TRỌNG CỦA VIỆC GIÁM SÁT HỆ THỐNG 12
1.1. Giới thiệu.......................................................................................................12
1.2. Hiểu biết về hệ thống....................................................................................13
1.3. Cần phải giám sát những gì và tại sao.........................................................14
1.4. Những yếu tố cần thiết cho một hệ thống giám sát......................................16
1.5. Tổng kết.........................................................................................................17
CHƯƠNG 2. GIAO THỨC QUẢN LÝ MẠNG ĐƠN GIẢN..................................................18

1.6. SNMP là gì?...................................................................................................18
1.6.1. Quản lý và giám sát mạng......................................................................18
1.6.2. RFCs và các phiên bản SNMP...............................................................19
1.6.3. Managers và Agents...............................................................................20
1.6.4. Structure of Management Information và MIBS.....................................21
1.6.5. Quản lý máy trạm...................................................................................22
1.7. Chi tiết về SNMP...........................................................................................22
1.7.1. SNMP và UDP........................................................................................22
1.7.2. SNMP Communities...............................................................................24
1.7.3. Structure of Management Information (SMI)..........................................26
1.7.4. SMI version 2..........................................................................................29
1.7.5. Chi tiết về MIB-II.....................................................................................32
1.7.6. Hoạt động của SNMP.............................................................................34


1.8. Tổng kết.........................................................................................................46
CHƯƠNG 3. PHẦN MỀM GIÁM SÁT NAGIOS CORE.......................................................47
1.9. Giới thiệu.......................................................................................................47
1.9.1. Lợi ích của việc giám sát tài nguyên......................................................48
1.9.2. Các chức năng chính.............................................................................50
1.9.3. Trạng thái tạm thời và cố định................................................................52
1.10. Tổng kết.......................................................................................................53
CHƯƠNG 4 . CISCO SECURITY MONITORING, ANALYSIS, AND RESPONSE SYSTEM
..............................................................................................................................................53
1.11. Hệ thống giảm thiểu mối đe dọa an ninh....................................................54
1.12. Mô hình hóa và tính trực quan....................................................................54
1.13. Hệ thống báo cáo – quy tắc mạnh..............................................................55
1.14. Cảnh báo và giảm thiểu nguy cơ................................................................55
1.15. Mô tả các thuật ngữ trong CS-MARS.........................................................55
1.15.1. Sự kiện (Event).....................................................................................55

1.15.2. Phiên (Session)....................................................................................55
1.15.3. Quy tắc (Rules).....................................................................................56
1.15.4. Sự cố (Incident)....................................................................................57
1.15.5. False Positive.......................................................................................57
1.16. Sự giảm nhẹ rủi ro.......................................................................................57
1.17. Giao diện người dùng của CS-MARS.........................................................58
1.18. Tổng kết.......................................................................................................58
CHƯƠNG 5. TRIỂN KHAI VÀ ĐÁNH GIÁ HỆ THỐNG GIÁM SÁT...................................59
1.19. Mô hình triển khai........................................................................................59
1.20. Giới thiệu mô hình.......................................................................................59
1.21. Nagios..........................................................................................................60
1.21.1. Cài đặt...................................................................................................60
1.21.2. Cấu hình Nagios...................................................................................73
1.21.3. Kết quả giám sát hệ thống của Nagios................................................99
1.22. Cấu hình CS-MARS và các thiết bị giám sát............................................105
1.22.1. Cấu hình CS-MARS...........................................................................106
1.22.2. Cấu hình các thiết bị để giao tiếp với CS-MARS...............................109
1.22.3. Kết quả giám sát của hệ thống CS-MARS.........................................121
1.23. So sánh hai hệ thống Nagios và CS-MARS.............................................124


1.24. Đánh giá hệ thống giám sát triển khai dựa trên Nagios...........................127
1.25. Đánh giá hệ thống giám sát triển khai dựa trên CS-MARS.....................128
1.26. Tổng kết.....................................................................................................128
THUẬT NGỮ VIẾT TẮT & KÝ HIỆU..................................................................................130
TÀI LIỆU THAM KHẢO......................................................................................................131


DANH MỤC CÁC HÌNH VẼ
Hình 2-1: Mô hình hoạt động giữa NMS và Agent..............................................................21

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent......................................................23
Hình 2-3: Sơ đồ cây các OID...............................................................................................27
Hình 2-4: Sơ đồ các OID của SMIv2...................................................................................30
Hình 2-5: Sơ đồ chi tiết OID.................................................................................................33
Hình 2-6: Mô hình hoạt động của SNMP.............................................................................35
Hình 2-7: Mô hình hoạt động của lệnh get..........................................................................35
Hình 2-8: Sơ đồ đường đi OID............................................................................................38
Hình 2-9: Mô hình lấy thông tin get-bulk..............................................................................39
Hình 2-10: Mô hình lệnh set.................................................................................................40
Hình 2-11: Mô hình gửi Trap từ Agent.................................................................................43
Hình 3-12: Các đối tượng cần giám sát trên Nagios...........................................................47
Hình 3-13: Ví dụ mô tả sự cố...............................................................................................51
Hình 3-14: Kiểm tra trạng thái..............................................................................................53
Hình 5-15: Mô hình triển khai...............................................................................................59
Hình 5-16 Giao tiếp giữa Nagios và Windows....................................................................74
Hình 5-17: Phần mềm NSClient++......................................................................................76
Hình 5-18: Thông tin các dịch vụ trên Sample Client..........................................................80
Hình 5-19: Thông tin về Sample Client................................................................................81
Hình 5-20: Bảng Interface của plugin check_interface.......................................................86
Hình 5-21: Thông tin trạng thái Dalat-CoreSW-1................................................................89
Hình 5-22: Thông tin các dịch vụ trên Dalat-CoreSW-1......................................................90
Hình 5-23: Thông tin các dịch vụ trên DNS Server.............................................................97
Hình 5-24: Thông tin trạng thái DNS Server........................................................................98
Hình 5-25: Thông tin các dịch vụ trên Web Server.............................................................98
Hình 5-26: Thông tin trạng thái Web Server........................................................................99
Hình 5-27: Tình trạng hệ thống..........................................................................................100
Hình 5-28: Danh sách các thiết bị giám sát.......................................................................100
Hình 5-29: Danh sách các dịch vụ giám sát......................................................................101
Hình 5-30: Báo cáo về thiết bị Dalat-CoreSW-1................................................................101
Hình 5-31: Phân loại thiết bị theo nhóm............................................................................102

Hình 5-32: Các vấn đề của thiết bị giám sát......................................................................102


Hình 5-33: Các cảnh báo của thiết bị................................................................................103
Hình 5-34: Tình trạng của Nagios Server..........................................................................104
Hình 5-35: Các cảnh báo được sinh ra.............................................................................105
Hình 5-36: Giao diện đăng nhập CS-MARS......................................................................106
Hình 5-37: Cấu hình tên và IP cho CS-MARS...................................................................106
Hình 5-38: Cấu hình DNS..................................................................................................107
Hình 5-39: Các mức hoạt động của CS-MARS.................................................................107
Hình 5-40: Danh sách các thiết bị hỗ trợ bởi CS-MARS...................................................108
Hình 5-41: Phần điền thông tin cho thiết bị.......................................................................108
Hình 5-42: Thông tin cầu cấu hình cho Cisco IOS 12.2....................................................109
Hình 5-43: Thông tin cầu cấu hình cho Cisco Switch IOS 12.2.........................................111
Hình 5-44: Cấu hình cho IPS bật TLS và HTTP................................................................111
Hình 5-45: Cấu hình cho IPS cho phép CS-MARS...........................................................112
Hình 5-46: Cấu hình cho IPS.............................................................................................113
Hình 5-47: Cấu hình cho ASA 7.0......................................................................................114
Hình 5-48: Cấu hình Snare................................................................................................115
Hình 5-49: Cấu hình SNARE 2..........................................................................................115
Hình 5-50: Cấu hình Local Security Settings.....................................................................116
Hình 5-51: Cấu hình cho máy Windows............................................................................117
Hình 5-52: Cấu hình thông tin đăng nhập cho máy Windows...........................................118
Hình 5-53: Cấu hình SnareIIS............................................................................................119
Hình 5-54: Cấu hình cho WebServer.................................................................................119
Hình 5-55: Cấu hình thông tin cho log...............................................................................120
Hình 5-56: Cấu hình cho log trên CS-MARS.....................................................................120
Hình 5-57: Danh sách các thiết bị......................................................................................121
Hình 5-58: Miền địa chị giám sát.......................................................................................121
Hình 5-59: Danh sách địa chỉ tự dò tìm.............................................................................122

Hình 5-60: Các quy tắc trên CS-MARS.............................................................................122
Hình 5-61: Các báo cáo cần tạo trên CS-MARS...............................................................123
Hình 5-62: Sơ đồ mạng giám sát.......................................................................................123
Hình 5-63: Báo cáo dưới dạng đồ thị................................................................................124


DANH SÁCH CÁC BẢNG BIỂU
Bảng 1-1: Các thiết bị và lý do cần giám sát.......................................................................15
Bảng 2-2: Loại dữ liệu của trường SYNTAX.......................................................................29
Bảng 2-3: Loại dữ liệu trong SMIv2.....................................................................................31
Bảng 2-4: Các trường dữ liệu trong SMIv2.........................................................................31
Bảng 2-5: Các thông báo lỗi trong SNMPv1........................................................................41
Bảng 2-6: Các lỗi trong SNMPv2.........................................................................................43
Bảng 2-7: Các kiểu Trap......................................................................................................45
Bảng 5-8: So sánh Nagios và CS-MARS..........................................................................127


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

TÓM TẮT KHÓA LUẬN

VẤN ĐỀ NGHIÊN CỨU
Tìm hiểu giao thức quản lý mạng
Nghiên cứu các chương trình giám sát hệ thống, dịch vụ, hiệu suất
mạng dựa trên mã nguồn mở.
Tìm kiếm giải pháp giám sát mạng tối ưu.
Triển khai mô hình giám sát hệ thống mạng.
HƯỚNG TIẾP CẬN

Nghiên cứu lý thuyết các giao thức quản lý hệ thống mạng như Simple
Network Management Protocol (SNMP). Trên cơ sở lý thuyết có được tiến hành
nghiên cứu các giải pháp giám sát hệ thống khác nhau.
Đề tài được thực hiện theo hướng nghiên cứu hệ thống giám sát bằng mã
nguồn mở và tiến hành triển khai thử nghiệm hệ thống giám sát bằng các phần mềm
mã nguồn mở trên hệ thống mạng trường đại học Đà Lạt.
Bên cạnh đó tiến hành nghiên cứu hệ thống giám sát bằng các thiết bị phần
cứng chuyên dụng. Đồng thời triển khai thử nghiệm hệ thống giám sát bằng các
thiết bị chuyên dụng trên hệ thống mạng trường đại học Đà Lạt.
Từ việc triển khai hai hệ thống trên, rút ra kết luận về mỗi hệ thống và đưa ra
đánh giá về từng hệ thống dựa trên các tiêu chí khác nhau.
BỐ CỤC KHÓA LUẬN
Chương 1: Tổng quan và tầm quan trọng của việc giám sát hệ thống
Chương này trình bày về mức độ quan trọng của việc giám sát hệ thống trong
thế giới hiện tại. Nêu lên những hiểu biết về hệ thống mạng. Đưa ra các mục tiêu
cần giám sát và lý do tại sao. Đồng thời cung cấp thông tin về các lý do hàng đầu
cho việc tại sao cần thiết phải triển khai một hệ thống giám sát. Chương này cũng
đưa ra được những yếu tố cần thiết cho một hệ thống giám sát tối ưu.
Chương 2: Lý thuyết SNMP

Trang 8


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

Giới thiệu cho người đọc giao thức SNMP là gì, các phiên bản của SNMP,
các yếu tố cần phải có trong giao thức SNMP. Bên cạnh đó cũng đi sâu vào lý
thuyết SNMP, cung cấp thông tin về những nội dung của SNMP cũng như cách thức

hoạt động của giao thức này.
Chương 3: Nagios Core
Trình bày về phần mềm mã nguồn mở Nagios Core, lợi ích của việc sử dụng
Nagios Core, các chức năng chính của phần mềm, cách hoạt động của phần mềm
đối với hệ thống.
Chương 4: CS-MARS
Giới thiệu về thiết bị CS-MARS. Trình bày các chức năng chính của thiết bị,
các thuật ngữ được sử dụng và cách hoạt động của thiết bị, cách làm việc của thiết
bị với các thiết bị khác trong hệ thống. Đồng thời nêu cách giám sát các thiết bị,
dịch vụ trong hệ thống.
Chương 5: Triển khai và đánh giá
Đưa ra mô hình triển khai. Từ đó tiến hành cài đặt và cấu hình Nagios Core
và CS-MARS để tiến hành giám sát trên mô hình đã đề ra. Sau khi triển khai và
chạy thử nghiệm từ đó rút ra được đánh giá về ưu nhược điểm của từng hệ thống.
KẾT QUẢ ĐẠT ĐƯỢC
Triển khai thành công hệ thống giám sát bằng phần mềm mã nguồn
mở Nagios Core.
Triển khai thành công hệ thống giám sát bằng thiết bị phần cứng
chuyên dụng của Cisco CS-MARS.
Có các kiến thức về giám sát hệ thống, các giao thức quản lý mạng.
Cấu hình Router, Switch, CS-MARS, Nagios, ASA, IPS, Windows,
Linux phục vụ cho quá trình giám sát.

LỜI MỞ ĐẦU

Trang 9


Khóa Luận Tốt Nghiệp


Tìm hiểu triển khai giải pháp giám sát mạng

TÍNH CẤP THIẾT CỦA ĐỀ TÀI
Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và công
nghệ ngày càng phát triển để đáp ứng các nhu cầu đó. Trong mỗi tổ chức, mỗi
doanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách
tổ chức. Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợi
nhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứng
cho các hoạt động đó. Đi kèm với việc công nghệ phát triển là sự mở rộng không
ngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng. Tất cả các tổ
chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đối
với hoạt động của doanh nghiệp hầu như không thay đổi. Thực tế, khi doanh nghiệp
phát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong
ý nghĩa và giá trị. Hạ tầng mạng còn đặc biệt quan trong khi mọi hoạt động của các
tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng.
Mạng lưới giám sát đối với mạng của một doanh nghiệp hay một tổ chức là
một chức năng quan trọng có thể giúp tiết kiệm tiền trong việc tăng hiệu suất mạng,
tăng năng suất lao động và giảm chi phí cơ sở hạ tầng. Một hệ thống giám sát theo
dõi hạ tầng một mạng nội bộ để xác định các vấn đề. Nó có thể tìm kiếm và giúp
giải quyết các sự cố của các thiết bị và hoạt động của người dùng.
Với một nguồn tài nguyên quan trọng thì việc đảm bảo cho nguồn tài nguyên
này có thể hoạt động liên tục là một vấn đề thiết yếu. Và đây cũng là một thách thức
bởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chối dịch vụ,
virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệp dẫn tới
việc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng như lợi ích
thu được từ hệ thống. Ngoài ra, các hệ thống mạng ngày càng phát triển mạnh, với
công nghệ mới, thiết bị mới, nên việc đảm bảo cho hệ thống hoạt động một cách
trôi chạy là vô cùng khó khăn và quan trọng.
Là người quản trị thì cần phải biết những gì đang xảy ra trên hệ thống của
mình vào mọi lúc, bao gồm thời gian thực. Nắm bắt mọi thông tin lịch sử về sử

dụng, hiệu suất, và tình trạng của tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trên

Trang 10


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

mạng. Chính vì vậy việc giám sát hệ thống là một công việc vô cùng quan trọng và
cấp thiết đối với mọi tổ chức, doanh nghiệp, cơ quan.
Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN
Ý nghĩa khoa học
o Cung cấp lý thuyết về giám sát hệ thống.
o Chỉ ra tầm quan trọng của việc giám sát hệ thông.
o Cung cấp ly thuyết về các giao thức giám sát.
Ý nghĩa thực tiễn
o Chỉ ra các ưu nhược điểm của các hệ thống giám sát khác nhau.
o Đưa ra giải pháp giám sát tối ưu cho một hệ thống thích hợp.
MỤC ĐÍCH NGHIÊN CỨU
Nghiên cứu, triển khai các giải pháp thích hợp để giám sát hoạt động, dịch
vụ trong môi trường mạng và tài nguyên của hệ thống. Thông qua đó có thể phát
hiện các nguy cơ, mối đe dọa đến hệ thống trong thời gian sớm nhất để có phương
án khắc phục kịp thời, nhằm giảm thiểu ảnh hưởng và tăng hiệu quả làm việc của hệ
thống mạng.
ĐỐI TƯỢNG HƯỚNG ĐẾN
Tất cả các tổ chức, các cơ quan, các doanh nghiệp đã, đang và sẽ áp dụng công nghệ
thông tin cho các hoạt động của mình.
PHẠM VI NGHIÊN CỨU
Trong khóa luận này chủ yếu tập trung nghiên cứu các vấn đề sau:

Tìm hiểu về giám sát hệ thống.
Triển khai các hệ thống giám sát khác nhau trên cùng một cơ sở hạ
tầng để chỉ ra ưu nhược điểm của các hệ thống giám sát.

Trang 11


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

CHƯƠNG 1. TỔNG QUAN VÀ TẦM QUAN TRỌNG
CỦA VIỆC GIÁM SÁT HỆ THỐNG
1.1. Giới thiệu
Tất cả các tổ chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng
của hệ thống mạng đối với hoạt động của doanh nghiệp hầu như không thay đổi.
Thực tế, khi doanh nghiệp phát triển, mạng lưới phát triển không chỉ về quy mô và
tính phức tạp, mà còn trong ý nghĩa và giá trị. Rất nhanh chóng, mạng không chỉ hỗ
trợ các công ty, mà nó chính là đại diện cho công ty. Điều này là hiển nhiên đối với
các tổ chức mà hoạt động của họ phụ thuộc vào mạng. Tuy nhiên, ở cấp độ cơ bản
nhất, mạng có thể xem như là sự hợp tác, giao tiếp, và thương mại - tất cả mọi thứ
mà giữ cho một doanh nghiệp hoạt động và phát triển. Đó là nơi các ứng dụng kinh
doanh được tổ chức, và là nơi mà các thông tin quan trọng của khách hàng, sản
phẩm, và thông tin kinh doanh được lưu trữ.
Với một nguồn tài nguyên quan trọng như vậy thì việc đảm bảo cho nguồn
tài nguyên này có thể hoạt động liên tục là một vấn đề thiết yếu. Và đây cũng là một
thách thức bởi vì có rất nhiều mối nguy cơ tiềm tàng như hackers, tấn công từ chối
dịch vụ, virus, mất cắp thông tin đe dọa đến hệ thống của tổ chức hay doanh nghiệp
dẫn tới việc hệ thống ngưng hoạt động, mất dữ liệu làm giảm độ tin cậy cũng như
lợi ích thu được từ hệ thống. Ngoài ra, các hệ thống mạng ngày càng phát triển

mạnh, với công nghệ mới, thiết bị mới, và các cấu trúc mới, chẳng hạn như ảo hóa
hay kiến trúc hướng dịch vụ.
Quản lý mạng là một lĩnh vực rộng tích hợp các chức năng giám sát thiết bị,
quản lý ứng dụng, an ninh, bảo trì, dịch vụ, xử lý sự cố, và các nhiệm vụ khác – sẽ
là lý tưởng nếu tất cả các công việc được điều phối và giám sát bởi một quản trị
viên mạng đáng tin cậy và có kinh nghiệm. Tuy nhiên, ngay cả những quản trị mạng
có khả năng hiểu biết nhất chỉ có được các thông tin về hệ thống mà có thể nhìn
thấy. Quản trị viên cần phải biết những gì đang xảy ra trên mạng của họ vào mọi
lúc, bao gồm thời gian thực và thông tin lịch sử về sử dụng, hiệu suất, và tình trạng
của tất cả các ứng dụng, thiết bị, và tất cả dữ liệu trên mạng.
Trang 12


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

Đây là lĩnh vực giám sát mạng, là chức năng quan trọng nhất trong quản lý
mạng. Cách duy nhất để biết được tất cả mọi thứ trên mạng đang hoạt động như thế
nào là phải giám sát nó liên tục.
1.2. Hiểu biết về hệ thống
Trong thế giới hiện tại chúng ta có thể không khỏi bỡ ngỡ trước độ phức tạp
của hệ thống mạng. Các thiết bị như router, switch, hub đã kết nối vô số các máy
con đến các dịch vụ trên máy chủ cũng như ra ngoài Internet. Thêm vào đó là rất
nhiều các tiện ích bảo mật và truyền thông được cài đặt bao gồm cả tường lửa,
mạng riêng ảo, các dịch vụ chống spam thư và virus. Sự hiểu biết về cấu trúc của hệ
thống cũng như có được khả năng cảnh báo về hệ thống là một yếu tố quan trọng
trong việc duy trì hiệu suất cũng như tính toàn vẹn của hệ thống. Có hàng ngàn khả
năng có thể xảy ra đối với một hệ thống và quản trị viên phải đảm bảo được rằng
các nguy cơ xảy ra được thông báo một cách kịp thời và chính sát.

Hệ thống mạng không còn là một cấu trúc cục bộ riêng rẽ. Nó bao gồm
Internet, mạng cục bộ (LAN), mạng diện rộng (WAN), và tất cả các thiết bị, máy
chủ, ứng dụng chạy trên hệ thống đó. Dù cho phép người dùng truy cập và chia sẻ
thông tin, sử dụng các ứng dụng, và giao tiếp với nhau và với thế giới bên ngoài –
bao gồm cả giọng nói, dữ liệu, hoặc hình ảnh – thì về bản chất vẫn là mạng lưới hệ
thống.
Một hệ thống mạng thường có người dùng bên trong và bên ngoài, bao gồm
nhân viên, khách hàng, đối tác và các bên liên quan. Tối ưu hiệu suất mạng ảnh
hưởng đến tổ chức theo các cách khác nhau. Ví dụ, nếu nhân viên không thể truy
cập các ứng dụng và thông tin mà họ cần dùng để làm việc thì sẽ ảnh hưởng đến
năng xuất công việc. Hoặc khi khách hàng không thể hoàn thành giao dịch trực
tuyến, điều này có nghĩa là mất doanh thu và ảnh hưởng tới uy tín của tổ chức.
Ngay cả khi các bên liên quan như các nhà đầu tư không thể tìm kiếm, xem xét các
thông tin của tổ chức cũng gây ảnh hưởng tới tổ chức.
Thực tế là mạng rất phức tạp và dễ sai vì mỗi thành phần trong mạng đại
diện cho một nguy cơ ảnh hưởng đến hệ thống. Đó cũng là lý do tại sao nó cần thiết
phải được giám sát để giảm thiểu tối đa các nguy cơ tiềm tàng. Tuy nhiên không
Trang 13


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

phải mọi vấn đề đều có thể được giải quyết một cách chủ động trước bất kỳ dấu
hiệu cảnh báo nào. Nhưng nếu ta có thể giám sát hệ thống trong thời gian thực thì
có thể xác định các vấn đề trước khi chúng trở nên nguy hiểm hơn. Ví dụ, một máy
chủ bị quá tải có thể được thay thế trước khi nó bị treo. Điều này sẽ làm giảm thiểu
các nguy cơ đối với hệ thống và tăng hiệu suất làm việc của hệ thống. Với một hệ
thống giám sát, ta sẽ biết được tình trạng của tất cả các thiết bị trên mạng mà không

cần phải kiểm tra một cách cụ thể từng thiết bị và cũng nhanh chóng xác định chính
xác vấn đề khi cần thiết.
1.3. Cần phải giám sát những gì và tại sao
Đối với một hệ thống mạng, điều quan trọng là có được thông tin chính xác
vào đúng thời điểm. Tầm quan trọng chính là nắm bắt thông tin trạng thái của thiết
bị vào thời điểm hiện tại, cũng như biết được thông tin về các dịch vụ, ứng dụng của
hệ thống.
Bảng sau đây chứa các đại diện của một vài thông tin trạng thái hệ thống mà
ta phải biết và lý do tại sao.
Cần giám sát gì

Tại sao

Tính sẵn sàng của các thiết bị (router, Đây là những thành phần chủ chốt giữ
switch, server,…).

cho mạng hoạt động.

Tính sẵn sàng của các dịch vụ quan Toàn bộ hệ thống không được phép
trọng trên hệ thống.

ngưng hoạt động dẫn tới việc mất mát
dữ liệu hay email, hay các dịch vụ như
HTTP, FTP dù chỉ là 1 giờ cũng có thể
ảnh hưởng nghiêm trọng tới tổ chức.

Dung lượng đĩa còn trống trên máy chủ. Các ứng dụng đòi hỏi dung lượng đĩa.
Chính vì vậy cần giám sát thông tin này
để có thể xử lý kịp thời không ảnh
hưởng tới các ứng dụng quan trọng.


Trang 14


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

Phần trăm trung bình mức tải của các Cần nâng cấp hệ thống trước khi xảy ra
router.

quá tải dẫn tới ảnh hưởng hệ thống.

Mức trung bình tải của bộ nhớ và bộ xử Nếu bộ nhớ hay bộ xử lý bị sử dụng hết
lý trên các máy chủ quan trọng.

sẽ làm ngưng trệ hệ thống.

Chức năng của firewall, chống virus, Cần phải đảm bảo an ninh cho hệ
cập

nhật

server,

chống

spyware, thống.

malware.

Lượng dữ liệu vào và ra của router.

Cần xác định chính xác thông tin lượng
dữ liệu để tránh quá tải hệ thống.

Các sự kiện được viết ra log như Có thể thu được thông tin chính xác các
WinEvent or Syslog.

hiện tượng xảy ra trong hệ thống.

SNMP traps như là nhiệt độ trong Ta có thể biết được thông tin về máy in
phòng máy chủ hay thông tin máy in.

bị hư hỏng hay cần thay mực trước khi
được người dùng báo cũng như đảm
bảo máy chủ không bị quá nóng.

Bảng 1-1: Các thiết bị và lý do cần giám sát
Khi có sự cố xảy ra, ta cần phải được cảnh báo ngay lập tức, hoặc thông qua
các cảnh báo bằng âm thanh, qua màn hình hiển thị, qua email tự động được tạo ra
bởi chương trình giám sát. Ta biết càng sớm những gì đang diễn ra và có càng nhiều
các thông tin đầy đủ trong các cảnh báo thì càng sớm có thể khắc phục các sự cố đó.
10 lý do hàng đầu cho việc cần thiết phải sử dụng hệ thống giám sát mạng:
Biết được những gì đang xảy ra trên hệ thống: giải pháp giám sát hệ
thống cho phép được thông báo tình trạng hoạt động cũng như tài nguyên
của hệ thống. Nếu không có những chức năng này ta phải đợi đến khi người
dùng thông báo.
Lên kế hoạch cho việc nâng cấp, sửa chữa: nếu một thiết bị ngưng
hoạt động một cách thường xuyên hay băng thông mạng gần chạm tới
ngưỡng thì lúc này cần phải có sự thay đổi trong hệ thống. Hệ thống giám sát


Trang 15


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

mạng cho phép ta biết được những thông tin này để có thể có những thay đổi
khi cần thiết.
Chẩn đoán các vấn đề một cách nhanh chóng: giả sử máy chủ của ta
không thể kết nối tới được. Nếu không có hệ thống giám sát ta không thể biết
được nguyên nhân từ đâu, máy chủ hay router hay cũng có thể là switch.
Nếu biết được chính xác vấn đề ta có thể giải quyết một cách nhanh chóng.
Xem xét những gì đang hoạt động: các báo cáo bằng đồ họa có thể
giải thích tình trạng hoạt động của hệ thống. Đó là những công cụ rất tiện lợi
phục vụ cho quá trình giám sát.
Biết được khi nào cần áp dụng các giải pháp sao lưu phục hồi: với đủ
các cảnh báo cần thiết ta nên sao lưu dữ liệu của hệ thống phòng trường hợp
hệ thống có thể bị hư hại bất kì lúc nào. Nếu không có hệ thống giám sát ta
không thể biết có vấn đề xảy ra khi đã quá trễ.
Đảm bảo hệ thống bảo mật hoạt động tốt: các tổ chức tốn rất nhiều
tiền cho hệ thống bảo mật. Nếu không có hệ thống giám sát ta không thể biết
hệ thống bảo mật của ta có hoạt động như mong đợi hay không.
Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống: hệ
thống giám sát có thể cung cấp thông tin tình trạng các dịch vụ trện hệ thống,
đảm bảo người dùng có thể kết nối đến nguồn dữ liệu.
Được thông báo về tình trạng của hệ thống ở khắp mọi nơi: rất nhiều
các úng dụng giám sát cung cấp khả năng giám sát và thông báo từ xa chỉ
cần có kết nối Internet.

Đảm bảo hệ thống hoạt động liên tục: nếu tổ chức của ta phụ thuộc
nhiều vào hệ thống mạng, thì tốt nhất là người quản trị cần phải biết và xử lý
các vấn đề trước khi sự cố nghiêm trọng xảy ra.
Tiết kiệm tiền: với tất cả các lý do ở trên, ta có thể giảm thiểu tối đa
thời gian hệ thống ngưng hoạt động, làm ảnh hưởng tới lợi nhuận của tổ
chức và tiết kiệm tiền cho việc điều tra khi có sự cố xảy ra.
1.4. Những yếu tố cần thiết cho một hệ thống giám sát
Để hiểu được về hệ thống, ta cần một giải pháp giám sát để có thể cung cấp
các thông tin quan trọng trong thời gian thực và ở bất cứ đâu cũng như bất cứ thời
điểm nào. Đối với các doanh nghiệp, tổ chức thì cần các giải pháp đơn giản để triển
khai, sử dụng. Cần một giải pháp với khả năng toàn diện và đáng tin cậy. Nếu một
Trang 16


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

doanh nghiệp yêu cầu tính sẵn sàng cao, thì ta cần một giải pháp tin cậy đã được
triển khai và chứng minh là hoạt động tốt.
Cần nhớ là chúng ta cần giám sát rất nhiều thiết bị trên hệ thống và phải thu
thập rất nhiều thông tin liên quan. Chính vì vậy cần một giải pháp hiển thị thông
như bản đồ mạng, báo cáo dữ liệu, cảnh báo, sự cố. Bên cạnh việc xử lý sự cố dễ
dàng hơn, điều này sẽ giúp ta tận dụng mạng lưới dữ liệu để hiểu được các xu
hướng trong việc sử dụng thiết bị, sử dụng mạng, và dung lượng mạng tổng thể để
thiết kế hiệu quả mạng lưới hệ thống.
Cảnh báo là một phần rất quan trọng nhưng cũng cần có những cảnh báo
chính xác vào những thời điểm thích hợp. Hệ thống giám sát cần có khả năng truy
cập từ xa để đảm bảo cho việc giám sát có thể tiến hành ngay khi cần thiết.
Cuối cùng, chúng ta cần một hệ thống có thể hỗ trợ nhiều phương pháp giám

sát trên các thiết bị khác nhau. SNMP là một công nghệ linh hoạt cho phép quản lý
và giám sát các thiết bị khác nhau. Cần đảm bảo rằng hệ thống giám sát của ta có hỗ
trợ giao thức này.
1.5. Tổng kết
Trong thế giới hiện tại, việc thực hiện triển khai một hệ thống giám sát toàn
bộ các thiết bị mạng là việc cấp thiết cho tất cả các doanh nghiệp, tổ chức. Việc
triển khai hệ thống giám sát nhằm tối ưu hóa hệ thống mạng, tăng cường an ninh
mạng, và có thể giải quyết các sự cố kịp thời.

Trang 17


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

CHƯƠNG 2. GIAO THỨC QUẢN LÝ MẠNG ĐƠN
GIẢN
1.6. SNMP là gì?
Trong thế giới hiện tại với một mạng lưới gồm các bộ định tuyến (Router),
bộ chuyển mạch (Switch), máy chủ (Server) và các máy trạm (Workstation), đó
dường như là một vấn đề khó khăn cho việc quản lý tất cả các thiết bị mạng và đảm
bảo chúng làm việc tốt cũng như hoạt động tối ưu. Để hỗ trợ cho quá trình quản lý
quản lý người ta cho phát triển giao thức quản trị mạng đơn giản (Simple Network
Management Protocol) viết tắt là SNMP. SNMP được giới thiệu vào năm 1988 để
đáp ứng cho nhu cầu ngày càng tăng của việc quản trị các thiết bị sử dụng giao thức
internet (Internet Protocol). SNMP cung cấp một tập các lệnh đơn giản cho phép
việc quản lý các thiết bị từ xa.
1.6.1. Quản lý và giám sát mạng
Cốt lõi của SNMP là một tập các lệnh đơn giản cho phép người quản trị có

khả năng thay đổi trạng thái của các thiết bị được quản lý. Ví dụ như có thể sử dụng
SNMP để tắt một cổng trên router hay kiểm tra tốc độ của cổng đó. SNMP có thể
giám sát nhiệt độ của các thiết bị và cảnh báo khi nhiệt độ quá cao.
SNMP thường được kết hợp với quản lý router nhưng giao thức này còn có
thể dùng để quản lý nhiều loại thiết bị khác. Trong khi người tiền nhiệm của SNMP
là Simple Gateway Management Protocol (SGMP) được phát triển để quản lý bộ
định tuyến thì SNMP có thể dùng để quản lý các hệ thống Linux, Windows, máy in,
modem… và bất kì thiết bị nào có thể chạy phần mềm cho phép gửi thông tin
SNMP thì có thể được quản lý.
Một khía cạnh khác của quản lý là giám sát, điều này có nghĩa là theo dõi
toàn bộ mạng. Giám sát mạng từ xa (Remote Network Monitoring - RMON) được
phát triển để giúp chúng ta hiểu chức năng của mạng cũng như các thiết bị khác ảnh
hưởng đến toàn bộ mạng. RMON có thể dùng để giám sát lưu lượng mạng LAN và
cả các cổng mạng WAN.

Trang 18


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

Trước và sau khi có SNMP
Giả sử chúng ta có một mạng gổm 100 máy trạm sử dụng các hệ điều hành
khác nhau. Trong đó có các máy là máy chủ chứa dữ liệu, các máy khác thì có kết
nối với máy in, còn lại là các máy trạm cá nhân. Thêm vào đó là các bộ định tuyến
và bộ chuyển mạch. Hệ thống mạng có kết nối Internet.
Điều gì xảy ra khi một trong các máy chủ chứa dữ liệu ngưng hoạt động?
Nếu nó xảy ra vào giữa tuần thì mọi người có thể thông báo cho người quản trị
mạng để sửa chữa. Nhưng nếu nó xảy ra vào cuối tuần khi mọi người đã về nhà bao

gồm cả quản trị mạng thì sao?
Đó là lý do tại sao chúng ta cần SNMP. Thay vì phải có ai đó thông báo rằng
hệ thống có vấn đề thì SNMP cho phép ta giám sát hệ thống một cách liên tục kể cả
khi ta không có ở đó. Ví dụ, SNMP sẽ thông báo số gói tin bị hư ngày càng tăng
trên bộ định tuyến để có thể xử lý trước khi vấn đề nghiêm trọng xảy ra. Ta có thể
cấu hình để được cảnh báo tự động các vấn đề trong hệ thống mạng của mình.
1.6.2. RFCs và các phiên bản SNMP
Tổ chức Internet Engineering Task Force (IETF) chịu trách nhiệm cho việc
định nghĩa các chuẩn giao thức hoạt động trong môi trường mạng, bao gồm cả
SNMP. IETF phát hành các tài liệu Requests for Comments (RFCs) chỉ rõ các giao
thức tồn tại trong môi trường IP. IETF đã công bố các phiên bản của SNMP như
sau:
SNMP Version 1 (SNMPv1) được định nghĩa trong RFC 1157. Khả
năng bảo mật của SNMPv1 dựa trên nguyên tắc cộng đồng, cho phép bất cứ
ứng dụng nào chạy SNMP cũng có thể truy xuất thông tin của các thiết bị
chạy SNMP khác. Có 3 tiêu chuẩn là: read-only, read-write, và trap.
SNMP Version 2 (SNMPv2): tính bảo mật của phiên bản này dưa trên
chuỗi “community”. Do đó phiên bản này còn được gọi là SNMPv2c và
được định nghĩa trong RFC 1905,1906,1907.
SNMP Version 3 (SNMPv3): được định nghĩa trong các RFC 1905,
1906, 1907, 2571, 2572, 2573, 2574, và 2575. Phiên bản này hỗ trợ chức

Trang 19


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

thực mạnh, cho phép truyền thông riêng tư giữa và có xác nhận giữa các thực

thể.
1.6.3. Managers và Agents
Trong môi trường SNMP có 2 loại thực thể là: managers và agents. Manager
là một máy chủ chạy các phẩn mềm quản lý. Managers thông thường được xem như
là Network Management Stations (NMSs). Một NMS chịu trách nhiệm cho việc
Poll và nhận Traps từ các agent trong mạng.
Poll là một hành động truy vấn agent (router, switch, Unix server,…) để lấy
các thông tin cần thiết.
Trap là cách để agent thông báo cho NMS biết chuyện gì đã xảy ra. Trap
không được gửi một cách đồng bộ nghĩa là nó không chịu trách nhiệm hồi báo các
truy vấn của NMS mà chỉ thông báo khi có vấn đề xảy ra. Ví dụ, khi một liên kết T1
của router bị mất kết nối, router có thể gửi một Trap đến NMS.
Thực thể thứ hai là Agent: là một phần mềm chạy trên thiết bị mạng cần
quản lý. Nó có thể là một chương trình riêng biệt hoặc cũng có thể được tích hợp
vào hệ điều hành (ví dụ như Cisco IOS trên router hay một hệ điều hành cấp thấp
quản lý UPS-bộ tích điện). Ngày nay, hầu hết các thiết bị hoạt động dựa trên nền
tảng IP đều đi kèm với các phần mềm SMNP agent giúp người quản trị có thể quản
lý thiết bị một cách dễ dàng. Agent cung cấp thông tin cho NMS bằng cách theo dõi
các hoạt động của thiết bị. Ví dụ, agent trên router theo dõi trạng thái các cổng của
router. NMS có thể truy vấn trạng thái của các cổng này và có hành động thích hợp
khi nếu như một trong các cổng xảy ra vấn đề. Khi agent phát hiện có vấn đề xảy ra
trên thiết bị nó có thể gửi trap đến NMS. Một vài thiết bị sẽ gửi hồi báo “all clear”
trap khi có sự chuyển đổi từ trạng thái xấu sang tốt. Điều này cũng có thể có ích
trong việc xác định vần để đã được giải quyết. Hình bên dưới mô tả mối quan hệ
giữa NMS và Agent.

Trang 20


Khóa Luận Tốt Nghiệp


Tìm hiểu triển khai giải pháp giám sát mạng

Hình 2-1: Mô hình hoạt động giữa NMS và Agent
Điều quan trọng cần phải xác định rõ là Poll và Trap có thể xảy ra cùng lúc.
Không có hạn chế nào khi NMS truy vấn Agent và Agent gửi trap đến NMS.
1.6.4. Structure of Management Information và MIBS
Structure of Management Information (SMI) cung cấp cách định nghĩa các
đối tượng được quản lý và hành vi của chúng. Một agent sở hữu một danh sách các
đối tượng mà nó theo dõi (các đối tượng đó có thể là trạng thái hoạt của một cổng
trên router hay dung lượng ổ cứng máy tính…). Danh sách này định nghĩa chung
các thông tin mà NMS có thể dùng để xác định tình trạng của thiết bị mà agent tồn
tại.
Management Information Base (MIB) có thể xem giống như là cơ sở dữ liệu
của các đối tượng được quản lý mà agent theo dõi. Bất kì tình trạng hay thông tin
thống kê nào có thể được truy cấp bởi NMS thì được định nghĩa trong một MIB.
SMI cung cấp cách thức để định nghĩa đối tượng quản lý, trong khi đó MIB là sự
định nghĩa chính xác đối tượng đó (dùng cú pháp của SMI).
Một agent có thể thực hiện nhiều MIB nhưng tất cả các agent đều thực hiện
MIB đặc biệt là MIB-II (RFC 1213). Mục đính chính của MIB-II là cung cấp thông
tin quản lý chung của TCP/IP. Nó không bao gồm tất cả các thông tin đặc biệt mà
nhà sản xuất thiết bị muốn quản lý. Người ta cần quản lý rất nhiều thiết bị và mỗi
thiết bị được sản xuất có các tính năng riêng. Đó là lý do tại sao cho phép nhà sản
xuất và cá nhân được phép định nghĩa MIB của riêng họ. Ví dụ nhà sản xuất bán
router mới. Agent tích hợp bên trong router sẽ hồi đáp các yêu cầu từ NMS mà được
định nghĩa chung trong MIB-II. Thêm vào đó router sẽ có thêm các chức năng mới

Trang 21



Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

nhưng không được định nghĩa trong bất kỳ chuẩn MIB nào. Chính vì thế nhà sản
xuất phải định nghĩa MIB của riêng họ.
1.6.5. Quản lý máy trạm
Việc quản lý các tài nguyên của máy trạm (như dung lượng đĩa cứng, bộ nhớ
đã sử dụng…) là một phần quan trọng trong việc quản lý mạng. Host Resources
MIB định nghĩa một tập các đồi tượng giúp cho việc quản lý các hệ thống Unix và
Windows (tất cả các hệ thống chạy SNMP agent đều có thể quản lý không chỉ riêng
Unix và Windows).
1.7. Chi tiết về SNMP
1.7.1. SNMP và UDP
SNMP sử dụng User Datagram Protocol (UDP) để truyền tải dữ liệu giữa
managers và agents. UDP, được định nghĩa trong RFC 768, được chọn để sử dụng
trong SNMP thay vì Transmission Control Protocol (TCP) bởi vì nó là giao thức phi
kết nối, nghĩa là không có kết nối điểm tới điểm giữa agent và NMS khi dữ liệu
được truyền qua lại. Điều này làm cho giao thức SNMP không đáng tin cậy vì
không có khả năng phát hiện khi dữ liệu bị mất. Do đó SNMP phải có cách để phát
hiện dữ liệu truyền có bị mất không và truyền lại dữ liệu nếu cần thiết. Đơn giản chỉ
phụ thuộc vào thời gian chờ. Khi NMS gửi yêu cầu đến agent và chờ hồi báo. Thời
gian chờ của NMS phụ thuộc vào cấu hình của người quản trị. Nếu đã hết thời gian
chờ và NMS không nhận được thông tin phản hồi từ agent nó sẽ gửi lại yêu cầu. Số
lần gửi lại cũng phụ thuộc vào cấu hình của ứng dụng SNMP.
Dường như không quan trọng khi SNMP sử dụng UDP làm giao thức truyền
nhận dữ liệu, nhưng lại gặp khó khăn khi agent gửi trap cho NMS, vì không có cách
nào để NMS biết chuyện gì xảy ra khi agent gửi trap mà trap lại không đến được
NMS và agent cũng không biết có cần phải gửi lại trap không, do NMS không gửi
lại hồi báo cho agent khi nhận được trap.

Mặt khác do UDP sử dụng ít tại nguyên nên việc ảnh hưởng đến hiệu xuất
mạng thấp. SNMP đã từng được triển khai trên TCP nhưng dường như đó là một
môi trường không thích hợp do tính hướng kết nối của giao thức này.

Trang 22


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

SNMP dùng cổng UDP 161 để gửi và nhận yêu cầu, UDP 162 để nhận trap.
Tất cả các thiết bị sử dụng SNMP phải dùng 2 cổng mặc định này, nhưng một vài
nhà sản xuất cho phép ta thay đổi cổng trên cấu hình của agent. Nếu cấu hình mặc
định bị thay đổi, NMS phải thay đổi để phù hợp với cấu hình trên agent.

Hình 2-2: Mô hình trao đổi dữ liệu giữa NMS và Agent
Hình trên mô tả mô hình TCP/IP, là mô hình cơ bản cho tất cả các quá trình
truyền thông TCP/IP. Ngày nay, tất cả các thiết bị muốn tham gia vào quá trình
truyền thông trên Internet đều phải tuân theo bộ giao thức này. Khi NMS hay agent
muốn thực hiện truyền thông phải theo các tuần tự sau:
Application: đầu tiên, ứng dụng SNMP (NMS hay agent) quyết định
phải làm gì. Ví dụ, nó có thể gửi một yêu cầu SNMP đến agent, gửi hổi đáp
Trang 23


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng


yêu cầu SNMP (có thể được gửi từ agent), hay gửi một trap đến NMS. Tầng
ứng dụng cung cấp dịch vụ cho người dùng cuối, chẳng hạn như người điều
hành yêu cầu thông tin trạng thái của một cổng trên switch.
UDP: lớp tiếp theo trong mô hình TCP/IP, UDP cho phép 2 host
truyền thông với nhau. Nội dụng của UDP header chứa nhiều thông tin, trong
đó có cổng của thiết bị mà nó gửi yêu cầu hay trap. Cổng đích có thể là 161
(truy vấn) hoặc 162 (trap).
IP: lớp IP cố gắng truyền các gói SNMP tới địa chỉ đích được yêu cầu.
Medium Access Control (MAC): sự kiện cuối cùng phải xảy ra cho
một gói SNMP để có thể đến được đích là tẩng vật lý, nơi gói tin được định
tuyến để truyền tới đích. Lớp MAC bao gồm phần cứng và trình điều khiển
thiết bị đưa dữ liệu tới đích. Lớp MAC cũng chịu trách nhiệm cho việc nhận
gói tin từ tầng vật lý và chuyển gói tin lên tầng trên tiếp theo trong mô hình
TCP/IP.
Để có thể dễ hiểu ta sẽ lấy một ví dụ mô tả. Giả sử ta muốn gửi thư
cho một người bạn ở xa để mời người đó tới nhà vào mùa hè này. Bằng cách
quyết định gửi một lá thư mời, ta đã thực hiện giống như một chương trình
SNMP. Điền vào bìa thư địa chỉ của người nhận giống như chức năng của
lớp UDP là xác định cổng đích trong UDP header, trong trường hợp này là
địa chỉ của người nhận. Dán tem và bỏ vào thùng thư để người đưa thư lấy đi
giống như chức năng của lớp IP. Hành động cuối cùng khi người đưa thư đến
và lấy lá thư. Từ đây lá thư được gửi đến đích, là hộp thư của người bạn. Lớp
MAC của máy tính giống như xe đưa thư hay máy bay mang thư. Khi người
bạn nhận được thư, người đó cũng sẽ thực hiện một quá trình tương tự như
vậy để hồi đáp.Thông qua ví dụ trên sẽ là ta hình dung cách thức gói tin
được truyền.
1.7.2. SNMP Communities
SNMPv1 và SNMPv2 sử dụng khái niệm community để thiết lập sự tin
tưởng giữa manager và agent. Một agent được cấu hình với 3 mức: read-only, readwrite, và trap. Tên community có thể được xem như mật khẩu. Có 3 chuỗi
community kiểm soát các loại hoạt động khác nhau. Giống như tên của chúng, ta có

thể thấy, chuỗi read-only chỉ cho phép ta đọc giá trị của dữ liệu và không cho phép

Trang 24


Khóa Luận Tốt Nghiệp

Tìm hiểu triển khai giải pháp giám sát mạng

thay đổi các giá trị đó. Ví dụ, cho phép đọc số gói dữ liệu truyền thông trên một
cổng của router nhưng không cho phép ta xóa hay thay đổi giá trị đó. Chuỗi readwrite cho phép đọc và thay đổi giá trị dữ liệu. Cuối cùng, chuỗi trap cho phép nhận
traps từ agent.
Hầu hết các nhà sản xuất bán thiết bị của họ trong đó chuỗi community được
gán mặc định, thông thường public nghĩa là read-only và private là read-write.
Chúng ta nên thay đổi giá trị mặc định này trước khi sử dụng thiết bị để đảm bảo
tính bảo mật cho truyền thông SNMP giữa các thiết bị. Khi cấu hình một SNMP
agent, ta sẽ muốn cấu hình địa chỉ trap, là địa chỉ mà thiết bị sẽ gửi trap đến. Thêm
vào đó, do chuỗi community được gửi dạng bản rõ, ta nên cấu hình agent gửi một
chứng thực SNMP trap, khi có ai đó cố gắng truy vấn thông tin thiết bị sẽ không
biết được giá trị của chuỗi community nên không thể truy vấn thành công. Điều này
giúp tăng tính bảo mật hệ thống.
Do bản chất của chuỗi community giống như mật khẩu vì thế ta nên áp dụng
các quy tắc đặt mật khẩu an toàn: từ không có trong từ điển, độ dài lớn, kết hợp kí
tự hoa, thường, đặc biệt… Như đã đề cập ở trên, chuỗi community được gửi dưới
dạng không mã hóa nên rất dễ để người khác biết được, do đó giao thức SNMPv3
đã có nhiều cải tiến nhằm tăng tính bảo mật cho hệ thống trong quá trình truyền
thông giữa các thiết bị SNMP.
Có nhiều cách để giảm nguy cơ bị tấn công. Sử dụng tường lửa hay bô lọc
gói tin có thể giảm thiểu cơ hội người khác gây hại đến hệ thống bằng cách tấn công
thông qua SNMP. Ví dụ, ta có thể cho phép truyền thông trên cổng UDP 161 (truy

vấn SNMP) trong mạng chỉ khi nó đến từ địa chỉ IP của máy NMS, tương tự với
cổng UDP 162 cho gói tin trap. Tường lửa không thể ngăn chặn 100% nguy cơ bị
tấn công, nó chỉ góp phần giảm thiểu nguy cơ bị tấn công cho hệ thống.
Điều quan trọng cần biết là một khi có người biết được chuỗi community
read-write trên các thiết bị, người này có thể chiếm quyền điều khiển các thiết bị
(như thay đổi cấu hình của router hay switch…). Có một cách để đảm bảo chuỗi
community là sử dụng Virtual Private Network (VPN) để đảm bảo dữ liệu được mã
hóa khi truyền. Một các khác là thay đổi chuỗi community thường xuyên (cách này
Trang 25


×