• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

NetworkBasic4DEVNET (phần 36)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • NetworkBasic4DEVNET (phần 36)

    Secure Shell
    Giao thức SSH cung cấp một thiết bị đầu cuối ảo an toàn(secure virtual terminal) để người dùng đăng nhập vào máy chủ từ xa và thực hiện các lệnh. SSH sử dụng mã hóa mạnh để đảm bảo việc trao đổi thông tin qua một mạng không an toàn.
    Các tính năng chính của SSH là:
    · Giao thức quản lý tiêu chuẩn công nghiệp
    · Xác thực hai chiều, an toàn bằng Password hoặc Keys
    · Hỗ trợ truyền file bằng lệnh scp hoặc sftp
    · Nhiều Hệ điều hành có hỗ trợ
    · Clients có sẳn Publicly và commercially
    SSH có thể được sử dụng đơn giản từ dòng lệnh ( ssh hostname-or-ip) hoặc thông qua các ứng dụng client GUI, chẳng hạn như PuTTY.
    Telnet
    Giao thức Telnet được thiết kế để cho phép các phiên giao diện điều khiển hoặc giao diện điều khiển từ xa trên toàn mạng. Mặc dù nó đã phổ biến cách đây nhiều năm, nhưng nhược điểm lớn của nó là giao tiếp không được mã hóa. Điều này cho phép tin tặc đánh cắp thông tin đăng nhập. Như một phương pháp bảo mật tốt nhất, SSH hiện là giao thức được khuyến nghị.
    Virtual terminal đã bị lỗi thời bởi SSH, lệnh telnet vẫn hữu ích cho đến ngày nay để kiểm tra kết nối.
    $ telnet cisco.com 80
    Trying 72.163.4.185...
    Connected to cisco.com.
    Escape character is '^]'.
    GET / HTTP/1.0

    HTTP/1.0 301 Moved permanently
    Location: https://www.cisco.com/
    Connection: close
    Cache-Control: no-cache
    Pragma: no-cache
    Kết nối bị đóng bởi máy chủ nước ngoài.
    Khi bạn nhìn thấy phản hồi Connected (hoặc Open ), bạn có thể cho rằng thiết bị từ xa có thể truy cập được và thiết bị lắng nghe trên một cổng TCP nhất định (trong ví dụ là 80).

    Xem xét kỹ hơn đầu ra, bạn sẽ thấy nó là một phản hồi của giao thức HTTP. Bạn không nghĩ rằng điều này là thú vị? Telnet sử dụng phiên TCP gần như nguyên trạng (không có mã hóa bổ sung) và điều này cho phép chúng tôi đọc các raw HTTP messages . Mặc dù thủ thuật này sẽ chỉ hoạt động với một số dịch vụ, nhưng bạn có thể kiểm tra một cổng mở bằng bất kỳ giao thức dựa trên TCP nào.
    SNMP
    Trong một complex modern-day network với nhiều loại thiết bị từ nhiều nhà cung cấp, có thể là một thách thức để quản lý tất cả các thiết bị trên mạng của bạn và đảm bảo rằng chúng không chỉ hoạt động tốt mà còn hoạt động tối ưu. SNMP được thiết kế để đáp ứng nhu cầu ngày càng tăng về tiêu chuẩn quản lý các thiết bị mạng. Tuy nhiên, giao thức này hiện đã khá cũ và chưa bao giờ thực sự phát triển thành giao thức cấu hình, ngoại trừ một vài trường hợp sử dụng hạn chế. NETCONF là một giải pháp thay thế mới hơn và tốt hơn.
    Tuy nhiên, SNMP hoạt động hợp lý để giám sát thiết bị và vẫn đang được sử dụng rộng rãi cho mục đích này.
    Hãy xem xét ví dụ sau. Tại một trong những văn phòng chi nhánh, một số người dùng phàn nàn về kết nối internet chậm. Bạn có thể sử dụng SNMP để theo dõi hoạt động của bộ định tuyến được kết nối với internet. Việc sử dụng quá mức CPU, bộ nhớ và liên kết thường là lý do khiến bộ định tuyến hoạt động kém. Vẽ đồ thị dữ liệu hiệu suất của bộ định tuyến trong Network Management System (NMS), chẳng hạn như Cacti, cho thấy bộ định tuyến có mức sử dụng CPU cao. Bạn kết luận rằng bộ định tuyến đã tăng mức sử dụng CPU do lưu lượng truy cập cao trên giao diện được kết nối với internet. Vì vậy, bộ định tuyến không thể xử lý tất cả lưu lượng truy cập; do đó, người dùng đang gặp phải tình trạng kết nối internet chậm.

    Click image for larger version

Name:	netwrok 01.jpg
Views:	24
Size:	40.2 KB
ID:	425186

    SNMP bao gồm ba thành phần sau:
    · SNMP manager: Thăm dò ý kiến ​​của các đại lý trên mạng và hiển thị thông tin.
    · SNMP agent: Chạy trên các thiết bị được quản lý, thu thập thông tin thiết bị và chuyển nó sang định dạng tương thích với MIB. Nó cũng tạo ra các bẫy là các tin nhắn không được yêu cầu.
    · Management Information Base (MIB): Cơ sở dữ liệu về các đối tượng quản lý (biến thông tin).


    Click image for larger version

Name:	network 01.jpg
Views:	11
Size:	34.6 KB
ID:	425187

    Router và các thiết bị mạng khác lưu giữ số liệu thống kê về thông tin của các quy trình và giao diện của chúng cục bộ. SNMP trên một thiết bị chạy một quy trình đặc biệt được gọi là một tác nhân. Tác nhân này có thể được truy vấn bằng SNMP. SNMP thường được sử dụng để thu thập dữ liệu về hiệu suất và môi trường như mức sử dụng CPU của thiết bị, mức sử dụng bộ nhớ, lưu lượng giao diện, v.v. Bằng cách querying hoặc "polling" tác nhân SNMP trên thiết bị, NMS có thể gather hoặc collect số liệu thống kê theo thời gian. NMS thăm dò ý kiến ​​các thiết bị theo định kỳ để có được các giá trị được xác định trong các đối tượng MIB mà nó được thiết lập để thu thập. Sau đó, nó cung cấp một cái nhìn về dữ liệu lịch sử và các xu hướng dự đoán. Dựa trên các giá trị SNMP, NMS kích hoạt cảnh báo để thông báo cho các nhà khai thác mạng.
    Trình quản lý SNMP thăm dò các tác nhân SNMP và truy vấn MIB thông qua các tác nhân SNMP trên cổng UDP 161. Tác nhân SNMP cũng có thể gửi các thông báo được kích hoạt được gọi là bẫy tới trình quản lý SNMP, trên cổng UDP 162. Ví dụ: nếu giao diện bị lỗi, SNMP agent ngay lập tức có thể gửi một trap message tới người quản lý SNMP để thông báo cho người quản lý về trạng thái giao diện. Tính năng này cực kỳ hữu ích vì bạn có thể nhận được thông tin gần như ngay lập tức khi có điều gì đó xảy ra. Hãy nhớ rằng người quản lý SNMP định kỳ thăm dò các đại lý SNMP, vì vậy bạn sẽ luôn nhận được thông tin trong agent poll tiếp theo. Tùy thuộc vào khoảng thời gian, điều này có thể dẫn đến chậm trễ vài phút.
    MIB tổ chức cấu hình và dữ liệu trạng thái thành một cấu trúc cây. Các đối tượng trong MIB được tham chiếu bởi ID đối tượng (OID) của chúng, chỉ định đường dẫn từ gốc cây đến đối tượng. Ví dụ, dữ liệu nhận dạng hệ thống nằm trong 1.3.6.1.2.1.1. Một số ví dụ về dữ liệu hệ thống bao gồm tên hệ thống (OID 1.3.6.1.2.1.1.5), vị trí hệ thống (OID 1.3.6.1.2.1.1.6) và thời gian hoạt động của hệ thống (OID 1.3.6.1.2.1.1.3).

    Lệnh snmpwalk có sẵn cho các hệ thống Linux. Nó kéo dữ liệu (ví dụ: tên giao diện) từ cây MIB của thiết bị.
    root@NMS:~$ snmpwalk -v 3 -u test-user -l authPriv -a SHA -A auth-pass -x AES -X priv-pass 10.1.10.1 1.3.6.1.2.1.2.2.1.2
    IF-MIB::ifDescr.1 = STRING: Ethernet0/0
    IF-MIB::ifDescr.2 = STRING: Ethernet0/1
    IF-MIB::ifDescr.3 = STRING: Ethernet0/2
    IF-MIB::ifDescr.4 = STRING: Ethernet0/3
    IF-MIB::ifDescr.5 = STRING: Ethernet1/0
    IF-MIB::ifDescr.6 = STRING: Ethernet1/1
    IF-MIB::ifDescr.7 = STRING: Ethernet1/2
    IF-MIB::ifDescr.8 = STRING: Ethernet1/3
    IF-MIB::ifDescr.9 = STRING: Serial2/0
    IF-MIB::ifDescr.10 = STRING: Serial2/1
    IF-MIB::ifDescr.11 = STRING: Serial2/2
    IF-MIB::ifDescr.12 = STRING: Serial2/3

Working...
X