CƠ SỞ LÝ THUYẾT
Giới thiệu về DNS
Hệ thống tên miền Domain Name System (DNS) đóng vai trò quan trọng trong việc giúp người dùng truy cập dễ dàng vào các trang web Khi nhập tên miền như google.com hoặc youtube.com vào trình duyệt web, DNS sẽ tự động tra cứu địa chỉ IP tương ứng và trả về trình duyệt, cho phép người dùng truy cập vào trang web mong muốn một cách nhanh chóng và tiện lợi.
1.1.2 Các thành phần trong DNS
Bài th ự c hành 15 Nguy ễ n Văn Trung…
Thực tập cơ sở AT PTIT None 20
Bài th ự c hành 14 Nguy ễ n Văn Trung…
Thực tập cơ sở AT PTIT None20
- Name space: Là cơ sở dữ liệu về địa chỉ IP và các tên liên quan của chúng
Tên máy chủ (Name Server) đóng vai trò quan trọng trong việc lưu trữ các bản ghi DNS, hoạt động như một "danh bạ internet" giúp kết nối URL với địa chỉ IP của web server Ngoài ra, máy chủ này còn có một số quyền hạn và chịu trách nhiệm về các hoạt động được thực hiện trong hệ thống DNS, đảm bảo việc truy cập và quản lý website được an toàn và hiệu quả.
Trình phân giải tên (Name Resolver) là một loại phần mềm máy khách quan trọng, giúp máy chủ ánh xạ tên miền đến địa chỉ IP và ngược lại, ánh xạ địa chỉ IP đến tên miền Khi máy chủ cần thực hiện các tác vụ này, trình phân giải tên được sử dụng để cung cấp thông tin cần thiết, đảm bảo quá trình truy cập và truyền dữ liệu diễn ra nhanh chóng và chính xác.
Mỗi website đều có một tên miền (hay đường dẫn URL) và một địa chỉ IP duy nhất Khi người dùng nhập tên website vào trình duyệt, DNS server sẽ thực hiện quá trình "dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập được vào website Các DNS server trợ giúp qua lại với nhau để thực hiện việc chuyển đổi địa chỉ IP thành tên miền và ngược lại, giúp người dùng chỉ cần nhớ tên miền mà không cần phải nhớ địa chỉ IP phức tạp.
IP là những con số rất khó nhớ) [2]
1.1.4 Các loại bản ghi trong DNS
- A Record: là DNS Record đơn giản nhất, được sử dụng nhiều nhất để trỏ tên Website tới một địa chỉ IP cụ thể.
- CNAME Record: là bản ghi đóng vai trò như đặt một hoặc nhiều tên khác cho tên miền chính.
- MX Record: là bản ghi chỉ định Server nào quản lý các dịch vụ Email của tên miền đó.
- TXT Record: là bản ghi giúp chứa các thông tin định dạng văn bản của tên miền.
- AAAA Record: cùng là A Record, tuy nhiên, AAA Record được sử dụng để trỏ domain đến 1 địa chỉ IPV6 Address.
- NS Record: là DNS Server Records của tên miền, cho phép chỉ định Name Server cho
Cơ chế hoạt động của DNS
1.2.1 DNS hoạt động như thế nào?
Mỗi máy tính khi kết nối với Internet sẽ được gán một địa chỉ IP duy nhất, không trùng lặp với bất kỳ địa chỉ IP nào khác Tuy nhiên, máy tính không thể hiểu ngôn ngữ con người và con người cũng khó có thể nhớ hết các địa chỉ IP Vì vậy, DNS đóng vai trò quan trọng trong việc chuyển đổi tên máy chủ thành địa chỉ IP mà máy tính có thể hiểu được, và ngược lại.
Hình 1: Cơ chế hoạt động DNS
1.2.2 Các nguy cơ rủi ro, điểm yếu bảo mật trên DNS
Một số doanh nghiệp hoặc tổ chức công ty có thể gặp phải tình trạng nhân viên thiếu trung thành, sẵn sàng bán dữ liệu quan trọng cho công ty đối thủ để phục vụ lợi ích cá nhân Điều này không chỉ gây tổn thất về mặt tài chính mà còn ảnh hưởng đến uy tín và sự phát triển bền vững của doanh nghiệp.
- Không có kế hoạch xử lý rủi ro:
Hệ thống máy tính và mạng của doanh nghiệp có thể xuống cấp theo thời gian hoặc trở nên dễ bị tấn công do sự phát triển của kỹ năng hack Do đó, việc nâng cấp thiết bị và cải thiện hệ thống mạng là điều cần thiết để đảm bảo an toàn và bảo mật cho doanh nghiệp.
Nhân viên bảo mật thường xuyên di chuyển thiết bị điện tử của công ty hoặc thiết bị cá nhân giữa nơi làm việc và nhà riêng, điều này làm tăng nguy cơ mất cắp thiết bị Khi thiết bị bị mất cắp, dữ liệu quan trọng chứa trong đó cũng có thể bị đánh cắp, gây ra những rủi ro bảo mật nghiêm trọng.
-Những thiết lập mặc định không được thay đổi:
Hacker có thể tận dụng các công cụ để tìm kiếm User và Password trong các tập tin chứa hàng trăm ngàn tài khoản mặc định của thiết bị mạng, từ đó dò tìm quyền truy xuất và khả năng đăng nhập vào hệ thống mạng Nếu các tài khoản này không được thay đổi thường xuyên, chúng sẽ trở nên dễ bị tổn thương và có thể bị chiếm quyền điều khiển tài nguyên, dẫn đến mất an toàn mạng Việc thường xuyên cập nhật và thay đổi mật khẩu là rất quan trọng để ngăn chặn các cuộc tấn công mạng.
Việc mua tên miền và cơ sở dữ liệu hiện nay trở nên dễ dàng hơn bao giờ hết, tuy nhiên điều này cũng tiềm ẩn rủi ro mất mát dữ liệu và mất quyền kiểm soát Website nếu không lựa chọn nguồn cung cấp uy tín.
Gửi email có chứa mã độc vẫn là một dạng tấn công phổ biến và tồn tại đến ngày nay Các email này thường có tiêu đề hấp dẫn như thông báo trúng thưởng, scandal của người nổi tiếng hoặc hình ảnh nóng bỏng nhằm mục đích lôi kéo người dùng nhấp vào đường link Chỉ cần một cú nhấp chuột, người dùng có thể mất quyền truy cập máy tính hoặc máy tính sẽ tự động gửi các tập tin quan trọng mà không hề hay biết.
1.2.3 Các phương thức tấn công phổ biến
Loại tấn công này nhắm vào các lỗ hổng chưa được phát hiện bởi nhà phát hành hoặc nhà phát triển, cho phép hacker có đủ thời gian để khai thác và thu thập thông tin cần thiết trước khi nhà phát hành có thể phát hành bản vá để sửa lỗi.
Là kiểu tấn công theo cách đăng ký số lượng các địa chỉ IP với một tên máy chủ duy
Tấn công DNS Spoofing là một kiểu tấn công mạng nguy hiểm, trong đó dữ liệu hệ thống tên miền bị hỏng được đưa vào bộ đệm của trình phân giải DNS, dẫn đến máy chủ trả về bản ghi kết quả không chính xác Điều này khiến người dùng truy cập vào địa chỉ mong muốn nhưng lại bị chuyển hướng đến một địa chỉ IP giả mạo do hacker tạo ra Mục đích của kiểu tấn công này là để ăn cắp thông tin của người dùng, gây ra những hậu quả nghiêm trọng về bảo mật thông tin.
Tấn công từ chối dịch vụ (DDoS) là kiểu tấn công tạo ra một lượng lớn lưu lượng truy cập ảo, gây tắc nghẽn băng thông và làm giảm khả năng xử lý của máy chủ bị hại, khiến người dùng thực không thể truy cập máy chủ Nếu bị tấn công với số lượng truy cập ảo lớn, máy chủ có thể bị sập hoàn toàn.
1.2.4 Các phương thức nâng cao an toàn bảo mật DNS
Để đảm bảo an toàn cho cơ sở dữ liệu, việc bảo mật Physical Database là vô cùng quan trọng Điều này giúp máy chủ cơ sở dữ liệu được đặt trong môi trường an toàn, kiểm soát và ngăn chặn hiệu quả các truy cập trái phép từ bên ngoài, giảm thiểu rủi ro mất mát hoặc lộ thông tin quan trọng.
Tường lửa sẽ ngăn chặn những truy cập trái phép và bất thường cũng như ứng dụng và trang phép không đáng tin cậy.
-Kiểm soát số lượng và quyền hạn truy cập
Để bảo vệ cơ sở dữ liệu khỏi bị đánh cắp, việc cài đặt số lượng người truy cập và quyền truy cập phù hợp với công việc của họ là rất quan trọng Điều này giúp hạn chế khả năng truy cập trái phép vào cơ sở dữ liệu và giảm thiểu rủi ro mất mát dữ liệu.
-Bảo mật tài khoản/ thiết bị của người dùng cuối
Để đảm bảo an toàn dữ liệu, máy chủ cần phải theo dõi và giám sát mọi hoạt động truy cập và thao tác trên cơ sở dữ liệu Điều này giúp máy chủ xác định được người dùng đã thực hiện hành động nào và phát hiện kịp thời các truy cập hoặc thao tác bất thường Khi phát hiện ra các hoạt động đáng ngờ, máy chủ cần phải có khả năng chặn và hủy quyền truy cập của người dùng ngay lập tức để ngăn chặn các rủi ro bảo mật tiềm ẩn.
Việc mã hóa dữ liệu là một yêu cầu bắt buộc trong hệ thống cơ sở dữ liệu, giúp bảo vệ thông tin quan trọng khỏi sự truy cập trái phép và đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải.
Thường xuyên cập nhật và cài đặt các phần mềm bảo mật cơ sở dữ liệu mới nhất và tốt nhất [6]
Giới thiệu DNS Load Balancing
DNS load balancing là phương pháp điều hướng và phân phối các yêu cầu của máy khách đối với một miền trên một nhóm máy chủ bằng cách định cấu hình một miền trong hệ thống tên miền Phương pháp này cho phép phân phối lưu lượng truy cập một cách hiệu quả, giúp giảm tải cho máy chủ và tăng cường độ ổn định của hệ thống Một miền có thể là một trang web, hệ thống thư điện tử hoặc một dịch vụ khác có thể truy cập bằng Internet.
Cơ chế hoạt động của DNS Load Balancing
Khi một yêu cầu được gửi đến hệ thống, nó sẽ được chuyển hướng đến Load Balancer đầu tiên, nơi sẽ phân phối yêu cầu đó đến máy chủ có khả năng xử lý yêu cầu đó một cách tối ưu nhất về tốc độ và hiệu suất Sau khi được xử lý, yêu cầu sẽ được trả ngược từ máy chủ đến Load Balancer và cuối cùng đến người dùng thông qua địa chỉ IP của họ.
Khi một server có khả năng xử lý request tốt nhất không hoạt động, Load Balancer sẽ tự động chuyển hướng lưu lượng truy cập đến các server trực tuyến còn lại trong nhóm Điều này giúp đảm bảo rằng các yêu cầu vẫn được xử lý ngay cả khi có sự cố xảy ra Quá trình chuyển hướng này sẽ tiếp tục cho đến khi server bị lỗi hoạt động trở lại, giúp tối ưu hóa hiệu suất và độ tin cậy của hệ thống.
Hình 2: Sơ đồ hoạt động của DNS Load Balancing
THIẾT KẾ VÀ XÂY DỰNG HỆ THỐNG
Kịch bản 1:Tấn công bằng DNS Cache Poisoning
Trong phần này chúng em dự định giới thiệu về phương thức tấn công, sau đó tiến hành tấn công và triển khai phương thức nâng cao bảo mật.
DNS Cache Poisoning là một hình thức tấn công mạng nguy hiểm, trong đó kẻ tấn công cố gắng giả mạo hệ thống DNS (Domain Name System) để chuyển hướng người dùng đến các trang web giả mạo thay vì đến trang web hợp pháp mà họ mong muốn.
Quá trình DNS Cache Poisoning hoạt động như sau: khi người dùng truy cập vào một tên miền, yêu cầu sẽ được gửi đến Local DNS Server, sau đó DNS Server sẽ tìm kiếm địa chỉ IP tương ứng Nếu không tìm thấy, Local DNS Server sẽ hỏi Master DNS Server và ghi nhớ thông tin để gửi về máy người dùng Tuy nhiên, khi bị tấn công, các kẻ tấn công sẽ gửi tên miền tương tự lên Local DNS Server và gửi liên tục thông tin giả mạo trong lúc DNS Server tìm kiếm trên Internet Điều này khiến Local DNS Server ghi nhớ thông tin giả mạo và từ chối thông tin chính xác từ Master DNS Server Kết quả là người dùng sẽ được điều hướng đến một trang web giả mạo thay vì trang web mong muốn ban đầu.
2.1.2 Mô hình và các cài đặt cần thiết
Hình 3: Mô hình tấn công DNS Cache Poisoning Trong phương thức tấn công này em sẽ sử dụng 2 máy bao gồm:
Kali linux: Đóng vai trò là máy attacker
Window 7: Đóng vai trò là máy victim truy cập tới trang web giả mạo
Các cài đặt cần thiết
+ 1 máy Kali linux (máy attacker)
+ Phần mềm apache 2(phần mềm web server)
+ Phần mềm ettercap trên Kali linux
Hình 4: Kiểm tra ip máy attacker
Hình 5: Restart apache2 và mở file etter.dns để cấu hình
Hình 6: Cấu hình file etter.dns
Hình 7: Ip máy bị tấn công
To execute the attack, create an index.html file representing the webpage the attacker wants the victim to access, then replace the existing index.html file in the /var/www/html directory Next, run the command "ettercap -T -q -M arp:remote -P dns_spoof -I eth0 /192.168.2.5///" to initiate the DNS spoofing attack, with 192.168.2.5 being the IP address of the target victim's machine.
Hình 9: Sau khi hiện dòng dns_spoof nghĩa là đã thành công
Hình 10: Lúc này nạn nhân ko thể truy cập được trang facebook.com
2.1.4 Phương pháp nâng cao bảo mật của DNS Poisoning
Phòng chống DNS Spoofing là một thách thức do loại tấn công này thường không để lại dấu hiệu rõ ràng Tuy nhiên, có một số biện pháp giúp phát hiện và ngăn chặn DNS Spoofing, bao gồm các giải pháp nhằm tăng cường bảo mật và giám sát hệ thống.
Để bảo vệ máy tính từ bên trong và ngăn chặn DNS Spoofing, điều quan trọng là phải đảm bảo các thiết bị mạng của mình luôn an toàn Bằng cách này, nguy cơ bị tấn công DNS Spoofing sẽ giảm đáng kể, đồng thời giảm khả năng các Host bị thỏa hiệp và sử dụng để chạy tấn công DNS Spoofing.
Đối với các hệ thống an toàn, bảo mật cao và đòi hỏi tính bảo mật nghiêm ngặt, không nên sử dụng chúng để duyệt internet Điều này giúp hạn chế sự phụ thuộc vào DNS và giảm thiểu rủi ro về bảo mật Bằng cách không sử dụng các hệ thống này để truy cập internet, bạn có thể đảm bảo tính an toàn và bảo mật cao hơn cho dữ liệu và thông tin quan trọng.
Việc triển khai hệ thống phát hiện xâm nhập IDS là một biện pháp quan trọng để bảo vệ mạng khỏi các cuộc tấn công mạng IDS có khả năng phát hiện xâm nhập và cảnh báo người quản trị mạng về các hoạt động đáng ngờ Khi được đặt và triển khai đúng cách, IDS có thể phát hiện và ngăn chặn các hình thức giả mạo DNS và ARP Cache, giúp bảo vệ mạng khỏi các cuộc tấn công tinh vi.
Hình 11: Firewall ngăn chặn DNS Cache Poisoning
Sử dụng hệ thống phát hiện xâm nhập – IDS để phòng chống DNS Spoofing
DNSSEC là một giải pháp mới được coi là "tương lai của DNS" vì nó sử dụng các bản ghi DNS có chữ ký để đảm bảo sự hợp lệ hóa đáp trả truy vấn, giúp thay thế DNS truyền thống và mang lại mức độ bảo mật cao hơn.
Hình 12: DNSSECDNSSEC là một giải pháp mới để phòng chống DNS Spoofing
Kịch bản 2:Tấn công bằng DDoS
DDoS (Distributed Denial of Service - Từ chối dịch vụ phân tán) là một loại tấn công mạng nhắm vào máy chủ hoặc mạng cụ thể, gây gián đoạn hoạt động và ngăn cản máy khách truy cập dịch vụ do máy chủ đó cung cấp.
Một cuộc tấn công DDoS hoạt động bằng cách tận dụng nhiều nguồn khác nhau để tấn công máy chủ, khiến việc xác định và xử lý cuộc tấn công trở nên khó khăn hơn so với tấn công từ một nguồn duy nhất (DoS) Khi máy chủ bị tấn công, tài nguyên của máy chủ như CPU, bộ nhớ và băng thông mạng sẽ bị tiêu tốn nhanh chóng, dẫn đến việc các máy tính trong hệ thống mạng không thể truy cập dịch vụ do máy chủ cung cấp hoặc tải rất chậm Để thực hiện cuộc tấn công này, các attacker thường sử dụng mã độc được gửi qua đường link, email hoặc ứng dụng để nhiễm vào các máy tính dễ bị tấn công, tạo thành một mạng botnet có thể bao gồm hàng trăm hoặc hàng nghìn máy tính trên toàn cầu Khi đó, attacker chỉ cần gửi lệnh để các máy tính trong mạng botnet tấn công máy chủ đồng thời, gây ra thiệt hại nghiêm trọng trong hàng giờ hoặc thậm chí hàng ngày.
2.2.2 Mô hình và các cài đặt cần thiết
Lỗ hổng khai thác từ DCIP thường được thực hiện thông qua một chuỗi tấn công 3 bước Quá trình này bắt đầu khi máy khách gửi một gói tin ping SYN đến máy chủ Máy chủ sẽ phản hồi bằng một gói tin SYN/ACK, và cuối cùng, để hoàn thành quá trình tấn công, máy khách sẽ gửi một gói tin ACK để xác nhận kết nối.
Khi gói Ping SYN được gửi từ Client đến Server, Server sẽ phản hồi bằng cách gửi một gói SYN/ACK đến Client và mở sẵn một cổng để nhận dữ liệu từ Client Tuy nhiên, trong trường hợp này, Server sẽ chờ đợi gói ACK nhưng gói ACK sẽ không bao giờ được gửi đến, gây ra sự cố kết nối.
+ 1 Máy Windown Sever 2019 ( Dùng để làm máy nạn nhân)
+ 2 Máy Kali Linux ( Dùng để làm máy tấn công)
+ Phần mềm Pentmenu ( Dùng để tấn công DDoS)
+ Phần mềm Wireshark ( Dùng để theo dõi các tập tin được gửi đi và trả về)
Hình 13: Xem IP máy Sever cần tấn công DDoS.
Hình 15: Cài đặt tool Pentmenu để tấn công SYN Flood.
Hình 17: Mở Tool và nhập thông tin tấn công.
Hình 18: Dùng Wireshark để quan sát các gói ping TCP.
Hình 19: Làm lại tương tự các bước trên với máy thứ 2.
Hình 20: Các gói TCP đã được gửi đến máy tấn công và trả về.
Hình 22: Sau khi tắt Tool máy đã ổn định trở lại.
2.2.4 Phương pháp nâng cao bảo mật của DDoS
Các cuộc tấn công DDoS đang gia tăng nhanh chóng với phạm vi mục tiêu rộng lớn, nhắm vào mọi loại ngành và công ty thuộc mọi quy mô trên toàn cầu Các ngành như trò chơi, thương mại điện tử và viễn thông thường xuyên trở thành mục tiêu của các cuộc tấn công này Do đó, DDoS là một trong những mối đe dọa phổ biến trên mạng, có thể gây tổn hại nghiêm trọng đến kinh tế, bảo mật và danh tiếng của doanh nghiệp Để đối phó với mối đe dọa này, việc chuẩn bị sẵn các biện pháp bảo vệ và giảm thiểu nguy cơ là điều cần thiết Một số giải pháp hiệu quả có thể giúp ngăn chặn và chống lại các cuộc tấn công DDoS, bảo vệ doanh nghiệp khỏi những tổn thất không đáng có.
Để phát hiện và xử lý hiệu quả các cuộc tấn công DDoS, việc xây dựng một danh sách kiểm tra truy cập là vô cùng quan trọng Điều này giúp nhận diện các truy cập bất thường và cảnh báo sớm về các nguy cơ tiềm ẩn Đồng thời, việc duy trì hệ thống tường lửa trong các nhóm mạng và nhà cung cấp dịch vụ cũng đóng vai trò then chốt trong việc ngăn chặn các cuộc tấn công Ngoài ra, thiết lập kênh liên lạc giữa các nhóm mạng và nhà cung cấp dịch vụ giúp tăng cường phối hợp và xử lý nhanh chóng các sự cố Trên cơ sở đó, quy trình kiểm tra và xử lý khi phát hiện các cuộc tấn công DDoS cần được thiết lập một cách rõ ràng và hiệu quả.
Các nhà cung cấp dịch vụ Internet (ISP) và các nhà cung cấp máy chủ có thể cung cấp các dịch vụ được thiết kế để hạn chế các cuộc tấn công DDoS, bao gồm giám sát chi tiết về luồng dữ liệu ở cấp ISP để cảnh báo sớm và ngăn chặn các cuộc tấn công này một cách hiệu quả.
Để đảm bảo an toàn cho hệ thống mạng, cần thiết lập cấu hình phù hợp, bao gồm việc vô hiệu hóa các dịch vụ và ứng dụng không cần thiết Bên cạnh đó, việc nghiên cứu và áp dụng các công nghệ bảo mật như IPSec và Secure DNS cũng là điều cần thiết để tăng cường bảo mật cho hệ thống mạng và hệ điều hành.
2.3 Triển khai DNS Load Balancing
Mô hình và các cài đặt cần thiết:
Hình 23: Mô hình triển khai DNS Load Balancing
Virtual IP: 192.168.1.111 (www.nhom20.com)
- Trong bài này chúng em sử dụng 3 máy trong đó gồm có:
SV1(Windows Server 2019): là DNS Server đồng thời là Web Server 1
SV2(Windows Server 2019): là Web Server 2
PC1 là máy tính window10, đóng vai trò là máy khách truy cập đến web server
+ Cài đặt DNS Server trên máy SV1.
+Cài đặt Web Server (IIS) trên SV1 và SV2.
+ Cài đặt Network Load Balancing trên SV1 và SV2.
+Tạo zone trong DNS Manager.
+Tạo 2 file html đặt trên SV1 và SV2 (đây là trang web hiện ra khi máy client truy cập vào ip 192.168.1.111 hoặc domain name www.nhom20.com)
Kết quả dự kiến của hệ thống là cho phép PC1 truy cập vào địa chỉ IP 192.168.1.111 hoặc tên miền www.nhom20.com thông qua một trong hai máy chủ web SV1 và SV2 Điều này đảm bảo rằng nếu một trong hai máy chủ web không hoạt động, PC1 vẫn có thể truy cập vào máy chủ web còn lại, giúp duy trì tính liên tục và ổn định của hệ thống.
Hình 27: Cài đặt DNS Server là Web Server(IIS) trên SV1
Hình 28: Cài đặt Web Server trên SV2
Hình 29: Cài đặt Network Load Balancing trên cả SV1 và SV2
Hình 30: Tạo zone mới (trong DNS Manager) trên SV1
Hình 31: Thêm 2 host vào zone vừa mới tạo
Hình 32: DNS Suffix trên cả SV1 và SV2
Hình 33: Tạo file index.html thay thế cho file có sẵn trong thư mục C:\ inetpub\wwwroot trên máy SV1 và SV2
Hình 34: File index.html trên máy SV1
Hình 35: File index.html trên máy SV2
Add Website trong IIS Manager trên cả SV1 và SV2
To prioritize the index.html file, navigate to Default Document and move it to the top of the list by clicking the 'Move Up' action on the right-hand side, repeating this process on both SV1 and SV2.
Hình 38: Add new cluster trong Network Load Balancing (NLB) Manager trên SV1
Hình 39: Kết nối với host 192.168.1.100 (ip máy SV1)
Hình 40: Thêm địa chỉ ảo để người dùng truy cập vào website
Hình 41: Tiếp tục cài đặt như trong hình
Hình 43: Kết nối đến host 192.168.1.100 thành công
Hình 45: Kết nối đến host 192.168.1.101 thành công
Hình 46: Thêm host mới vào zone nhom20.com
Hình 49: Kết quả khi chạy website trên máy SV1
Hình 50: Kết quả khi chạy website trên SV2
Hình 51: Chạy website trên PC1 khi cả SV1 và SV2 đều hoạt động
Hình 53: Chạy website trên PC1 khi SV1 không hoạt động