Đánh giá kết quả thực nghiệm

Một phần của tài liệu Nghiên cứu hệ thống giám sát, chống tấn công mạng (Trang 80 - 81)

6. Bố cục của luận văn

3.3. Đánh giá kết quả thực nghiệm

Trong khuôn khổ luận văn ở các hình ảnh chụp là kết quả học viên đã thử nghiệm mô hình hoạt động trên hệ thống mạng có sử dụng một máy chủ Ubuntu cài Cacti và máy chủ CentOS cài Snort chạy các ứng dụng RDDTool, Mysql, Apache, PHP… và chạy dịch vụ quản trị hệ thống mạng dựa trên SNMP. 02 máy tính cài hệ điều hành WindowsXP và một thiết bị switch Planet, 01 router đóng vai trò là các thiết bị cần đƣợc giám sát.

* Phân tích quá trình hoạt động của Cacti

Quá trình hoạt động của mô hình dựa vào máy chủ cài đặt hệ điều hành Ubuntu và phần mềm Cacti sử dụng công cụ RRDTool để hoạt động, RRDTool đƣợc thiết kế với mục đích chung “khả năng lƣu dữ liệu hoạt động tốt và lập đồ họa cho toàn bộ hệ thống”. Về cơ bản, nếu ta cần giám sát một thiết bị nào đó trong một khoảng thời gian xác định, thì việc sử dụng RRDTool là sự lựa chọn hợp lý.

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ Bản chất RRDTool không tự hoạt động độc lập đƣợc. Nó đóng vai trò là một phần mềm thu thập dữ liệu dạng nền (background) và RRDTool sử dụng để hiển thị các thiết bị đƣợc giám sát dƣới dạng đồ họa. Cacti chính là hệ thống ngoại vi kết hợp với RRDTool và sử dụng cơ sở dữ liệu MySQL để lƣu trữ thông tin RRDTool cần để tạo đồ thị. Cacti cho phép ngƣời dùng tạo nguồn dữ liệu (thông thƣờng là các kết nối SNMP để giám sát các thiết bị), thu thập dữ liệu từ những thiết bị này, cho phép ngƣời dùng nhóm các đồ họa lại giống nhƣ hệ thống, cho phép quản lý phân quyền cho ngƣời dùng đối với dữ liệu đang giám sát và rất nhiều tính năng khác. Cacti cung cấp cho ngƣời dùng nhiều khoảng thời gian để xem thông tin thu thập đƣợc. Trong các hình trên ta có thể biết đƣợc Cacti thực hiện rất tốt công việc hiển thị xu hƣớng thông tin dƣới dạng đồ thị, xem cách Cacti cho phép nhóm các đồ thị để giúp ngƣời quản trị theo dõi và quan sát hệ thống một cách tốt nhất.

* Phân tích quá trình hoạt động của Snort

Khi sử dụng Snort, hệ thống hoàn toàn có thể phát hiện ra các cuộc tấn công nhằm vào hệ thống mạng. Đƣa ra những cảnh báo kịp thời tới ngƣời dùng và ngƣời quản trị hệ thống.

Snort có thể đƣợc cấu hình để chạy ở các chế độ sau:

Sniffer (snort –v): Lắng nghe gói tin trên mạng, sau đó giải mã và hiển thị chúng lên màn hình console.

Packet Logger (snort –l /var/log/snort): Gói tin sau khi giải mã đƣợc ghi log vào tập tin có cấu trúc binary hay ASCII.

Network Intrusion Detection System (NIDS) (snort –c /etc/snort/snort.conf –I eth0): Snort áp dụng các rule vào tất cả các gói tin bắt đƣợc. Sau đó so khớp và đƣa ra những hành động tƣơng ứng.

Inline: Nhận các gói tin từ iptables, sau đó so khớp với rule và thông báo cho iptables xử lý các gói tin đó (cho phép hoặc bỏ).

Một phần của tài liệu Nghiên cứu hệ thống giám sát, chống tấn công mạng (Trang 80 - 81)