Kết quả thực nghiệm

Một phần của tài liệu Nghiên cứu và triển khai bảo mật hệ thống Elearning cho Trường Đại học Điện lực (Trang 60 - 67)

1.18.1 Bảo mật với csf

Chúng ta dùng câu lệnh để kiểm tra kết nối đến server thông qua số cổng: netstat -n | grep :80 |wc –l

Câu lệnh trên kiểm tra số kết nối trên cổng 80.

Hình 4.1: Hệ thống khi ổn định

Khi chưa có truy cập hay sự tấn công nào thì số kết nối đến các cổng ở mức rất thấp.

Hình 4.2: Hệ thống khi bị tấn công.

Khi số lượng truy cập tăng lên một cách nhanh chóng thì chứng tỏ hệ thống đang bị tấn công. Ở đây hệ thống đang bị tấn công qua port 80 và port 8088. Khi đó chúng ta vào các website đặt trên những port này sẽ chậm hơn so với bình thường.

1.18.2 Cài đặt HAProxy và Keepalived

Sau khi cài đặt HAProxy và Keepalived thì IP ảo được tạo ra sẽ lắng nghe 2 IP của 2 server.

Hình 4.3: Cài đặt HAProxy và Keepalived

Khi cả 2 server cùng hoạt động bình thường thì bằng cả 3 IP đều trỏ về cùng website.

Khi server thứ nhất gặp sự cố thì hệ thống vẫn hoạt động bình thường:

Hình 4.5: Khi server thứ nhất gặp sự cố

Khi server thứ hai gặp sự cố thì hệ thống vẫn hoạt động bình thường:

1.18.3 Đồng bộ cơ sở dữ liệu

Khi đã đồng bộ cơ sỡ dữ liệu trên 2 chiếc máy server, khi truy nhập vào cơ sở dữ liệu trên 2 chiếc máy là giống nhau.

Hình 4.7: Cơ sở dữ liệu trên server thứ nhất

- Tạo thêm bảng Môn học trên server thứ nhất:

Hình 4.9: Tạo thêm cơ sở dữ liệu trên server thứ nhất

- Trên server thứ 2 đã được cập nhật thêm bảng Môn học. - Tiến hành xóa bảng Môn học trên server thứ 2:

Hình 4.11: Cập nhật lại cơ sở dữ liệu trên server thứ nhất

1.18.4 Đồng bộ hóa dữ liệu giữa hai Server

Nội dung website và các thư mục trên cả 2 server đều giống nhau:

Hình 4.12: Nội dung website trên server thứ nhất

Hình 4.14: Các file – tệp trên 2 server khi đã đồng bộ

Hình 4.16: Nội dung website trên server thứ 2 bị thay đổi

Một phần của tài liệu Nghiên cứu và triển khai bảo mật hệ thống Elearning cho Trường Đại học Điện lực (Trang 60 - 67)

Tải bản đầy đủ (DOC)

(69 trang)
w