Tải bản đầy đủ (.pdf) (90 trang)

Giám sát hệ thống mạng máy tính chi nhánh viettel cần thơ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (8.92 MB, 90 trang )

ĐẠI HỌC QUỐC GIA TP.HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC BÁCH KHOA
---

---

ĐÁI TIẾN TRUNG

GIÁM SÁT HỆ THỐNG MẠNG MÁY TÍNH
CHI NHÁNH VIETTEL CẦN THƠ
Chuyên ngành: Kỹ thuật điện tử
Mã số: 60 52 71

LUẬN VĂN THẠC SĨ

Tp. HỒ CHÍ MINH, tháng 06 năm 2014


CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI
TRƯỜNG ĐẠI HỌC BÁCH KHOA – ĐHQG HCM
Cán bộ hướng dẫn khoa học: Tiến sĩ Lưu Thanh Trà………………...
Cán bộ chấm nhận xét 1 : ………………………………………………
Cán bộ chấm nhận xét 2 : ………………………………………………
Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp. HCM
tháng 06 năm 2014
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:
1. Hà Hoàng Kha ...................................– Chủ tịch
2. Chế Viết Nhật Anh ............................– Thư ký
3. Nguyễn Minh Hoàng .........................– Phản biện 1
4. Lê Ngọc Phú .......................................– Phản biện 2
Xác nhận của Chủ tịch Hội đồng đánh giá luận văn và Trưởng Khoa quản lý


chuyên ngành sau khi luận văn đã được sửa chữa (nếu có).
CHỦ TỊCH HỘI ĐỒNG

……………………………

TRƯỞNG KHOA

……………………………


ĐẠI HỌC QUỐC GIA TP.HCM

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

TRƯỜNG ĐẠI HỌC BÁCH KHOA

Độc lập - Tự do - Hạnh phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ tên học viên: Đái Tiến Trung

MSHV: 12810071

Ngày, tháng, năm sinh: 03-06-1980

Nơi sinh: Bạc Liêu

Chuyên ngành: Kỹ thuật điện tử

Mã số: 60 52 71


I. TÊN ĐỀ TÀI: Giám sát hệ thống mạng máy tính Chi Nhánh Viettel Cần Thơ.
NHIỆM VỤ VÀ NỘI DUNG:
II. NGÀY GIAO NHIỆM VỤ: ……/……./………..
III. NGÀY HOÀN THÀNH NHIỆM VỤ: ……/……./………..
IV. CÁN BỘ HƯỚNG DẪN: Tiến sĩ Lưu Thanh Trà
Tp. HCM, ngày … tháng … năm……
CÁN BỘ HƯỚNG DẪN

CHỦ NHIỆM BỘ MÔN ĐÀO TẠO

……………………………….

……………………………….

TRƯỞNG KHOA

………………………………..


LỜI CẢM ƠN
Trước hết, em xin chân thành cảm ơn TS. Lưu Thanh Trà, đã tận tình
hướng dẫn, những gợi ý q báu của thầy đã giúp em hồn thành đề cương này.
Em cũng xin gửi lời cảm ơn đến các Thầy, Cô trường Đại học Bách Khoa
Thành Phố Hồ Chí Minh đã chỉ bảo, tạo mọi điều kiện cho em học tập và nghiên
cứu trong suốt thời gian học vừa qua. Xin cảm ơn các bạn học viên và những
người thân đã luôn giúp đỡ, động viên và chia sẻ những lúc khó khăn trong thời
gian học tập và thực hiện đề tài.
Do hạn chế về thời gian và cũng chịu nhiều yếu tố tác động nên đề cương sẽ
khơng tránh khỏi sai sót. Em rất mong nhận được những ý kiến đóng góp xây dựng

của q Thầy, Cơ và các bạn học viên để có thể tiếp tục phát triển và hồn thiện hướng
nghiên cứu của mình.

Tp. Hồ Chí Minh, Tháng 06/2014

ĐÁI TIẾN TRUNG


TĨM TẮT LUẬN VĂN
Cùng với sự phát triển của cơng nghệ thông tin, sự đầu tư cho hạ tầng mạng
trong mỗi doanh nghiệp ngày càng tăng cao, dẫn đến việc quản trị sự cố một hệ thống
mạng gặp rất nhiều khó khăn. Đi cùng với những lợi ích khi phát triển hạ tầng mạng
như băng thông cao, khối lượng dữ liệu trong mạng lớn, đáp ứng được nhu cầu của
người dùng, hệ thống mạng phải đối đầu với rất nhiều thách thức như các cuộc tấn
cơng bên ngồi, tính sẵn sàng của thiết bị, tài nguyên của hệ thống,… Một trong những
giải pháp hữu hiệu nhất để giải quyết vấn đề này là thực hiện giải pháp giám sát mạng,
dựa trên những thông tin thu thập được thông qua quá trình giám sát, các nhân viên
quản trị mạng có thể phân tích, đưa ra những đánh giá, dự báo, giải pháp nhằm giải
quyết những vấn đề trên.
Để thực hiện giám sát mạng có hiệu quả, một chương trình giám sát phải đáp
ứng được các yêu cầu: phải đảm bảo chương trình ln hoạt động 24/7, tính linh hoạt,
chức năng hiệu quả, đơn giản trong triển khai, chi phí thấp.
Hiện nay, có khá nhiều phần mềm hỗ trợ việc giám sát mạng có hiệu quả như
Nagios, Zabbix, Zenoss, Cacti,… Trong bài luận văn này, tôi sẽ sử dụng Zabbix, một
phần mềm mã nguồn mở với nhiều tính năng mạnh mẽ cho phép quản lý các thiết bị,
dịch vụ trong hệ thống mạng.
Mục tiêu của tôi trong bài luận văn này là đưa ra một giải pháp cụ thể cho hệ
thống mạng máy tính tại Chi nhánh Viettel Cần Thơ và các đánh giá về hiệu suất, chức
năng của giải pháp.



LỜI CAM ĐOAN
Đề tài “Giám sát hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ” dưới sự
hướng dẫn của tiến sĩ Lưu Thanh Trà. Tôi xin cam đoan rằng luận văn này là do chính
tơi thực hiện và chưa có phần nội dung hay kết quả nào của luận văn này được cơng bố
trên tạp chí, hoặc nộp để lấy bằng trên các trường đại học nào đó, ngoại trừ các kết quả
tham khảo đã được ghi rõ trong luận văn.
Ngày

tháng

năm 2014

Người thực hiện

ĐÁI TIẾN TRUNG


MỤC LỤC
MỘT SỐ KÝ HIỆU VÀ CHỮ VIẾT TẮT
DANH MỤC CÁC HÌNH
CHƯƠNG 1: ĐẶT VẤN ĐỀ ..........................................................................................1
1.1 Tính cấp thiết của đề tài.............................................................................................1
1.2 Hướng giải quyết đề tài. ............................................................................................2
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT ................................................................................4
2.1 Giao thức quản lý mạng đơn giản - SNMP .............................................................4
2.1.1 Khái niệm SNMP................................................................................................4
2.1.2 Cấu trúc SNMP ...................................................................................................4
2.1.3 Các phiên bản SNMP .........................................................................................5
2.1.3.1 SNMPv1 .............................................................................................................5

2.1.3.2 SNMPv2 ...........................................................................................................10
2.1.3.3 SMMPv3 ...........................................................................................................13
2.1.4 Một số khái niệm liên quan SNMP ..................................................................15
2.1.5 MIB - Management Information Base .............................................................16
2.1.6 Mib-2 (RFC1213) .............................................................................................21
2.1.7 Host-resources-mib (RFC2790) .......................................................................24
2.2 Phần mềm Zabbix .................................................................................................28
2.2.1 Sơ lượt lịch sử Zabbix ......................................................................................28
2.2.2 Tính năng của Zabbix .......................................................................................29
2.2.3 Cấu trúc file của Zabbix ...................................................................................30
2.2.4 Cài đặt Zabbix ..................................................................................................30
CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG.....................................................................42
3.1 Sơ đồ hệ thống mạng máy tính Chi nhánh Viettel Cần Thơ .................................42
3.2 Mô tả hệ thống ......................................................................................................43
3.3 Cấu hình trên zabbix server ..................................................................................44
3.3.1 Phân quyền ............................................................................................................44
3.3.2 Cấu hình giám sát các host thuộc nhóm Router_administrators...........................48
3.3.3 Cấu hình giám sát các host thuộc nhóm Cum 1 administrators ............................56
3.3.4 Cấu hình giám sát các host thuộc nhóm Cum 2 administrators ............................62
3.3.5 Cấu hình giám sát các host thuộc nhóm Cum 3 administrators ............................65
3.3.6 Vẽ sơ đồ liên kết 3 nhóm mạng thành Computer Network CTO .........................65
CHƯƠNG 4: KẾT QUẢ THỰC HIỆN.........................................................................70
4.1 Giám sát được hạ tầng mạng: ...............................................................................70
4.2 Giám sát được dịch vụ trên mạng .........................................................................73
4.3 Lưu trữ logfile và đọc logfile hiển thị lên đồ thị...................................................74
4.4 Phân quyền linh hoạt .............................................................................................75
4.5 Hiệu năng của giải pháp ........................................................................................75
CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ..............................................77
5.1 Kết luận .................................................................................................................77
5.2 Hướng phát triển ...................................................................................................77

TÀI LIỆU THAM KHẢO .............................................................................................79


MỘT SỐ KÝ HIỆU VÀ CHỮ VIẾT TẮT
ASN.1

Abstract Syntax Notation One (chuẩn mơ tả các luật mã hóa dữ liệu
cho các hệ thống truyền thông số)

DES

DES Data Encryption Standard

DHCP

Dynamic Host Configuration Protocol (giao thức cấp IP động)

FTP

File Transfer Protocol (Giao thức truyền tập tin)

HTTP

HyperText Transfer Protocol (giao thức truyền tải siêu văn bản)

HTTPS

Hypertext Transfer Protocol Secure

ICMP


Internet Control Message Protocol

IPMI

Intelligent Platform Management Interface

JMX

Java Management Extensions

LDAP

Lightweight Directory Access Protocol

MIB

Management Information Base

OID

Object identifier

PDU

Protocol Data Unit

POP3
RFC


Post Office Protocol version 3 (một giao thức tầng ứng dụng, dùng để
lấy thư điện tử từ server mail)
Request for Comments (các tài liệu mô tả các giao thức, thủ tục hoạt
động trên internet)

SMI

Structure of Management Information

SMTP

Simple Mail Transfer Protocol (giao thức truyền tải thư tín đơn giản)

SNMP

Simple Network Management Protocol (Giao thức quản lý mạng đơn
giản

SSH

Secure Shell

SSL

Secure Sockets Layer

TCP

Transmission Control Protocol


TCP/IP

Transmission Control Protocol/Internet Protocol

UDP

User Datagram Protocol


DANH MỤC CÁC HÌNH
STT
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41

Hình
Hình 1: Cấu trúc SNMP
Hình 2: Lấy sysName OID
Hình 3: Truy nhập manager và agent
Hình 4: Cây MIB
Hình 5: Kiến trúc thơng tin quản lý phiên bản 1– SMIv1
Hình 6: Kiến trúc thơng tin quản lý phiên bản 2– SMIv2

Hình 7: Vị trí của host MIB trong MIB
Hình 8: Cấu trúc PDU SNMPv1
Hình 9: Các phương thức của SNMPv1
Hình 10: Cấu trúc PDU của GetRequest
Hình 11: Cấu trúc PDU của GetResponse
Hình 12: Cấu trúc PDU của GetNextReques
Hình 13: Cấu trúc PDU của SetRequest
Hình 14: Cấu trúc PDU Trap
Hình 15: Cấu trúc PDU SNMPv2
Hình 16: Các phương thức của SNMPv2
Hình 17: Cấu trúc PDU GetRequest, GetNextRequest,SetRequest,
Response, Trap và InForm
Hình 18: Cấu trúc PDU GetBulk
Hình 19: Cấu trúc PDU SNMPv3
Hình 20: Kiến trúc Zabbix
Hình 21: Giao diện đầu tiên zabbix frontend
Hình 22: Các yêu cầu cấu hình của Zabbix
Hình 23: Nhập thơng tin chi tiết về database
Hình 24: Nhập thơng tin chi tiết về Zabbix server
Hình 25: Tóm tắt thơng tin database và Zabbix server
Hình 26: Tải về tập tin cấu hình
Hình 27: Cài đặ hồn thành
Hình 28: Màn hình đăng nhập Zabbix server
Hình 29: Mơ hình hệ thống mạng máy tính Chi nhánh Viettel Cần
Thơ
Hình 30: Khai báo Group name
Hình 31: Khai báo quyền cho Group
Hình 32: Tạo user Admin thuộc group Zabbix administrators
Hình 33: Khai báo email và thời gian gửi cảnh báo đến user Admin
Hình 34: Quyền của Supper Admin

Hình 35: Các user thuộc các group đã khai báo
Hình 36: Khai báo tên host và địa chỉ IP cho R1
Hình 37: Thêm mẫu các thơng số giám sát đã tạo sẳn vào host router
Hình 38: Chi tiết Template SNMP Device
Hình 39: Chi tiết các thơng số cần giám sát của một cổng Router
Hình 40: Cho phép host bắt đầu giám sát
Hình 41: Khai báo tên host và địa chỉ IP cho Firewall asa CTO

Trang
4
5
6
7
8
12
15
19
19
20
21
21
22
23
24
25
25
25
26
32
38

38
39
40
40
40
41
41
42
44
45
46
46
47
47
48
49
49
49
50
50


STT
42
43
44
45
46
47
48

49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78

79
80
81
82
83

Hình
Hình 42: Thêm mẫu các thơng số giám sát đã tạo sẳn vào host
Firewall asa CTO
Hình 43: Chi tiết các thơng số giám sát Firewall asa CTO
Hình 44: Khở tạo cửa sổ giám sát “Sơ đồ logic”
Hình 45: Thêm một phần tử mới
Hình 46: Khai báo phần tử mới là một host R1
Hình 47: Tạo đường kết nối 2 host
Hình 48: Chọn Trigger và tạo hiệu ứng đổi màu khi xảy ra Trigger
Hình 49: Sơ đồ kết nối logic của các router và firewall
Hình 50: Sơ đồ kết nối vật lý của các Router và firewall
Hình 51: Đặt tên và định dạng thơng điệp cần gửi
Hình 52: Thiết lập biểu thức điều kiện gửi thơng điệp
Hình 53: Khai báo địa chỉ email gửi cảnh báo
Hình 54: Khai báo tên host và địa chỉ IP Window Server 2003
Hình 55: Thêm mẫu các thông số giám sát đã tạo sẳn vào host
Window Server 2003
Hình 56: Chi tiết các key giám sát POP3, SMTP, DHCP, FTP, DNS
Hình 57: Chi tiết các thơng số giám sát Window Server 2003
Hình 58: Khai báo kịch bản giám sát Web
Hình 59: Khai báo các trang web giám sát cần
Hình 60: Chi tiết các thơng số giám sát Linux Server Redhat5
Hình 61: Tạo sơ đồ liên kết các dịch vụ của Window Server 2003
Hình 62: Tạo sơ đồ liên kết các dịch vụ của Linux Server Redhat5

Hình 63: Chi tiết các thông số giám sát Window xp cum 2
Hình 64: Chi tiết các thơng số giám sát ubuntu cum 2
Hình 65: Tạo sơ đồ cụm 1
Hình 66: Tạo sơ đồ cụm 2
Hình 67: Tạo sơ đồ cụm 3
Hình 68: Trigger thay đổi trạng thái kết nối của Cụm 1 và R1
Hình 69: Trigger thay đổi trạng thái kết nối của Cụm 2 và R6
Hình 70: Trigger thay đổi trạng thái kết nối của Cụm 3 và R8
Hình 71: Trạng thái kết nối logic
Hình 72: Trạng thái kết nối vật lý
Hình 73: Đồ thị hiệu suất các CPU
Hình 74: Đồ thị lưu lượng các interface của Router
Hình 75: Đồ thị tình trạng bộ nhớ RAM
Hình 76: Trạng thái kết nối các dịch vụ
Hình 77: Đồ thị tốc độ và thời gian đáp ứng các trang Web
Hình 78: Đồ thị trạng thái kết nối các thiết bị trong ngày 05/6/2014
Hình 79: Sơ đồ thể hiện phân quyền linh hoạt
Hình 80: Trạng thái tổng thể thời gian thực của server giám sát
Hình 81: Hiệu suất CPU chi tiết của server giám sát
Hình 82: Hiệu suất thu thập dữ liệu của server giám sát
Hình 83: Hiệu suất xử lý dữ liệu của server giám sát

Trang
51
51
52
52
52
53
53

54
54
55
55
55
56
57
57
57
58
59
59
60
61
63
64
66
66
67
68
68
69
70
70
71
72
73
73
74
74

75
75
76
76
76


Chương 1: Đặt vấn đề

CBHD: TS. Lưu Thanh Trà

CHƯƠNG 1: ĐẶT VẤN ĐỀ
1.1 Tính cấp thiết của đề tài
Cùng với sự bùng nổ công nghệ thông tin hiện nay, việc quản lý tất cả các tài
nguyên trong mạng của một doanh nghiệp nhằm duy trì và đảm bảo theo dõi trực quan
các hoạt động của toàn bộ hệ thống mạng, cho phép quản trị mạng doanh nghiệp chủ
động phát hiện sớm các sự cố về đường truyền và dịch vụ mạng để xây dựng các kế
hoạch bảo dưỡng, nâng cấp và phịng thủ các cuộc tấn cơng mạng là vơ cùng cần thiết.
Muốn làm được điều đó thì cần phải có cơng cụ thu thập và lưu trữ các thơng số hoạt
động của thiết bị và dịch vụ trên mạng như: Tải của CPU, RAM, lưu lượng vào ra của
thiết bị, hiệu suất của ứng dụng, hiệu suất của máy chủ, ftp, http, … hay gọi là Giám
sát hệ thống mạng.
Hịa mình cùng sự phát triển của Tập đồn Viễn thơng Qn đội đang chuyển
mình từ di động 2G sang di động băng rộng 3G, từ cố định sang cố định băng siêu
rộng, từ công ty dịch vụ sang công ty nghiên cứu sản xuất công nghệ cao, từ công ty
trong nước thành một cơng ty tồn cầu. Chi nhánh Viettel Cần Thơ hiện đang quản lý
số lượng thiết bị mạng máy tính khá lớn. Mạng máy tính tại Chi nhánh Viettel Cần
Thơ đang quản lý khoảng 300 thiết bị và dịch vụ đang hoạt động trong mạng nội bộ
(chưa tính các thiết bị ở các Cơng ty, Tổng cơng ty, Tập đoàn và của khách hàng, con
số này rất lớn lên đến hàng trăm ngàn thiết bị và dịch vụ) người quản trị khơng thể

kiểm sốt hết tất cả các thiết bị và dịch vụ này một cách hiệu quả và xử lý sự cố nhanh
nếu không sử dụng cơng cụ giám sát mạng thích hợp có khả năng phân quyền linh hoạt
và báo cáo nhanh chóng.
Đối với hệ thống mạng, điều quan trọng nhất là nắm được những thơng tin
chính xác nhất vào mọi thời điểm. Những thơng tin cần nắm bắt khi giám sát một hệ
thống mạng bao gồm:
- Tính sẵn sàng của thiết bị giữ cho mạng hoạt động như: theo dõi tình trạng
hoạt động, trạng thái bật tắt của từng cổng, lưu lượng băng thông qua mỗi cổng, thời
gian hoạt động liên tục (Uptime) của thiết bị mạng có IP như Router, Switch, …
- Trạng thái hoạt động của các dịch vụ mạng như: Mail Server, Web Server,
Web Proxy, Name Server, FTP Sever, DHCP Server, DNS Server. Các giao thức:
ICMP, SSH, LDAP. Các cổng: TCP port, UDP port. Cở sở dữ liệu: mysql,
portgreSQL, oracle.
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

1

HVTH: Đái Tiến Trung


Chương 1: Đặt vấn đề

CBHD: TS. Lưu Thanh Trà

- Tài nguyên các máy phục vụ và các thiết bị đầu cuối (chạy hệ điều hành
Unix/Linux, Windows, Novell netware): tình trạng sử dụng CPU, người dùng đang log
on, tình trạng sử dụng ổ đĩa cứng, tình trạng sử dụng bộ nhớ trong và swap, số tiến
trình đang chạy, các tệp log hệ thống. Giám sát tài nguyên sẽ đảm bảo cho chúng ta có
những can thiệp kịp thời, tránh ảnh hưởng đến hệ thống.

- Lưu lượng vào ra trong mạng: nhằm đưa ra những giải pháp, ngăn ngừa hiện
tượng quá tải trong mạng.
- Cảnh báo bảo mật bảo mật: nhằm đảm bảo an ninh và các giải pháp tức thời
trong hệ thống.
1.2 Hướng giải quyết đề tài.
Hiện nay, có rất nhiều công cụ giám sát hệ thống mạng nhưng mỗi công cụ
giám sát điều có ưu khuyết điểm riêng đối với từng loại mạng doanh nghiệp cụ thể và
vai trò của từng quản trị viên hệ thống. Các công cụ [1] điển hình như:
- Cơng cụ thương mại: IBM Noc-I, Tivoli, HP Open View, Microsoft SCCM,
BMC Patrol, CA Unicenter,…
- Công cụ mã nguồn mở: Ground Works, Zenoss, Hyperic HQ, Nagios,
Zabbix,…
Ở đây, chúng ta chú ý đến các công cụ mã nguồn mở [1] vì khơng phải mất tiền
để mua sản phẩm.
- Vai trò của người quản trị là thiết lập, cài đặt hệ thống sau đó phân quyền cho
từng đội phát triển ứng dụng cấu hình theo yêu cầu riêng của họ, về điểm này Hyperic
HQ là kém nhất do trong phiên bản nguồn mở các user điều có quyền truy cập ngang
nhau, để phân quyền cần phải có phiên bản bản quyền, Hyperic HQ có một cạnh tranh
hơn là gói cài đặt trong Windows được tích hợp thành một.
- Trong số tất cả các công cụ giám sát nguồn mở, Nagios là công cụ đang được
sử dụng phổ biến và có khả năng thêm các Plugin để lấy các event trên các thiết bị di
động.
- Zabbix báo cáo nhanh chóng và việc phân quyền các user linh hoạt.
- Open NMS phù hợp cho mạng lõi.
- Ground Works cài đặt khó khăn và khơng có trong danh sách hỗ trợ cộng
đồng, có thể xem như là phiên bản Nagios+.
- Zenoss lợi thế hơn trên nền tản giám sát ảo hóa.
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ


2

HVTH: Đái Tiến Trung


Chương 1: Đặt vấn đề

CBHD: TS. Lưu Thanh Trà

Trong luận văn này phần mềm Zabbix được sử dụng để giám sát mơ hình mạng
máy tính của Chi nhánh Viettel Cần Thơ vì các lý do sau:
-

Zabbix có thể giám sát trong môi trường nhỏ và lớn từ vài thiết bị đến hơn
100.000 thiết bị, có khả năng xử lý hơn 1.000.000 kiểm tra mỗi phút sử
dụng phần cứng tầm trung và thu thập gigabyte dữ liệu lịch sử mỗi ngày.

-

Giám sát phân tán qua Zabbix Proxy, Zabbix Server thu thập dữ liệu thông
qua Zabbix Proxy. Zabbix Proxy và Zabbix Server sử dụng khác bộ nhớ
đệm cho hiệu suất cao và giảm tải trên cơ sở dữ liệu.

-

Bảo trì và nâng cấp dễ dàng, ngồi việc cấu hình và khởi động thì Zabbix
hồn tồn điều khiển thơng qua giao diện web an toàn và đơn giản.

-


An ninh, truy cập vào Zabbix có thể được thực hiện thơng qua một kết nối
SSL được bảo vệ, đảm bảo an ninh giữa người dùng và máy chủ. Ngồi ra,
lối vào có tự bảo vệ chống lại các cuộc tấn công. Tất cả các thành phần của
Zabbix có thể chạy như người dùng khơng có đặc quyền, cơ chế phân quyền
linh hoạt. Các thành phần giao tiếp với nhau chỉ chấp nhận các kết nối từ
các địa chỉ IP có quyền truy cập, các kết nối khác sẽ được tự động bị từ
chối.

-

Tất cả các thành phần Zabbix hỗ trợ cả IPv4 và IPv6, cho phép sử dụng
trong một môi trường hỗn hợp hoặc môi trường IPv6.

-

Báo cáo và cảnh báo nhanh chóng, Zabbix có thể gửi tin nhắn thông báo qua
e-mail, SMS hoặc Jabber (giao thức XMPP) cho mỗi sự kiện đã cài đặt.

-

Sản phẩm hồn tồn miễn phí, mã nguồn mở, có sẵn, do đó mơi trường cơng
nghệ thơng tin được ứng dụng sẽ không phụ thuộc vào một tổ chức thương
mại nào. Tất cả các thiết lập và các giá trị thu thập được lưu trữ trong một
định dạng đơn giản và hồn tồn mở, dễ dàng để xuất ra hoặc tích hợp với
các hệ thống khác.

Mơ hình mạng máy tính Chi nhánh Viettel Cần Thơ được giả lập bằng phần
mềm GNS3 và VMware:
-


VMware Workstation 8: cài đặt các hệ điều hành Redhat 5.3 32bit,
Windows Server 2003, Ubuntu 12.04.1, Windows XP SP2.

-

GNS3-0.8.3.1: Router c7200, c2691, Firewall ASA, định tuyến OSPF.

Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

3

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1 Giao thức quản lý mạng đơn giản - SNMP
2.1.1 Khái niệm SNMP
SNMP - RFC1157 [4] là “giao thức quản lý mạng đơn giản” do đó nó có những
quy định riêng mà các thành phần trong mạng phải tuân theo cấu trúc, định dạng của
dòng dữ liệu trao đổi với nhau và quy định trình tự, thủ tục để trao đổi dịng dữ liệu đó.
Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có hỗ trợ
SNMP” hoặc “tương thích SNMP”. SNMP dùng để quản lý, nghĩa là có thể theo dõi,
có thể lấy thơng tin, có thể được thơng báo, và có thể tác động để hệ thống hoạt động
như ý muốn.
Các thiết bị không nhất thiết phải là máy tính mà có thể là Switch, Router,

Firewall, ADSLGateway, và cả một số phần mềm cho phép quản trị bằng SNMP.
SNMP được thiết kế để đơn giản hóa q trình quản lý các thành phần trong
mạng. Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí.
SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát. Khi có một
thiết bị mới với các thuộc tính, tính năng mới thì người ta có thể thiết kế SNMP để
phục vụ cho riêng mình. SNMP được thiết kế để có thể hoạt động độc lập với các kiến
trúc và cơ chế của các thiết bị hỗ trợ SNMP. Các thiết bị khác nhau có hoạt động khác
nhau nhưng đáp ứng SNMP là giống nhau.
2.1.2 Cấu trúc SNMP

Hình 1: Cấu trúc SNMP
-

Network Management Station (NMS): Thơng thường là một máy tính
chạy phần mềm quản lý SNMP (SNMP management application), dùng để
giám sát và điều khiển tập trung các network element.

Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

4

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

-

CBHD: TS. Lưu Thanh Trà


Network Element: Là các thiết bị, máy tính, hoặc phần mềm tương thích
SNMP và được quản lý bởi network management station. Như vậy element
bao gồm device, host và application.

-

SNMP Agent: Là một tiến trình chạy trên network element, có nhiệm vụ
cung cấp thơng tin của element cho station, nhờ đó station có thể quản lý
được element. Chính xác hơn là application chạy trên station và agent chạy
trên element mới là 2 tiến trình SNMP trực tiếp liên hệ với nhau.

Một management station có thể quản lý nhiều element, một element cũng có thể
được quản lý bởi nhiều management station. Nếu một element được quản lý bởi 2
station lấy thông tin từ element thì cả 2 station sẽ có thơng tin giống nhau. Nếu 2
station tác động đến cùng một element thì element sẽ đáp ứng cả 2 tác động theo thứ tự
cái nào đến trước.
2.1.3 Các phiên bản SNMP
SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u và SNMPv3 [4]. Các
phiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động.
-

SNMPv1: Phiên bản đầu tiên của SNMP.

-

SNMPv2c: SNMP version 2 chia làm hai phiên bản khác nhau ở cơ chế bảo
mật, trong đó một phiên bản vẫn dựa vào cơ chế bảo mật community string
như ở SNMPv1 gọi là Community-based SNMPv2 hay SNMPv2c.


-

SNMPv2u: Đây là phiên bản SNMPv2 sử dụng cơ chế bảo mật có chứng
thực băm (hash) và mã hoá đối xứng dữ liệu, gọi là User-based SNMPv2
hay SNMPv2u.

-

SNMPv3: Phiên bản bảo mật nhất của SNMP sử dụng mơ hình bảo mật dựa
trên người dùng (User-based security model) với các cơ chế chứng thực
bằng băm (MD5, SHA) và mã hoá (DES, AES) hiện đại.

2.1.3.1 SNMPv1
a. Cấu trúc bản tin SNMPv1
SNMP chạy trên nền tảng UDP. Cấu Trúc của một bản tin SNMP bao gồm:
version, community string và data.
VERSION

COMMUNITY
STRING

DATA (GetRequest PDU, GetNextRequest PDU,
SetRequest PDU, GetResponse PDU, Trap)

Hình 2: Cấu trúc PDU SNMPv1
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

5


HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

-

Version: Xác định phiên bản SNMP ( SNMPv1 thì verison = 0).

-

Community string : Là một chuỗi kí tự được cài đặt giống nhau trên cả
SNMP anget và SNMP manager đóng vai trò như là “mật khẩu” giữa hai
bên trong quá trình trao đổi thơng tin. Community string có ba loại: Readcommunity, Write-community và Trap-community.

-

Phần Data trong gói tin được gọi là PDU (Protocol Data Unit). SNMPv1 có
năm phương thức hoạt động tương ứng với năm loại PDU. Tuy nhiên chỉ có
hai loại định dạng bản tin là PDU và Trap-PDU; trong đó các bản tin của
phương thức GetRequest, GetNextRequest, SetRequest, GetResponese có
cùng định dạng là PDU, cịn lai là bản tin Trap có định dạng là Trap-PDU.

b. Phương thức hoạt động SNMPv1
Giao thức SNMPv1 có 5 phương thức hoạt động là: GetRequest,
GetNextRequest, SetRequest, GetResponse, Trap. Mỗi bản tin đều có chứa OID để
biết Object mang trong nó. OID trong GetRequest cho biết nó muốn lấy thơng tin của
object nào. OID trong GetResponse cho biết nó mang thơng tin của object nào. OID

trong SetResquest cho biết nó muốn thiết lập thơng tin cho object nào. OID trong Trap
chỉ ra nó thơng báo sự kiện xảy ra với object nào.

Hình 3: Các phương thức của SNMPv1
-

GetRequest: Agent lắng nghe request ở cổng UDP 161 và Manager nhận
Trap ở cổng UDP 162. Bản tin GetRequest được manager gửi đến agent để
lấy một thông tin nào đó. Trong bản tin GetRequest có OID của object muốn
lấy thơng tin. Trong bản tin GetRequest có thế chứa nhiều OID, nghĩa là
dùng GetRequest có thể lấy về cùng lúc nhiều thông tin.

Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

6

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

Hình 4: Cấu trúc PDU của GetRequest
Request-id: Mã số của request. ID này là số ngẫu nhiên cho manager tạo
ra, agent khi gửi bản tin response cho request nào thì phải gửi requestID
như lúc nhận. Giữa manager và agent có thể có nhiều request&response,
một request và respone được gọi là cùng một phiên trao đổi khi chúng có
requestID giống nhau.

Error-status: nếu error-stutus là 0 phương thức thực hiện thành cơng,
khơng có lỗi xày ra.Nếu error-status < 0 (error-status > 0) là có lỗi xảy
ra. Trong bản tin GetRequest, GetNextRequest, SetRequest thì errorstatus luôn là 0.
Error-index: Số thứ tự của của objectID liên quan đến lổi nếu có. Trong
variable-binding có nhiều objectID được đánh số từ 1 đến n, một bản tin
GetRequest cùng lúc có thế lấy nhiều object.
Variable-bindings: Danh sách các cặp [objectID - value] cần lấy thơng
tin, trong đó objectID là định danh của object cần lấy thơng tin, cịn
value không mang giá trị. Khi agent gửi bản tin trả lời thì nó sẽ copy lại
bản tin này và điền vào value bằng giá trị của object.
-

GetResponse: Mỗi khi các SNMP angent nhận được các bản tin
GetRequest, GetNextRequest hay SetRequest thì nó sẽ gửi lại bản tin
GetRespone để trả lời. Trong bản tin GetRespone có chứa OID của object
được request và giá trị của object đó.

Hình 5: Cấu trúc PDU của GetResponse
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

7

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà


request-id : Mã số của request. ID này phải giống với request-id của bản
tin GetRequest trước đó.
error-status: Mang một trong các giá trị noError(0), tooBig(1),
noSuchName(2), badValue(3), readOnly(4), genErr(5). Nếu agent lấy
thông tin để trả lời request thành cơng thì error-status là noError(0).
objectid: Nếu trước đó là GetRequest thì objectid sẽ giống với objectid
trong bản tin request, nếu trước đó là GetNextRequest thì objectid sẽ là
định danh của object nằm sau trong mib objectid của request.
-

GetNextRequest: dùng để lấy thông tin của object nằm kế tiếp object được
chỉ ra trong bản tin. Một MIB bao gồm nhiều OID được sắp xếp theo thứ tự
nhưng không liên tục, nếu biết được một OID thì khơng xác định được OID
kết tiếp. Do đó ta cần phương thức GetNextRequest để lấy giá trị của OID
kế tiếp. Nếu thực hiện GetNextRequest liên tục thì sẽ lấy được tồn bộ
thơng tin của agent.Cấu trúc của GetNextRequest giống với GetRequest,
nhưng chỉ khác ở byte chỉ ra bản tin là GetNextRequest PDU.

Hình 6: Cấu trúc PDU của GetNextReques
-

SetRequest: Bản tin SetRequest được manager gửi cho angent để thiết lập
giá trị cho một object nào đó. Chỉ có những object có quyền READ-WRITE
mới có thể thay đổi được giá trị. Cấu trúc của SetRequest cũng tương tự như
cấu trúc của GetRequest, nhưng chỉ khác là object chỉ ra đối tượng cần thay
đổi thơng tin.

Hình 7: Cấu trúc PDU của SetRequest
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ


8

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

-

CBHD: TS. Lưu Thanh Trà

Trap:
Bản tin Trap được agent tự động gửi cho manager mỗi khi có sự kiện
mang tính biến cố xảy ra bên trong agent. Tuy nhiên, không phải mọi
biến cố đều được agent gửi trap. Việc agent gửi hay không gửi trap cho
biến cố nào là do hãng sản xuất device/agent quy định.
Phương thức trap là độc lập với các phương thức request/response.
SNMP request/response dùng để quản lý, SNMP trap dùng để cảnh báo.
Nguồn gửi trap gọi là Trap Sender và nơi nhận trap gọi là TrapReceiver.
Một Trap Sender có thể được cấu hình để gửi trap đến nhiều Trap
Receiver cùng lúc. Có 2 loại trap : generic trap và specific trap. Generic
trap được quy định trong các chuẩn SNMP, còn specific trap do người
dùng tự định nghĩa (người dùng ở đây là hãng sản xuất thiết bị SNMP).
Loại trap là một số nguyên chứa trong bản tin trap, dựa vào đó mà phía
nhận trap biết bản tin trap có nghĩa gì. Theo SNMPv1, generic trap có 7
loại

sau:


coldStart(0),

warmStart(1),

linkDown(2),

linkUp(3),

authenticationFailure(4), egpNeighborloss(5), enterpriseSpecific(6). Giá
trị trong ngoặc là mã số của các loại trap.
coldStart : Thông báo thiết bị đang khởi động lại (reinitialize) và cấu
hình của nó có thể bị thay đổi sau khi khởi động.
warmStart : Thông báo thiết bị đang khởi động lại và giữ ngun
cấu hình cũ.
linkDown : Thơng báo thiết bị phát hiện được một trong những kết
nối của nó gặp lỗi. Trong bản tin trap có tham số chỉ ra ifIndex của
kết nối bị lỗi.
linkUp: Thông báo thiết bị phát hiện được một trong những kết nối
truyền thơng của nó đã khơi phục trở lại. Trong bản tin trap có tham
số chỉ ra ifIndex của kết nối được khôi phục.
authenticationFailure: Thông báo thiết bị đã nhận được một bản tin
không được chứng thực thành công. Thông thường trap loại này xảy
ra là do user đăng nhập không thành công vào thiết bị.
egpNeighborloss: Thông báo một trong số những “EGP neighbor”
đã bị coi là down và quan hệ giữa 2 bên khơng cịn được duy trì.
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

9


HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

Người dùng có thể tự định nghĩa thêm các loại specific trap như :
boardFailed, configChanged, powerLoss, cpuTooHigh, v.v.. Chỉ những
trap receiver và trap sender hỗ trợ cùng một MIB mới có thể hiểu ý nghĩa
của specific trap. Do đó, nếu dùng một phần mềm trap receiver bất kỳ để
nhận các trap sender bất kỳ, bạn có thể đọc và hiểu các generic trap,
nhưng bạn sẽ không hiểu ý nghĩa các specific trap khi chúng hiện lên
màn hình vì bản tin trap chỉ chứa những con số.

Hình 8: Cấu trúc PDU Trap:
enterprise: Kiểu của object gửi trap. Đây là một OID nhận dạng thiết bị
gửi trap, nhận dạng chi tiết đến hãng sản xuất, chủng loại, model. OID
này bao gồm một enterprise number và số id thiết bị của hãng do hãng tự
định nghĩa.
agent address: Địa chỉ IP của nguồn sinh ra trap.
generic-trap: Kiểu của các loại trap generic.
specific-trap: Kiểu của các loại trap do người dùng tự định nghĩa.
time-stamp: thời gian tính từ lúc thiết bị khởi động đến lúc gửi bản tin
trap, tính bằng centi giây.
variable-bindings: Các cặp ObjectID – Value mơ tả các Object có liên
quan đến trap.
2.1.3.2 SNMPv2
a. Cấu trúc bản tin SNMPv2
VERSION


COMMUNITY
STRING

DATA (GetRequest PDU, GetNextRequest PDU,
SetRequest PDU, GetBulkRequest PDU,
InformRequest PDU, Response PDU, Trap PDU,
Report PDU)

Hình 9: Cấu trúc PDU SNMPv2
Cấu trúc của bản tin SNMPv2 tương tự như cấu trúc bản tin SNMPv1 nhưng có
3 điểm thay đổi bổ sung:
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

10

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

-

CBHD: TS. Lưu Thanh Trà

SNMPv2 có nhiều phương thức hơn SNMPv1, bổ sung thêm 3 phương thức:
GetBulkRequest, InformRequest, Report.

-


SNMPv2 có bản tin Trap PDU khác với SNMPv1.

-

Có thêm loại bản tin Bulk PDU với cấu trúc riêng.

b. Phương thức hoạt động SNMPv2
SNMPv2 có 8 phương thức gồm: GetRequest, GetNextRequest, Response,
SetRequest, GetBulkRequest, InformRequest, Trap và Report.
-

GetRequest: Manager gửi GetRequest cho agent để lấy thông tin.

-

GetNextRequest: Manager gửi GetNextRequest cho agent để lấy thông tin
của object nằm sau object được chỉ ra trong bản tin GetNext.

-

SetRequest: Manager gửi SetRequest cho agent để thiết lập giá trị cho một
Object nào đó.

-

GetBulkRequest : dùng để lấy một loạt nhiều Object chỉ 1 bản tin GetBulk.

-


Response: là bản tin trả lời cho các GetRequest, GetNextRequest,
GetBulkRequest, SetRequest, InformReQuest.

-

Trap: Agent gửi Trap cho manager để thông báo về một sự kiện đang xảy ra
tại agent.

-

InformRequest: Có tác dụng tương tự như trap, nhưng khi manager nhận
được InformRequest thì nó sẽ gửi lại Response để xác nhận đã nhận được
thơng báo, cịn Trap thì khơng có cơ chế xác nhận.

-

Report: Bản tin Report khơng được định nghĩa trong RFC3416, các hệ thống
có sử dụng Report phải tự định nghĩa chúng, tuy nhiên bản tin Report vẫn có
cấu trúc giống như các bản tin khác.

Agent lắng nghe request ở cổng UDP 161 còn manager nhận trap & inform ở
cổng UDP 162.

Hình 10: Các phương thức của SNMPv2
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

11

HVTH: Đái Tiến Trung



Chương 2: Cơ sở lý thuyết

-

CBHD: TS. Lưu Thanh Trà

GetRequest, GetNextRequest, SetRequest, Response, Trap và InForm
có cấu trúc PDU tương tự như cấu trúc PDU của SNMPv1.Trong SNMPv2,
các bản tin Trap và Informkhi gửi đi thì 2 item đầu tiên trong variablebindings phải là sysUpTime.0 và snmpTrapOID.0, sau đó mới đến các item
liên quan đến sự kiện. Trong khi SNMPv1 Trap chỉ chứa các item liên quan
đến sự kiện.

Hình 11: Cấu trúc PDU GetRequest, GetNextRequest,
SetRequest, Response, Trap và InForm
-

GetBulkRequest:có thể lấy về nhiều Object mà chỉ cần chỉ ra một vài
Object trong bản tin gửi đi. Nguyên lý của nó là khai báo số lượng Object
tính từ Object được chỉ ra trong request mà agent phải lần lượt trả về thơng
tin. Một bản tin GetBulk bao gồm các trường:

Hình 12: Cấu trúc PDU GetBulk
request-id và variable-bindings: Tương tự như cấu trúc của PDU.
non-repeaters: Số lượng item đầu tiên trong variable-bindings của
GetBulk mà agent phải trả lời bằng item nằm kế tiếp trong mib, mỗi item
trong request thì sẽ có một item trong response.
max-repetitions: Các item còn lại trong variable-bindings sẽ được agent
trả lời bằng max-repetitions item nằm kế tiếp chúng trong mib, mỗi item

cịn lại trong request này sẽ có max-repetitions item tương ứng trong
response.
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

12

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

2.1.3.3 SMMPv3
Năm 1998, IETF bắt đầu đưa ra SNMPv3 được định nghĩa RFC2571,
RFC2572, RFC2573, RFC2574 và RFC2575. Về bản chất, SNMPv3 mở rộng để đạt
được cả hai mục đích là bảo mật và quản trị. SNMPv3 hỗ trợ kiến trúc theo kiểu
module để có thể dễ dàng mở rộng. SNMPv3 bổ trợ tính năng kiểm sốt từ xa (Remote
Monitoring - RMON) được định nghĩa nhằm hỗ trợ việc quản trị liên mạng. RMON
giúp người quản trị mạng kiểm sốt tồn bộ mạng.
Mục đích chính của SNMPv3 là hỗ trợ kiến trúc theo kiểu module để có thể dễ
dàng mở rộng. Theo cách này, nếu các giao thức bảo mật mới được mở rộng chúng có
thể được hỗ trợ bởi SNMPv3 bằng các định nghĩa như là các module riêng. Cơ sở
thông tin quản trị và các dạng bản tin sử dụng trong SNMPv3 cũng hoàn toàn tương tự
trong SNMPv2.
a. Cấu trúc bản tin SNMPv3
Version
32bit
Authoritative

Engine ID
Context engine ID

Msg Processed by MPM (Msg Processing Model)
ID
Max Size
Flags
Security Model
32bit
32bit
8bit
32bit
Msg Processed by USM (Users Security Module)
Authoritative Authoritative
User
Authoritative
Privacy
Boots
Engin Time
name
parameters
Parameter
Scoped PDU
Context name
PDU

Hình 13: Cấu trúc PDU SNMPv3
-

msgVersion: Chứa các phiên bản SNMP. Giá trị 0 là SNMPv1, giá trị 1 là

SNMPv2c, 2 là SNMPv2, và 3 là SNMPv3.

-

msgID: Một định danh duy nhất được sử dụng giữa hai SNMP để phối hợp
các thơng tin request và response.

-

msgMaxSize: Kích thước tối đa của tin nhắn mà SNMP bên gửi hỗ trợ được.

-

msgFlags: Chứa các mức bảo mật tin nhắn. Bit 0 thông điệp được xác thực.
Bit 1 một tin nhắn sử dụng riêng. Bit 2 là PDU báo cáo dự kiến cho tin nhắn
(trong trường hợp bị rơi hoặc response khơng được tạo ra).

-

msgSecurityModel: Cho biết mơ hình bảo mật được sử dụng để tạo ra các
tin nhắn và thống nhất 2 bên gửi và nhận.

-

msgEngineID: SNMP có liên quan đến giao dịch. Khi một PDU yêu cầu
được tạo ra từ một SNMP, ngang hàng từ xa.

Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ


13

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

-

CBHD: TS. Lưu Thanh Trà

msgEngineBoots: Cho biết số lần SNMP khởi động. Trường này được dùng
trong tin nhắn chứng thực để xác nhận tính hợp lệ kịp thời của tin nhắn.

-

msgEngineTime: Cho biết thời gian kể từ khi SNMP đã khởi động lại.

-

msgUserName: Gồm user MsgUserName và msgEngineID được sử dụng để
xác định vị trí các dữ liệu bảo mật liên quan với các thông báo từ cơ sở dữ
liệu USM. Bảo mật dữ liệu này được sử dụng để xác thực và xử lý tin nhắn.

-

msgSecurityParams: Chứa các thông số bảo mật, thông số xác thực USM.

-


contextEngineID: Xác định duy nhất một SNMP có thể nhận ra một
contextName cụ thể.

-

contextName: Để đặt tên một bối cảnh và phải là duy nhất trong một SNMP.

-

PDU: Sử dụng cho truyền thơng giữa các SNMP. PDU đóng gói request-id,
error-status, variable-bindings.

b. Phương thức hoạt độngSNMPv3
Các phương thức hoạt động của SNMPv3 bao gồm: GetRequest PDU,
GetNextRequest PDU, SetRequest PDU, GetBulkRequest PDU, InformRequest PDU,
Response PDU, Trap PDU, Report PDU.
c. Mô hình bảo mật SNMPv3
Mơ hình bảo mật trong SNMPv3 là bảo mật người dùng (User-base Security
Model viết tắt là USM). Nó phản ánh khái niệm tên người dùng truyền thống. Như đã
định nghĩa giao diện dịch vụ trừu tượng giữa các phân hệ khác nhau trong SNMP, bây
giờ sẽ định nghĩa giao diện dịch vụ trừu tượng trong USM. Các định nghĩa này bao
trùm lên khái niệm về giao diện giữa dịch vụ USM và xác thực không phụ thuộc dịch
vụ riêng. Hai primitive được kết hợp với một dịch vụ xác thực, một tạo ra bản tin xác
thực đi và một để kiểm tra bản tin xác thực đến. Tương tự, 2 primitive được kết hợp
với dịch vụ encryptData để mã hóa bản tin đi và decryptData để giải mã bản tin đến.
Các dịch vụ được cung cấp bởi module xác thực và module riêng trong phân hệ bảo
mật cho bản tin đi và đến. Mơ hình xử lý bản tin cho USM trong phân hệ bảo mật. Dựa
trên mức bảo mật gắn trên bản tin, USM lần lượt được dẫn qua module xác thực và
module riêng. Kết quả được đưa trở lại mơ hình xử lý bản tin bởi USM.


Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

14

HVTH: Đái Tiến Trung


Chương 2: Cơ sở lý thuyết

CBHD: TS. Lưu Thanh Trà

2.1.4 Một số khái niệm liên quan SNMP
a. Object ID
Một thiết bị hỗ trợ SNMP có thể cung cấp nhiều thơng tin khác nhau, mỗi thơng
tin đó gọi là một Object. Ví dụ:
-

Máy tính có thể cung cấp các thơng tin: ổ cứng, port nối mạng, tổng số byte
đã truyền/nhận, tên máy tính, tên các process đang chạy, ….

-

Router có thể cung cấp các thông tin: số card, số port, tổng số byte đã
truyền/nhận, tên router, tình trạng các port của router, ….

Mỗi object có một tên gọi và một mã số để nhận dạng object đó, mã số gọi là
Object ID (OID).
Để lấy một thơng tin có OID đã chuẩn hóa thì SNMP application phải gửi một
bản tin SNMP có chứa OID của Object đó cho SNMP agent, SNMP agent khi nhận

được thì nó phải trả lời bằng thơng tin ứng với OID đó.

Hình 14: Lấy sysName OID
-

Trong hình 2 để lấy tên của một PC chạy Windows, Linux hoặc Router thì
SNMP application gửi bản tin có chứa OID là 1.3.6.1.2.1.1.5.0. Khi SNMP
agent chạy trên PC Windows, Linux hay router nhận được thì sẽ hiểu đây là
bản tin hỏi sysName.0 và agent sẽ trả lời bằng tên của hệ thống là
“SuperComputer”. Nếu SNMP agent nhận được một OID mà nó khơng hiểu
(khơng hỗ trợ) thì nó sẽ khơng trả lời.

b. Object access
Mỗi Object có quyền truy cập là READ_ONLY hoặc READ_WRITE. Mọi
Object đều có thể đọc được nhưng chỉ những Object có quyền READ_WRITE mới có
thể thay đổi được giá trị.
Giám sát hệ thống mạng máy tính
Chi nhánh Viettel Cần Thơ

15

HVTH: Đái Tiến Trung


×