banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: worm86ht  XML
Profile for worm86ht Messages posted by worm86ht [ number of posts not being displayed on this page: 0 ]
 
Đã tìm ra lỗi.
vấn đề nằm ở heartbeat của con passive.
Hiện tại e đang config 1 hệ thống 2 web server failover.
Và e lựa chọn sử dụng Heartbeat để giải vấn đề này.
Em đã làm đi làm lại rất nhiều lần nhưng vẫn chưa fix đc, và đã thử đủ nhiều cách.
OS: CentOS 5.4

Server Active : eth0: 10.1.0.22/8
Server Passive: eth0: 10.1.0.21/8
Default gateway : 10.1.0.1
IP Web [Virtual IP] : 10.1.0.23


Đây là file config của em tại 2 server:


file authkeys

Code:
auth 1
1 crc


file ha.cf

Code:
debugfile /var/log/ha-debug
logfile /var/log/ha-log
logfacility local0
keepalive 2
deadtime 10
initdead 15
warntime 5
udpport 694
bcast eth1 #interface connect via another host
auto_failback on
ping 10.1.0.1 #ping gateway for test connection
node active
node passive

file haresources

Code:
active IPaddr::10.1.0.23/8/eth0 httpd

Chỉnh sửa lại chút ít trong file httpd.conf cho nó lắng nghe trên địa chỉ 10.1.0.23
Code:
Listen 10.1.0.23:80

Sau khi chỉnh xong xuôi, start heartbeat OK hết.
Em kiểm tra xem heartbeat nó có tự động tạo IP ảo ở con active ko?
Code:
inet 10.1.0.22/8 brd 10.255.255.255 scope global eth0
inet 10.1.0.23/8 brd 10.255.255.255 scope global secondary eth0:0


Tuy nhiên[b] khi e test lại bằng cách stop service heartbeat ở server active đi thi bên server passive ko tự động đăng ký ip ảo cho eth0 của nó. (web chết luôn)
Sau đó e đã thử start heartbeat lại ở bên con Active nhưng nó cũng ko đăng ký lại ip ảo nữa.
Code:
inet 10.1.0.22/8 brd 10.255.255.255 scope global eth0



Bác nào có kinh nghiệm nhiều về heartbeat xin chỉ giáo giúp em. Em xoay với nó mãi rùi mà ko đc.

conmale wrote:

worm86ht wrote:
Em cũng gặp vấn đề tương tự với cái VMWare.
Ping từ máy ảo tới máy thật okie. Từ máy thật tới máy ảo "request time out".
Tcping theo port 80 từ máy thật tới máy ảo thấy port vẫn mở. :]

Trc thì hay bị lỗi kiểu như máy thật ping máy ảo ko đc, thử máy khác trong mạng LAN lại okie :]

Hồi xưa tới giờ e cũng hay gặp nhiều lỗi dạng vậy với cái card mạng của VMware. Mà toàn chấp nhận sống chung với nó chứ chưa biết fix như thế nào? Bác nào biết thì chỉ giáo cho em với. 


Bồ dùng "nat" hay "bridge" cho máy ảo vậy? 


Em dùng cả 2 ạ.
Trường hợp trên là dùng NAT. (màu xanh)
Còn trường hợp dưới là dùng Bridge. (màu đỏ)
Em cũng gặp vấn đề tương tự với cái VMWare.
Ping từ máy ảo tới máy thật okie. Từ máy thật tới máy ảo "request time out".
Tcping theo port 80 từ máy thật tới máy ảo thấy port vẫn mở. :]
Trc thì hay bị lỗi kiểu như máy thật ping máy ảo ko đc, thử máy khác trong mạng LAN lại okie :]

Hồi xưa tới giờ e cũng hay gặp nhiều lỗi dạng vậy với cái card mạng của VMware. Mà toàn chấp nhận sống chung với nó chứ chưa biết fix như thế nào? Bác nào biết thì chỉ giáo cho em với.
Có lẽ bạn này dùng adsl của FPT. Lâu quá ko trả tiền nên bị khoá IP nc ngoài ấy mà. smilie
Chắc chơi game của VTC hay VNG gì đó thì đc mà vào web với Y!M ko đc đó mà.

_KjlL_ wrote:
mình chỉ trả lời theo ý của các bác đang thảo luận thôi chứ nếu theo ý của bác chủ topic thì ... Bó Tay ...  


Đó cũng là điều mình bó tay luôn. Thật sự sau khi nghe bạn chủ topic giải thích thì mình càng không thể nào hiểu được "mật mã không cần chuyễn khoá" là như thế nào?

_KjlL_ wrote:

worm86ht wrote:

mình có thể hiểu như vậy. khi B nhận đc gói tin thì khoá gói tin đã khoá từ A. Vậy khi gói tin đó gửi sang cho A lại thì A dùng khoá của A để mở một gói tin mà đã được khoá bởi B???? vậy là quá vô lý!!!!!
Ko hiểu làm sao mà A mở đc. Trong khi chưa có khoá từ B? mà khoá A thì cũng đã bị khoá luôn vòng ngoài của khoá B thì key A sao dùng để mở đc nữa ?

Hay ý của bạn là khoá B sẽ đc thêm vào rồi gửi ngược trở lại cho A cùng với khoá A và khoá B? rồi A sẽ bóc tách khoá A ra để xác thực, rồi gởi ngược lại B theo khoá B? vậy dữ liệu gửi ngược lại sẽ là thêm vào hay là encrypt 1 lần nữa? mà nếu thêm vào thì đâu thể coi là mã hoá đc? còn nếu gửi lại và sử dụng encrypt thì dùng thuật toán của khoá A nữa ah? 

Theo mình biết : Khi A mã hoá 1 gói tin thì trong tay A phải đang dùng khoá của B để đóng gói 1 gói tin muốn gửi cho B , còn B thì giải mã gói tin đó bằng chính khoá của mình ( tức là khoá B ) và đóng gói gửi cho A thì lại bằng khoá của A và tương tự A sẽ giải mã gói tin = khoá của mình ( Có nghĩa là A biết khoá của B và B cũng biết khoá của A )
Nếu bạn muốn tìn hiểu thêm thì đọc về CA  


Vâng, mình cũng hiểu sơ về CA.
Đúng như bạn nói là trong CA encrypt dữ liệu dựa vào 1 khoá riêng sinh ra và việc trao đổi dữ liệu này dựa vào khoá riêng đó.
Nhưng vấn đề ở đây ko liên quan tới khoá riêng, hay chính xác hơn là hoàn toàn ko liên quan tới CA. (ở đây chủ topic đã nói rõ là A và B có 2 khoá riêng biệt, và việc trao đổi khoá là hoàn toàn ko xảy ra)
Mong bạn đọc kỹ hơn về topic.
bài test của công ty Chuối (Banana)? smilie
1a 2b 3b 4b 5d 6c 7c 8bcd 9a.

good luck.

dowhile13 wrote:
Mình có đọc tài liệu thế này: khi A muốn gửi gói tin cho B,khi đó A sẽ dùng khoá của mình để khoá lại,sau đó gửi cho B,khi B nhận được thì củng dùng khoá của mình khoá gói tin đó lại luôn,vậy là lúc này gói tin có 2 khoá và gửi lại cho A,khi A nhận được thì dùng khoá của mình để mở khoá,khi đó gói tin chỉ còn khoá của B. Khi đó A gửi gói tin lại cho B,khi đó B nhận gói tin và dùng khoá của mình để mở và đọc được nội dung gói tin.
Như thế không biết có đúng không nửa,mong các anh cho em xin vài ý kiến thêm. Em xin cảm ơn. 


mình có thể hiểu như vậy. khi B nhận đc gói tin thì khoá gói tin đã khoá từ A. Vậy khi gói tin đó gửi sang cho A lại thì A dùng khoá của A để mở một gói tin mà đã được khoá bởi B???? vậy là quá vô lý!!!!!
Ko hiểu làm sao mà A mở đc. Trong khi chưa có khoá từ B? mà khoá A thì cũng đã bị khoá luôn vòng ngoài của khoá B thì key A sao dùng để mở đc nữa ?

Hay ý của bạn là khoá B sẽ đc thêm vào rồi gửi ngược trở lại cho A cùng với khoá A và khoá B? rồi A sẽ bóc tách khoá A ra để xác thực, rồi gởi ngược lại B theo khoá B? vậy dữ liệu gửi ngược lại sẽ là thêm vào hay là encrypt 1 lần nữa? mà nếu thêm vào thì đâu thể coi là mã hoá đc? còn nếu gửi lại và sử dụng encrypt thì dùng thuật toán của khoá A nữa ah?

nature8x wrote:
Theo mình hiểu thì vấn đề có thể là như sau:
Sau khi mã hoá 1 file rồi gửi cho người nhận, người nhận không cần có khoá để giải mã file đó. Mà việc giải mã được thực hiện khi chỉ cần gửi đến đúng đích (mình lấy ví dụ thế), người nhận chỉ cần dùng 1 phần mềm đã thống nhất từ trước để đọc file đó. 


vậy là dùng private key rồi bạn ah.và thực ra nó cũng phải đc encrypt trước khi gửi. chứ ko thì người nhận dùng phần mềm để giải mã làm gì? việc encrypt này cũng phải đc thống nhất trước ở 2 đầu truyền và nhận. (giống như IPsec).... etc.... (ai quan tâm thì tìm hiểu thêm).

conmale wrote:

hoangsan_hva wrote:
Thank mọi người! Em sử dụng ubuntu, hạn định là 2 tháng. 


Nên gia tăng 2 tháng x 10 nếu như thật sự chuyên cần không thì nên từ bỏ ý định vì vô ích, phí thời gian. 


mình nghĩ cũng ko cần tới mức ko thể thực thi như vậy. nếu có thể thi bạn có thể tự tạo cho nó những lỗ hổng nhất định trong các cổng dịch vụ.
chưa kể DOS cũng đc xem là 1 phương thức attack mà. smilie cái này chắc ko đến nỗi nào.
Dear a.Seamoun,
Bài viết khá hay nhưng xin phép đc góp ý chút đỉnh. Là mình đọc từ đầu tới hơn 3 trang mà cuối cùng nhận ra rằng các bước lặp đi lặp lại khá nhiều. việc trình bày tool quá dài dòng, đa số các tool đều có chung 1 chức năng (tự hỏi, sao ko chọn ra 1 tool hay nhất- vd nmap).
Rất mong đc nhận bài viết tiếp theo đi sâu hơn vào các kỹ thuật cụ thể.
Trong CNTT, mình cũng chỉ mới tiếp xúc được các cách thức bảo mật thông tin dựa qua
- khoá private.
- khoá kết hợp cả public và private.
- chữ ký điện tử. (cái này nhằm kiểm tra đảm bảo sự toàn vẹn gói tin)

....
Chứ cũng chưa nghe nói tới cái nào là "mật mã không cần chuyển khoá" cả? Không biết có cao nhân nào có thể giải đáp cho mọi người mở mang kiến thức với.
rất bổ ích, thanks nhiều
lâu lâu reboot lại cái modem đi bạn hiền.
===> dân về hệ thống toàn những người nóng tính smilie
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|