/*auto readmore*/ /*auto readmore*/ /* an hien script*/ // an hien password /*an hien ma chuong trinh cong tru */ /*Scrollbox thanh cuon*/ /***Nhung CODE***/ /* dòng xanh dòng trắng */ /* https://cdnjs.com/libraries/prism lay thu vien, can vao ten file ma goi 1. copy link vao vi du:prism-python.min.js 2. ten ngon nua la python */ /*=== New posts ===*/ /*header slider*/ /*=== bai viet lien quan===*/ /*===tabcode===*/

Simple Network Management Protocol - SNMP, PRTG - Network Monitoring Software

Để quản lý 1 thiết bị từ xa chúng ta sử dụng giao thức SNMP, SNMP vận chuyển dữ liệu từ client (thiết bị cần giám sát) về server là nơi lưu trữ tập trung các log file nhằm giúp cho việc phân tích dễ dàng hơn. Trong LAB này chúng tôi sử dụng phần mềm PRTG demo.

YÊU CẦU:
1. Download và cài đặt PRTG theo mặt định

2. Cấu hình SNMP version v1, v2c trên switch cisco

3. Tạo group, thêm device, thêm sensor trên PRTG

4. Cấu hình V3 với các yêu cầu: AuthPriv; user là SNMPUser; password là snmpPASSWORD123, mã hóa MD5. và chỉ cho phép duy nhất thiết bị có IP 192.168.99.24 mới có thể kết nối SNMP vào switch.

5. Cài SNMP trên windows

6. Cài đặt trên PRTG để lấy thông tin ổ đĩa, CPU của server 192.168.99.15

THỰC HIỆN:
1. Download và cài đặt PRTG theo mặt định

2. Cấu hình SNMP version v1, v2c trên switch cisco
Cấu hình trên switch:
snmp-server community public ro

Chú ý: ro: Read Only; chúng ta cũng có thể cấu hình thêm snmp-server host inside <IP của máy SNMP server>, chỉ cho phép duy nhất máy có IP mới có thể kết nối snmp với thiết bị switch này. Nếu không cấu hình thì cho phép tất cả các IP.

Kiểm tra:
Cisco-SNMPV2#show run | include snmp
snmp-server community public RO
Cisco-SNMPV2#

3. Tạo group, thêm device, thêm sensor trên PRTG

Đảm bảo port UDP 161 đã được cho phép trên  firewall (firewall.cpl) của server PRTG nhé.
Tạo Group


Thêm device/thiết bị cần giám sát (trong trường hợp là IP 192.168.100.6)

Thêm sensor cần theo giõi (trong trường hợp này tiện thể add gói ping vào, thực ra gói ping không cần cấu hình SNMP cũng add được)

Thêm sensor, trong trường hợp này chúng ta chọn SNMP và chọn SNMP Traffic -> chọn các interface cần giám sát (các interface nào up thì có màu đậm và trạng trái là Connected)



Trong tab overview chúng ta thấy dữ liệu đã có (có phân biệt dữ liệu vào và dữ liệu ra), chúng ta có thể xem dữ liệu theo: realtime, 2days, 30days, 365days, hoặc Hictoric Data là chọn theo thời gian mà chúng ta tự chọn.

4. Cấu hình V3 với các yêu cầu: AuthPriv; user là SNMPUser; password là snmpPASSWORD123, mã hóa MD5. và chỉ cho phép duy nhất thiết bị có IP 192.168.99.24 mới có thể kết nối SNMP vào switch.

Cấu hình trên switch
snmp-server group SNMPGroup v3 priv
snmp-server user SNMPUser SNMPGroup v3 auth md5 snmpPASSWORD123 priv des snmpKEY123
snmp-server host 192.168.99.24 version 3 auth SNMPUser

Kiểm tra:

Cisco-SNMPv3-AuthPriv#show snmp user
User name: SNMPUser
Engine ID: 80000009030088F031D42781
storage-type: nonvolatile        active
Authentication Protocol: MD5
Privacy Protocol: DES
Group-name: SNMPGroup

Cisco-SNMPv3-AuthPriv#show  snmp group
groupname: SNMPGroup                        security model:v3 priv
readview : v1default                        writeview: <no writeview specified>     
notifyview: <no notifyview specified>     
row status: active

Cisco-SNMPv3-AuthPriv#show run | include snmp
snmp-server group SNMPGroup v3 priv
snmp-server host 192.168.99.24 version 3 auth SNMPUser 


Khi show cấu hình dòng: "snmp-server user SNMPUser SNMPGroup v3 auth md5 snmpPASSWORD123 priv des" không hiển thị

Chú ý: nên tồn tại duy nhất 1 phiên bản (version) của SNMP trên thiết bị mà thôi

Chỉnh SNMP v3 với thông tin vừa cấu hình trên PRTG

5. Cài SNMP trên windows

Đảm bảo SNMP đã cài đặt bằng Windows PowerShell
PS C:\Users\administrator> Get-WindowsFeature SNMP-Service
Display Name                                                Name                       Install State
------------                                                         ----                       -------------
[X] SNMP Service                                        SNMP-Service                   Installed

nếu chưa thì cài đặt, có thể cài đặt bằng giao diện GUI


Hoặc bằng PowerShell
Install-WindowsFeature SNMP-Service -IncludeManagementTools

Cài đặt SNMP chỉ cho phép duy nhất server có IP 192.168.99.24 mới có thể sử dụng SNMP truy cập vào server này.

6. Cài đặt trên PRTG để lấy thông tin ổ đĩa, CPU của server 192.168.99.15

Các bạn cũng có thể lấy các thông tin như: CPU, RAM, đĩa cứng, băng thông,... ở đây chúng tôi ví dụ là lấy thông tin của CPU và HDD


Kết quả:

Tham khảo thêm về enable SNMP trên cisco

Enable SNMP trên Cisco switch/router

+ v1, v2c:
    snmp-server community public RO
    snmp-server community private RW

+ v3:
    •noAuthNoPriv
        snmp-server group MYGROUP v3 auth
        snmp-server user MYUSER MYGROUP v3
        snmp-server host 172.16.1.1 version 3 auth MYUSER
    •AuthNoPriv
        snmp-server group MYGROUP v3 auth
        snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123
        snmp-server host 172.16.1.1 version 3 auth MYUSER
    •AuthPriv
        snmp-server group MYGROUP v3 priv
        snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123 priv des56 MYKEY123
        snmp-server host 172.16.1.1 version 3 auth MYUSER

Enable SNMP trên ASA 5520

+ v1, v2c:
    snmp-server host inside 172.16.1.1 community public123
    Hoặc 2 câu lệnh sau:
    snmp-server community public123
    snmp-server host inside 172.16.1.1

+ v3
•NoAuthNoPriv
    snmp-server group MYGROUP v3 noauth
    snmp-server user MYUSER MYGROUP v3
    snmp-server host inside 172.16.1.1 version 3 MYUSER00
•AuthNoPriv
    snmp-server group MYGROUP v3 auth
    snmp-server user MYUSER MYGROUP V3 Auth md5 MYPASS123
    snmp-server host inside 172.16.1.1 version 3 MYUSER
•AuthPriv
    snmp-server group MYGROUP v3 priv
    snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123 priv des MYKEY123
    snmp-server host inside 172.16.1.1 version 3 MYUSER

Xong!


Simple Network Management Protocol - SNMP, PRTG - Network Monitoring Software

Để quản lý 1 thiết bị từ xa chúng ta sử dụng giao thức SNMP, SNMP vận chuyển dữ liệu từ client (thiết bị cần giám sát) về server là nơi lưu trữ tập trung các log file nhằm giúp cho việc phân tích dễ dàng hơn. Trong LAB này chúng tôi sử dụng phần mềm PRTG demo.

YÊU CẦU:
1. Download và cài đặt PRTG theo mặt định

2. Cấu hình SNMP version v1, v2c trên switch cisco

3. Tạo group, thêm device, thêm sensor trên PRTG

4. Cấu hình V3 với các yêu cầu: AuthPriv; user là SNMPUser; password là snmpPASSWORD123, mã hóa MD5. và chỉ cho phép duy nhất thiết bị có IP 192.168.99.24 mới có thể kết nối SNMP vào switch.

5. Cài SNMP trên windows

6. Cài đặt trên PRTG để lấy thông tin ổ đĩa, CPU của server 192.168.99.15

THỰC HIỆN:
1. Download và cài đặt PRTG theo mặt định

2. Cấu hình SNMP version v1, v2c trên switch cisco
Cấu hình trên switch:
snmp-server community public ro

Chú ý: ro: Read Only; chúng ta cũng có thể cấu hình thêm snmp-server host inside <IP của máy SNMP server>, chỉ cho phép duy nhất máy có IP mới có thể kết nối snmp với thiết bị switch này. Nếu không cấu hình thì cho phép tất cả các IP.

Kiểm tra:
Cisco-SNMPV2#show run | include snmp
snmp-server community public RO
Cisco-SNMPV2#

3. Tạo group, thêm device, thêm sensor trên PRTG

Đảm bảo port UDP 161 đã được cho phép trên  firewall (firewall.cpl) của server PRTG nhé.
Tạo Group


Thêm device/thiết bị cần giám sát (trong trường hợp là IP 192.168.100.6)

Thêm sensor cần theo giõi (trong trường hợp này tiện thể add gói ping vào, thực ra gói ping không cần cấu hình SNMP cũng add được)

Thêm sensor, trong trường hợp này chúng ta chọn SNMP và chọn SNMP Traffic -> chọn các interface cần giám sát (các interface nào up thì có màu đậm và trạng trái là Connected)



Trong tab overview chúng ta thấy dữ liệu đã có (có phân biệt dữ liệu vào và dữ liệu ra), chúng ta có thể xem dữ liệu theo: realtime, 2days, 30days, 365days, hoặc Hictoric Data là chọn theo thời gian mà chúng ta tự chọn.

4. Cấu hình V3 với các yêu cầu: AuthPriv; user là SNMPUser; password là snmpPASSWORD123, mã hóa MD5. và chỉ cho phép duy nhất thiết bị có IP 192.168.99.24 mới có thể kết nối SNMP vào switch.

Cấu hình trên switch
snmp-server group SNMPGroup v3 priv
snmp-server user SNMPUser SNMPGroup v3 auth md5 snmpPASSWORD123 priv des snmpKEY123
snmp-server host 192.168.99.24 version 3 auth SNMPUser

Kiểm tra:

Cisco-SNMPv3-AuthPriv#show snmp user
User name: SNMPUser
Engine ID: 80000009030088F031D42781
storage-type: nonvolatile        active
Authentication Protocol: MD5
Privacy Protocol: DES
Group-name: SNMPGroup

Cisco-SNMPv3-AuthPriv#show  snmp group
groupname: SNMPGroup                        security model:v3 priv
readview : v1default                        writeview: <no writeview specified>     
notifyview: <no notifyview specified>     
row status: active

Cisco-SNMPv3-AuthPriv#show run | include snmp
snmp-server group SNMPGroup v3 priv
snmp-server host 192.168.99.24 version 3 auth SNMPUser 


Khi show cấu hình dòng: "snmp-server user SNMPUser SNMPGroup v3 auth md5 snmpPASSWORD123 priv des" không hiển thị

Chú ý: nên tồn tại duy nhất 1 phiên bản (version) của SNMP trên thiết bị mà thôi

Chỉnh SNMP v3 với thông tin vừa cấu hình trên PRTG

5. Cài SNMP trên windows

Đảm bảo SNMP đã cài đặt bằng Windows PowerShell
PS C:\Users\administrator> Get-WindowsFeature SNMP-Service
Display Name                                                Name                       Install State
------------                                                         ----                       -------------
[X] SNMP Service                                        SNMP-Service                   Installed

nếu chưa thì cài đặt, có thể cài đặt bằng giao diện GUI


Hoặc bằng PowerShell
Install-WindowsFeature SNMP-Service -IncludeManagementTools

Cài đặt SNMP chỉ cho phép duy nhất server có IP 192.168.99.24 mới có thể sử dụng SNMP truy cập vào server này.

6. Cài đặt trên PRTG để lấy thông tin ổ đĩa, CPU của server 192.168.99.15

Các bạn cũng có thể lấy các thông tin như: CPU, RAM, đĩa cứng, băng thông,... ở đây chúng tôi ví dụ là lấy thông tin của CPU và HDD


Kết quả:

Tham khảo thêm về enable SNMP trên cisco

Enable SNMP trên Cisco switch/router

+ v1, v2c:
    snmp-server community public RO
    snmp-server community private RW

+ v3:
    •noAuthNoPriv
        snmp-server group MYGROUP v3 auth
        snmp-server user MYUSER MYGROUP v3
        snmp-server host 172.16.1.1 version 3 auth MYUSER
    •AuthNoPriv
        snmp-server group MYGROUP v3 auth
        snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123
        snmp-server host 172.16.1.1 version 3 auth MYUSER
    •AuthPriv
        snmp-server group MYGROUP v3 priv
        snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123 priv des56 MYKEY123
        snmp-server host 172.16.1.1 version 3 auth MYUSER

Enable SNMP trên ASA 5520

+ v1, v2c:
    snmp-server host inside 172.16.1.1 community public123
    Hoặc 2 câu lệnh sau:
    snmp-server community public123
    snmp-server host inside 172.16.1.1

+ v3
•NoAuthNoPriv
    snmp-server group MYGROUP v3 noauth
    snmp-server user MYUSER MYGROUP v3
    snmp-server host inside 172.16.1.1 version 3 MYUSER00
•AuthNoPriv
    snmp-server group MYGROUP v3 auth
    snmp-server user MYUSER MYGROUP V3 Auth md5 MYPASS123
    snmp-server host inside 172.16.1.1 version 3 MYUSER
•AuthPriv
    snmp-server group MYGROUP v3 priv
    snmp-server user MYUSER MYGROUP v3 auth md5 MYPASS123 priv des MYKEY123
    snmp-server host inside 172.16.1.1 version 3 MYUSER

Xong!

LAB, Troubleshooting SPAN, RSPAN, Wireshark

Để việc giám sát mạng hiệu quả hơn chúng ta sử dụng Switched Port Analyzer - SPAN. Tính năng này sử dụng để copy - sao chép dữ liệu khi trao đổi của một port, vlan hay một IP cụ thể nào đó sang port khác, ta gọi là monitoring. Thiết bị phân tích sẽ gắng vào port này để phân tích dữ liệu/các gói tin đó nhằm mục đích .... 

Yêu cầu: 
1. Cấu hình SPAN sao cho port Gi0/18 trở thành port monitor để nhận bản sao dữ liệu, khi dữ liệu ra vào port Gi0/20

2. Lọc dữ liệu của vlan 116 trên port Gi0/20 forward đến port Gi0/18 (điều kiện: Gi0/20 phải là mode TRUNK)

3. Cấu hình lọc dữ liệu trao đổi giữa host 192.168.116.187 và host 192.168.99.26

4. Cấu hình Remote Span - RSPAN

Thực hiện:

1. Cấu hình SPAN sao cho port Gi0/18 trở thành port monitor để nhận bản sao dữ liệu, khi dữ liệu ra vào port Gi0/20


Cấu hình trên switch:
monitor session 1 source interface Gi0/20 both
monitor session 1 destination interface Gi0/18

Kiểm tra:
Sw_01#show monitor session 1
Session 1
---------
Type                          : Local Session
Source Ports             : 
Both                          : Gi0/20
Destination Ports      : Gi0/18
    Encapsulation       : Native
          Ingress            : Disabled

Sw_01#show interfaces Gi0/18
GigabitEthernet0/18 is up, line protocol is down (monitoring)
  Hardware is Gigabit Ethernet, address is 88f0.31d4.2792 (bia 88f0.31d4.2792)
  MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 1000Mb/s, media type is 10/100/1000BaseTX
  input flow-control is off, output flow-control is unsupported
  {...}


Mặc định khi cổng đã được cấu hình monitor port thì switch drop lưu lương vào cổng đó

Bắt gói trên Wireshark:



Dữ liệu trên phần mềm Wireshark


2. Lọc dữ liệu của vlan 116 trên port Gi0/20 forward đến port Gi0/18 (điều kiện: Gi0/20 phải là mode TRUNK)

Giữ nguyên cấu hình ở yêu cầu 1 và cấu hình thêm phần filter 116 theo yêu cầu
Sw_01
monitor session 1 filter vlan 116

Trên wireshark bây giờ chúng ta chỉ thấy dữ liệu có liên qua đến vlan 116 mà thôi.

3. Cấu hình lọc dữ liệu trao đổi giữa host 192.168.116.187 và host 192.168.99.26

Tạo Access-List trên Sw_01
ip access-list extended LAB-SPAN-Filter
permit ip host 192.168.116.187 host 192.168.99.26
exit
!
no monitor session 1 filter vlan 116
monitor session 1 filter ip access-group LAB-SPAN-Filter
!

Chỉ được phép tồn tại file điều kiện filter nên chúng ta phải bỏ cấu hình ở yêu cầu 2 và gán điều kiện filter của ACL vừa tạo

Sw_01#show monitor session 1
Session 1
---------
Type                           : Local Session
Source Ports               :
    Both                        : Gi0/20
Destination Ports        : Gi0/18
    Encapsulation         : Native
          Ingress              : Disabled
IP Access-group        : LAB-SPAN-Filter 

Kết quả trên wireshark đã đáp ứng yêu cầu đặt ra.

4. Cấu hình Remote Span - RSPAN


Đảm bảo đường đấu nối 2 switch phải là trunk

Sw_01#show interfaces trunk 
Port        Mode             Encapsulation  Status        Native vlan
Gi0/24       on                    802.1q         trunking      1
Port        Vlans allowed on trunk
Gi0/24      1-4094
{...}

Tham khảo cấu hình trunk cho interfaceSw_02
interface GigabitEthernet7/48
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

Sw_01
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

Chúng ta phải tạo thêm vlan nhằm nhờ vlan này chuyển dữ liệu cho RSPAN thông qua đường trunk được thiết lập giữa các switch

Tạo VLAN 500 trên cả 2 switch

Sw_02

vlan 500                     
Remote-SPAN
exit
!
monitor session 2 source interface Gi7/22
monitor session 2 destination remote vlan 500
exit

Sw_01

vlan 500                     
Remote-SPAN
exit
!
monitor session 2 source remote vlan 500
monitor session 2 destination interface Gi0/18
exit

Kiểm tra
Sw_02#show monitor session 2
Session 2
---------
Type                                 : Remote Source Session
Source Ports                     :
    Both                             : Gi7/22
Filter Pkt Type                 :
    RX Only                      : Good
Dest RSPAN VLAN        : 500

Sw_01#show monitor session 2
Session 2
---------
Type                                  : Remote Destination Session
Source RSPAN VLAN      : 500
Destination Ports               : Gi0/18
    Encapsulation                : Native
          Ingress                     : Disabled


Xong!

LAB, Troubleshooting SPAN, RSPAN, Wireshark

Để việc giám sát mạng hiệu quả hơn chúng ta sử dụng Switched Port Analyzer - SPAN. Tính năng này sử dụng để copy - sao chép dữ liệu khi trao đổi của một port, vlan hay một IP cụ thể nào đó sang port khác, ta gọi là monitoring. Thiết bị phân tích sẽ gắng vào port này để phân tích dữ liệu/các gói tin đó nhằm mục đích .... 

Yêu cầu: 
1. Cấu hình SPAN sao cho port Gi0/18 trở thành port monitor để nhận bản sao dữ liệu, khi dữ liệu ra vào port Gi0/20

2. Lọc dữ liệu của vlan 116 trên port Gi0/20 forward đến port Gi0/18 (điều kiện: Gi0/20 phải là mode TRUNK)

3. Cấu hình lọc dữ liệu trao đổi giữa host 192.168.116.187 và host 192.168.99.26

4. Cấu hình Remote Span - RSPAN

Thực hiện:

1. Cấu hình SPAN sao cho port Gi0/18 trở thành port monitor để nhận bản sao dữ liệu, khi dữ liệu ra vào port Gi0/20


Cấu hình trên switch:
monitor session 1 source interface Gi0/20 both
monitor session 1 destination interface Gi0/18

Kiểm tra:
Sw_01#show monitor session 1
Session 1
---------
Type                          : Local Session
Source Ports             : 
Both                          : Gi0/20
Destination Ports      : Gi0/18
    Encapsulation       : Native
          Ingress            : Disabled

Sw_01#show interfaces Gi0/18
GigabitEthernet0/18 is up, line protocol is down (monitoring)
  Hardware is Gigabit Ethernet, address is 88f0.31d4.2792 (bia 88f0.31d4.2792)
  MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 1000Mb/s, media type is 10/100/1000BaseTX
  input flow-control is off, output flow-control is unsupported
  {...}


Mặc định khi cổng đã được cấu hình monitor port thì switch drop lưu lương vào cổng đó

Bắt gói trên Wireshark:



Dữ liệu trên phần mềm Wireshark


2. Lọc dữ liệu của vlan 116 trên port Gi0/20 forward đến port Gi0/18 (điều kiện: Gi0/20 phải là mode TRUNK)

Giữ nguyên cấu hình ở yêu cầu 1 và cấu hình thêm phần filter 116 theo yêu cầu
Sw_01
monitor session 1 filter vlan 116

Trên wireshark bây giờ chúng ta chỉ thấy dữ liệu có liên qua đến vlan 116 mà thôi.

3. Cấu hình lọc dữ liệu trao đổi giữa host 192.168.116.187 và host 192.168.99.26

Tạo Access-List trên Sw_01
ip access-list extended LAB-SPAN-Filter
permit ip host 192.168.116.187 host 192.168.99.26
exit
!
no monitor session 1 filter vlan 116
monitor session 1 filter ip access-group LAB-SPAN-Filter
!

Chỉ được phép tồn tại file điều kiện filter nên chúng ta phải bỏ cấu hình ở yêu cầu 2 và gán điều kiện filter của ACL vừa tạo

Sw_01#show monitor session 1
Session 1
---------
Type                           : Local Session
Source Ports               :
    Both                        : Gi0/20
Destination Ports        : Gi0/18
    Encapsulation         : Native
          Ingress              : Disabled
IP Access-group        : LAB-SPAN-Filter 

Kết quả trên wireshark đã đáp ứng yêu cầu đặt ra.

4. Cấu hình Remote Span - RSPAN


Đảm bảo đường đấu nối 2 switch phải là trunk

Sw_01#show interfaces trunk 
Port        Mode             Encapsulation  Status        Native vlan
Gi0/24       on                    802.1q         trunking      1
Port        Vlans allowed on trunk
Gi0/24      1-4094
{...}

Tham khảo cấu hình trunk cho interfaceSw_02
interface GigabitEthernet7/48
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

Sw_01
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

Chúng ta phải tạo thêm vlan nhằm nhờ vlan này chuyển dữ liệu cho RSPAN thông qua đường trunk được thiết lập giữa các switch

Tạo VLAN 500 trên cả 2 switch

Sw_02

vlan 500                     
Remote-SPAN
exit
!
monitor session 2 source interface Gi7/22
monitor session 2 destination remote vlan 500
exit

Sw_01

vlan 500                     
Remote-SPAN
exit
!
monitor session 2 source remote vlan 500
monitor session 2 destination interface Gi0/18
exit

Kiểm tra
Sw_02#show monitor session 2
Session 2
---------
Type                                 : Remote Source Session
Source Ports                     :
    Both                             : Gi7/22
Filter Pkt Type                 :
    RX Only                      : Good
Dest RSPAN VLAN        : 500

Sw_01#show monitor session 2
Session 2
---------
Type                                  : Remote Destination Session
Source RSPAN VLAN      : 500
Destination Ports               : Gi0/18
    Encapsulation                : Native
          Ingress                     : Disabled


Xong!
/*header slide*/