Nghiên cứu triển khai OpenVPN trên ubuntu

63 409 4
Nghiên cứu triển khai OpenVPN trên ubuntu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày càng trở nên phổ biến. Không những vậy, nhiều doanh nghiệp còn triển khai đội ngũ bán hàng đến tận người dùng. Do đó, để kiểm soát, quản lý, tận dụng tốt nguồn tài nguyên, nhiều doanh nghiệp đã triển khai giải pháp phần mềm quản lý nguồn tài nguyên có khả năng hỗ trợ truy cập, truy xuất thông tin từ xa. Tuy nhiên, việc truy xuất cơ sở dữ liệu từ xa luôn đòi hỏi cao về vấn đề an toàn, bảo mật.Để giải quyết vấn đề trên, nhiều doanh nghiệp đã chọn giải pháp mô hình mạng riêng ảo VPN (Virtual Private Network). Với mô hình mới này, người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật và độ tin cậy vẫn được bảo đảm, đồng thời có thể quản lý riêng sự hoạt động của mạng này. VPN cho phép người sử dụng làm việc tại nhà riêng, trên đường đi, hoặc các văn phòng chi nhánh có thể kết nối an toàn tới server của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng. Nhưng thông thường, triển khai phần mềm VPN và phần cứng tốn nhiều thời gian và chi phí, do đó OpenVPN là một giải pháp mã nguồn mở VPN hoàn toàn miễn phí.

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỎ - ĐỊA CHẤT HÀ NỘI ĐỒ ÁN TỐT NGHIỆP ĐỀ TÀI NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ OPENVPN CHO DOANH NGHIỆP Sinh viên thực hiện: Giảng viên hướng dẫn: HÀ NỘI – 2019 MỤC LỤC MỤC LỤC LỜI CẢM ƠN DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU DANH MỤC THUẬT NGỮ VIẾT TẮT THÔNG TIN KẾT QUẢ NGHIÊN CỨU LỜI MỞ ĐẦU CHƯƠNG : TỔNG QUAN VỀ CÔNG NGHÊ VPN 10 1.1 Giới thiệu phần mềm mã nguồn mở hệ điều hành linux 10 1.1.1 Khái niệm phần mềm mã nguồn mở 10 1.1.2 Giới thiệu hệ điều hành Linux 12 1.1.3 Phân loại phần mềm nguồn mở 16 1.1.4 Phân biệt phần mềm nguồn mở với số phần mềm khác 16 1.2 Tổng quan công nghệ VPN 17 1.2.1 Giới thiệu công nghệ VPN 17 1.2.2 Định nghĩa VPN 17 1.2.3 Lợi ích VPN 19 1.2.4 Các thành phần cần thiết để tạo kết nối VPN 21 1.3 Các giao thức VPN 21 1.3.1 L2TP 21 1.3.2 GRE 22 1.3.3 IPSec 22 1.3.4 PPTP (Point to Point Tunneling Protocol) 23 1.4 Kết nối VPN 24 1.4.1 Các dạng kết nối VPN 24 1.4.2 Thiết lập kết nối VPN 28 CHƯƠNG : GIẢI PHÁP MÃ NGUỒN MỞ OPENVPN TRÊN LINUX 29 2.1 Giới thiệu OpenVPN 29 2.2 Lịch sử phát triển OpenVPN 29 2.3 Ưu điểm OpenVPN 30 2.4 Các tính Open VPN 31 2.5 Các phiên OpenVPN 32 CHƯƠNG : TRIỂN KHAI DỊCH VỤ OPENVPN TRÊN UBUNTU SERVER 35 3.1 Đặt vấn đề 35 3.2 Mơ hình hệ thống 36 3.3 Triển khai cài đặt máy ảo cấu hình cho máy tính .37 3.3.1 Cấu hình địa IP cho máy 37 3.3.2 Cài đặt cấu hình OpenVPN EasyRSA 39 3.3.3 Điều chỉnh cấu hình mạng OpenVPN Server 52 3.3.4 Bắt đầu kích hoạt dịch vụ OpenVPN 55 3.3.5 Tạo sở hạ tầng cấu hình cho máy Client 56 3.3.6 Tạo cấu hình cho máy client 58 3.3.7 Cài đặt truy cập OpenVPN server máy Client 59 3.3.8 Kiểm tra 60 KẾT LUẬN 61 TÀI LIỆU THAM KHẢO 62 LỜI CẢM ƠN Trên thực tế, khơng có thành cơng mà khơng gắn liền với hỗ trợ, giúp đỡ dù hay nhiều, dù trực tiếp hay gián tiếp người Trong suốt thời gian từ bắt đầu học tập giảng đường đại học đến nay, em nhận nhiều quan tâm, giúp đỡ Thầy, gia đình bè Em xin gửi lời cảm ơn chân thành tri ân sâu sắc với thầy cô trường Đại học Mỏ - Địa Chất, đặc biệt thầy cô môn Mạng máy tính, khoa Cơng nghệ thơng tin nhà trường tạo điều kiện cho em thời gian làm Đồ án tốt nghiệp Đồng thời, em xin chân thành cảm ơn Cô Trần Thị Thu Thúy tận tình bảo giúp đỡ em trình học tập suốt thời gian em thực đồ án Do trình độ lý luận kinh nghiệm thực tiễn thân hạn chế nên Đồ án em tránh khỏi thiếu sót Em mong nhận ý kiến đóng góp ý kiến Thầy, Cơ để em học hỏi hồn thiện kiến thức tốt Hà Nội, ngày tháng năm 2019 Sinh viên thực Nguyễn Văn Huy DANH MỤC HÌNH VẼ Hình 1-1 Minh họa mơ hình kết nối VPN 18 Hình 1-2 Giao thức L2TP 22 Hình 1-3 IPSec 23 Hình 1-4 Giao thức PPTP 23 Hình 1-5 Remote Access VPN 25 Hình 1-6 Site to site VPN 26 Hình 1-7 Extranet VPNs 28 Hình 1-8 Thiết lập kết nối Client to Server 28 Hình 3-1 Mơ hình hệ thống OpenVPN 36 Hình 3-2 Cấu hình địa IP cho máy OpenVPN Server 37 Hình 3-3 Cấu hình địa IP cho máy CA server 38 Hình 3-4 Cấu hình địa IP cho máy Local 38 Hình 3-5 Cấu hình địa chi IP cho máy Client 39 Hình 3-6 Quá trình update gói tin cho OpenVPN server 39 Hình 3-7 Q trình cài đặt gói tin OpenVPN 40 Hình 3-8 Quá trình download EasyRSA máy CA máy OpenVPN 40 Hình 3-9 Quá trình giải nén EasyRSA hồn tất 41 Hình 3-10 Kết sau thay đổi giá trị 42 Hình 3-11 Khởi tạo sở hạ tầng khóa cơng khai CA server 43 Hình 3-12 Tạo thành công tệp chứng công khai “ca.crt” 44 Hình 3-13 Hai tệp “server.reg” “server.key” tạo .45 Hình 3-14 Yêu cầu xác thực máy CA server 46 Hình 3-15 Q trình tạo khóa Diffie-Hellman 47 Hình 3-16 Quá trình tạo hai têp “client1.req” “client.key” .48 Hình 3-17 Chép file “client1.req” cho máy CA server 48 Hình 3-18 Quá trình nhập yêu cầu chứng máy CA 49 Hình 3-19 Quá trình tạo tệp chứng “client1.crt” 49 Hình 3-20 Copy file “client1.crt” qua máy OpenVPN server 50 Hình 3-21 Quá trình chép private key chứng CA 50 Hình 3-22 Kết tiến hành đọc tệp sysctl.conf 52 Hình 3-23 Kết lệnh ip route | grep default 52 Hình 3-24 Cấu hình cho phép lưu lượng qua card mạng ens33 Posrouting 53 Hình 3-25 Cấu hình cho phép gói chuyển mặc định .54 Hình 3-26 Tồn q trình thay đổi cấu hình UFW 54 Hình 3-27 OpenVPN chạy thành công 55 Hình 3-28 Đường hầm tun0 tạo thành công 55 Hình 3-29 Giao diện trang chủ gồm phiên cho hệ điều hành .59 Hình 3-30 Quay kết nối thành công đến với OpenVPN server 60 Hình 3-31 Máy client ping đến máy local 60 DANH MỤC BẢNG BIỂU Bảng 2-1 Các lần xuất phiên 32 Bảng 3-1 Bảng địa IP cho máy 36 DANH MỤC THUẬT NGỮ VIẾT TẮT Từ viết tắt Ý nghĩa ADSL Asymmetric Digital Subscriber Line AFI Address Family Indentifier VPN Virtual Private Network GNU General Public License FSF Free Software Foundation GCC GNU C Compiler PMMNM Phần mềm mã nguồn mở GPL General Public License DLL Dynamic Link Library WAN Wide Area Network L2F Layer Forwarding L2TP Layer Tunneling Protocol PPTP Point-to-Point Tunneling Protocol GRE Generic Routing Encapsulation CA Certificate Authority PKI Public Key Infrastructure UFW Uncomplicated Firewall THÔNG TIN KẾT QUẢ NGHIÊN CỨU Mục tiêu Làm chủ công nghệ VPN Nghiên cứu hệ thống mạng VPN bản, thao tác Ubuntu Nghiên cứu VPN site-to-site, client-to-site Xây dựng mơ hình mạng VPN mạng nội cho doanh nghiệp vừa nhỏ Nội dung Nội dung đồ án bao gồm chương sau : Chương 1: Tổng quan phần mềm nguồn mở Chương 2: Công nghệ VPN giao thức hỗ trợ Chương 3: Mô hình hệ thống triển khai OpenVPN Ubuntu Server Kết đạt Nắm rõ kiến thúc mơ hình mạng VPN Thao tác cấu hình quản lý VPN Ubuntu Làm chủ VPN site-to-site, client-to-site Xây dựng mơ hình hình VPN mạng nội cho doanh nghiệp LỜI MỞ ĐẦU Hiện nay, Internet phát triển mạnh mẽ mặt mô hình lẫn tổ chức, đáp ứng đầy đủ nhu cầu người sử dụng Internet thiết kế để kết nối nhiều mạng với cho phép thông tin chuyển đến người sử dụng cách tự nhanh chóng Để làm điều người ta sử dụng hệ thống thiết bị định tuyến để kết nối LAN WAN với Các máy tính kết nối vào Internet thơng qua nhà cung cấp dịch vụ ISP Với Internet, dịch vụ đào tạo từ xa, mua hàng trực tuyến, tư vấn lĩnh vực nhiều điều khác trở thành thực Tuy nhiên Internet có phạm vi tồn cầu khơng tổ chức, phủ cụ thể quản lý nên khó khăn việc bảo mật an tồn liệu, việc quản lý dịch vụ Các doanh nghiệp có chuỗi chi nhánh, cửa hàng ngày trở nên phổ biến Khơng vậy, nhiều doanh nghiệp triển khai đội ngũ bán hàng đến tận người dùng Do đó, để kiểm sốt, quản lý, tận dụng tốt nguồn tài nguyên, nhiều doanh nghiệp triển khai giải pháp phần mềm quản lý nguồn tài nguyên có khả hỗ trợ truy cập, truy xuất thông tin từ xa Tuy nhiên, việc truy xuất sở liệu từ xa ln đòi hỏi cao vấn đề an toàn, bảo mật Để giải vấn đề trên, nhiều doanh nghiệp chọn giải pháp mơ hình mạng riêng ảo VPN (Virtual Private Network) Với mơ hình này, người ta đầu tư thêm nhiều sở hạ tầng mà tính bảo mật độ tin cậy bảo đảm, đồng thời quản lý riêng hoạt động mạng VPN cho phép người sử dụng làm việc nhà riêng, đường đi, văn phòng chi nhánh kết nối an tồn tới server tổ chức sở hạ tầng cung cấp mạng công cộng Nhưng thông thường, triển khai phần mềm VPN phần cứng tốn nhiều thời gian chi phí, OpenVPN giải pháp mã nguồn mở VPN hồn tồn miễn phí Hình 3-16 Quá trình tạo hai têp “client1.req” “client.key” Nhấn ENTER để xác nhận common name Sau đó, chép client1.key tệp vào thư mục /client-configs/keys/: $ cp pki/private/client1.key ~/client-configs/keys/ Tiếp theo, chuyển client1.req tệp sang máy CA phương pháp bảo mật: $ scp pki/reqs/client1.req openvpn@172.16.1.3:/tmp Hình 3-17 Chép file “client1.req” cho máy CA server Đăng nhập vào máy CA, chuyển đến thư mục EasyRSA nhập yêu cầu chứng chỉ: $ cd EasyRSA-3.0.4/ $ /easyrsa import-req /tmp/client1.req client1 Hình 3-18 Quá trình nhập yêu cầu chứng máy CA Sau tiến hành ký yêu cầu làm cho server bước trước Tuy nhiên, lần định yêu cầu client: $ /easyrsa sign-req client client1 Tiếp tục nhập yes để xác nhận ký yêu cầu chứng đến từ nguồn đáng tin cậy: Hình 3-19 Quá trình tạo tệp chứng “client1.crt” Lệnh tạo tệp chứng cho client có tên client1.crt Chuyển tập tin trở lại server: $ scp pki/issued/client1.crt openvpn@172.16.1.2:/tmp Hình 3-20 Copy file “client1.crt” qua máy OpenVPN server Quay trở lại server OpenVPN server chép chứng “client1.crt” vào /client-configs/keys/: $ cp /tmp/client1.crt ~/client-configs/keys/ Tiếp theo, chép tập tin ca.crt ta.key vào thư mục /clientconfigs/keys/ $ cp ~/EasyRSA-3.0.4/ta.key ~/client-configs/keys/ $ sudo cp /etc/openvpn/ca.crt ~/client-configs/keys/ Hình 3-21 Quá trình chép private key chứng CA Cùng với đó, tất chứng khóa server máy khách tạo lưu trữ thư mục thích hợp server Vẫn vài hành động cần thực với tệp này, chúng đến bước sau Hiện tại, chuyển sang cấu hình OpenVPN server 3.3.2.5 Cấu hình dịch vụ OpenVPN Giờ đây, chứng khóa máy khách server tạo, bắt đầu định cấu hình dịch vụ OpenVPN để sử dụng thơng tin đăng nhập Bắt đầu cách chép tệp cấu hình OpenVPN mẫu vào thư mục cấu hình sau giải nén để sử dụng làm sở cho thiết lập: $ sudo cp /usr/share/doc/openvpn/examples/sample-configfiles/server.conf.gz /etc/openvpn/ $ sudo gzip -d /etc/openvpn/server.conf.gz Mở tệp cấu hình server : $ sudo nano /etc/openvpn/server.conf Tìm phần HMAC cách tìm kiếm tls-auth Dòng khơng bị bỏ sót, khơng xóa " ; " để bỏ ghi Bên dòng này, thêm key- direction tham số, đặt thành "0": /etc/openvpn/server.conf tls-auth ta.key # This file is secret key-direction Tiếp theo, tìm phần mật mã mã hóa cách tìm dòng nhận xét cipher Các AES-256-CBC thuật tốn mã hóa cung cấp mức độ tốt mã hóa hỗ trợ Một lần nữa, dòng bị bỏ sót, khơng cần xóa " ; " trước nó: /etc/openvpn/server.conf cipher AES-256-CBC Bên điều này, thêm câu lệnh authđể chọn thuật toán phân loại thông điệp HMAC Đối với điều này, SHA256 lựa chọn tốt: /etc/openvpn/server.conf auth SHA256 Tiếp theo, tìm dòng chứa dh thị xác định tham số Diffie-Hellman Do số thay đổi gần thực cho EasyRSA, tên tệp cho khóa Diffie-Hellman khác với liệt kê tệp cấu hình server mẫu Nếu cần, thay đổi tên tệp liệt kê cách xóa 2048 để khớp với khó tạo bước trước: /etc/openvpn/server.conf dh dh.pem Cuối cùng, tìm user group cài đặt xóa " ; " đầu mục để bỏ ghi dòng này: /etc/openvpn/server.conf user nobody group nogroup Những thay đổi thực server.conf tệp mẫu thời điểm cần thiết để OpenVPN hoạt động Các thay đổi nêu tùy chọn, chúng cần thiết cho nhiều trường hợp sử dụng phổ biến 3.3.3 Điều chỉnh cấu hình mạng OpenVPN Server OpenVPN định tuyến xác lưu lượng truy cập thơng qua VPN IP Forward phương pháp để xác định nơi lưu lượng IP nên định tuyến Điều cần thiết cho chức VPN mà server cung cấp Thay đổi cài đặt chuyển tiếp IP Forward mặc định server cách sửa đổi tệp /etc/sysctl.conf: $ sudo nano /etc/sysctl.conf Bên trong, tìm kiếm dòng nhận xét mà thiết lập net.ipv4.ip_forward Xóa ký tự " # " khỏi đầu dòng để bỏ ghi cài đặt này: /etc/sysctl.conf net.ipv4.ip_forward=1 Lưu đóng tệp kh hồn thành Để đọc tệp điều chỉnh giá trị cho phiên tại, nhập: $ sudo sysctl -p Hình 3-22 Kết tiến hành đọc tệp sysctl.conf Nếu làm theo hướng dẫn thiết lập server ban đầu Ubuntu 18.04 liệt kê điều kiện tiên quyết, nên có tường lửa UFW Bất kể có sử dụng tường lửa để chặn lưu lượng không mong muốn hay không (điều mà luôn phải làm), hướng dẫn này, cần tường lửa để thao tác số lưu lượng truy cập vào server Một số quy tắc tường lửa phải sửa đổi phép giả mạo, khái niệm iptables cung cấp dịch thuật địa mạng động (NAT) hoạt động để định tuyến xác kết nối máy khách Trước mở tệp cấu hình tường lửa để thêm quy tắc giả mạo, trước tiên phải tìm giao diện mạng công cộng máy Để làm điều này, gõ: $ ip route | grep default Kết quả: Hình 3-23 Kết lệnh ip route | grep default Khi có giao diện liên kết với tuyến đường mặc định mình, mở /etc/ufw/before.rules tệp để thêm cấu hình có liên quan: $ sudo nano /etc/ufw/before.rules Tiến hành cấu hình tệp “before.rules” Thêm phần giá trị màu đỏ phía phép lưu lượng truy cập từ OpenVPN qua card mạng “ens33” Điều đặt sách mặc định cho POSTROUTING nat bảng giả mạo lưu lượng truy cập đến từ VPN /etc/ufw/before.rules # START OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from OpenVPN client to ens33 (change to the interface you discovered!) -A POSTROUTING -s 10.8.0.0/8 -o ens33 -j MASQUERADE COMMIT # END OPENVPN RULES Hình 3-24 Cấu hình cho phép lưu lượng qua card mạng ens33 Posrouting Lưu đóng tệp hồn thành Tiếp theo, cấu hình UFW phép gói chuyển mặc định Tiến hành mở /etc/default/ufw: $ sudo nano /etc/default/ufw Tìm đến giá trị DEFAULT_FORWARD_POLICY thay đổi giá trị từ DROP thành ACCEPT: Hình 3-25 Cấu hình cho phép gói chuyển mặc định Lưu đóng tệp hồn thành Tiếp theo, điều chỉnh Firewall phép lưu lượng truy cập vào OpenVPN Thực mở lưu lượng UDP sang cổng 1194 Trong trường hợp quên thêm cổng SSH làm theo hướng dẫn tiên quyết, thêm vào đây: $ sudo ufw allow 1194/udp $ sudo ufw allow OpenSSH Sau thêm quy tắc trên, tắt khởi động lại UFW để thay đổi tất cài đặt điều chỉnh bên $ sudo ufw disable $ sudo ufw enable Hình 3-26 Tồn q trình thay đổi cấu hình UFW OpenVPN Server hồn thành cấu hình để xử lý xác lưu lượng đến từ OpenVPN 3.3.4 Bắt đầu kích hoạt dịch vụ OpenVPN Cuối sẵn sàng để bắt đầu dịch vụ OpenVPN server Điều thực cách sử dụng tiện ích systemd systemctl Khởi động server OpenVPN cách định tên tệp cấu hình làm biến thể sau tên tệp đơn vị systemd Tệp cấu hình cho server gọi, thêm vào cuối tệp đơn vị gọi nó:/etc/openvpn/server.conf@server $ sudo systemctl start openvpn@server Kiểm tra kỹ xem dịch vụ bắt đầu thành công chưa cách nhập: $ sudo systemctl status openvpn@server OpenVPN cấu hình thành cơng có kết hình đây: Hình 3-27 OpenVPN chạy thành công Kiểm tra thấy đường hầm tun0 tạo chưa câu lệnh: $ ip addr show tun0 Kết đường hầm tun0 tạo ra: Hình 3-28 Đường hầm tun0 tạo thành công Sau bắt đầu dịch vụ, cấu hình để tự chạy khởi động hệ điều hành: $ sudo systemctl enable openvpn@server Nguyễn Văn Huy 55 Mạng máy tính K59 3.3.5 Tạo sở hạ tầng cấu hình cho máy Client Cần tạo tệp cấu hình cho máy client, máy client phải có tệp cấu hình riêng tệp phải phù hợp với cài đặt thiết lập tệp cấu hình server Bắt đầu cách tạo thư mục mới, nơi lưu trữ tệp cấu hình máy client thư mục client-configs tạo trước đó: $ mkdir -p ~/client-configs/files Tiếp theo, chép tệp cấu hình máy client mẫu vào thư mục client-configs để sử dụng làm cấu hình sở: $ cp /usr/share/doc/openvpn/examples/sample-configfiles/client.conf ~/client-configs/base.conf Mở tệp vừa chép với câu lệnh nano: $ nano ~/client-configs/base.conf Thay đổi thông số bên Điều giúp trỏ máy khách đến địa IP Public server OpenVPN với cổng mặc định 1194 ~ / client-configs / base.conf # The hostname/IP and port of the server # You can have multiple remote entries # to load balance between the servers remote 172.16.1.2 1194 Đảm bảo giao thức khớp với giao thức sử dụng cấu hình server: ~ / client-configs / base.conf proto udp Tiếp theo, bỏ ghi user group cách xóa " ; " đầu dòng: ~ / client-configs / base.conf # Downgrade privileges after initialization (non-Windows only) user nobody group nogroup Tìm dòng thiết lập ca, cert key Thêm dấu # vào đầu dòng thêm certs key tệp bên dưới: ~ / client-configs / base.conf # SSL/TLS parms # See the server config file for more # description It's best to use # a separate crt/.key file pair # for each client A single ca # file can be used for all clients #ca ca.crt #cert client.crt #key client.key Tương tự, thêm dấu “#” vào dòng tls-auth, thêm ta.key trực tiếp vào tệp cấu hình máy khách: ~ / client-configs / base.conf # If a tls-auth key is used on the server # then every client must also have the key #tls-auth ta.key Thay đổi thông số cipher auth tệp /etc/openvpn/server.conf: ~ / client-configs / base.conf cipher AES-256-CBC auth SHA256 Bỏ dấu “#” dòng key-direction ~ / client-configs / base.conf key-direction Lưu đóng tệp hồn thành Tiếp theo, tạo tập câu lệnh đơn giản biên dịch cấu hình sở với tệp chứng chỉ, khóa mã hóa có liên quan, sau đặt cấu hình tạo thư mục ~/client-configs/files Mở tệp gọi make_config.shtrong ~/client-configs: $ nano ~/client-configs/make_config.sh Nguyễn Văn Huy 57 Mạng máy tính K59 Bên trong, thêm nội dung sau: ~ / client-configs / make_config.sh #!/bin/bash # First argument: Client identifier KEY_DIR=~/client-configs/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} \ ${OUTPUT_DIR}/${1}.ovpn Lưu đóng tệp hồn thành Trước tiếp tục, chắn đánh dấu tệp thực cách nhập: $ chmod 700 ~/client-configs/make_config.sh Tập câu lệnh tạo tệp base.conf, thu thập tất chứng tệp tạo cho khách hàng, trích xuất nội dung chúng, nối chúng vào tệp cấu hình sở xuất tất nội dung vào tập tin cấu hình máy khách 3.3.6 Tạo cấu hình cho máy client Chuyển đến thư mục client-configs: $ cd ~/client-configs $ sudo /make_config.sh client1 Câu lệnh tạo tập tin có tên client1.ovpn thư mục ~/client-configs/files: $ ls ~/client-configs/files Output client1.ovpn Ta cần chuyển tệp client1.ovpn sang thiết bị sử dụng làm máy client 3.3.7 Cài đặt truy cập OpenVPN server máy Client Tải xuống ứng dụng OpenVPN Client cho Windows từ điạ chỉ: https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.7-I607Win7.exe Hình 3-29 Giao diện trang chủ gồm phiên cho hệ điều hành Sau cài đặt OpenVPN, chép tệp ovpn tới: C:\Program Files\OpenVPN\config Luôn chạy OpenVPN với tư cách quản trị viên lần sử dụng Để đặt ứng dụng OpenVPN chạy với tư cách quản trị viên, nhấp chuột phải vào biểu tượng phím tắt chọn Properties Ở tab Compatibility, nhấp vào nút để Change setting for all user Trong cửa sổ mới, tích vào run this program as an administrator Nhấn OK để lưu lại cài đặt 3.3.8 Kiểm tra Quay kết nối thành cơng từ máy Client tới mạng Hình 3-30 Quay kết nối thành công đến với OpenVPN server Kiểm tra truy cập nôi cách ping từ máy client tới địa IP máy Local Hình 3-31 Máy client ping đến máy local KẾT LUẬN Trong môi trường cạnh tranh hội nhập nay, để tồn phát triển CNTT vũ khí khơng thể thiếu doanh nghiệp Vấn đề lợi nhuận, chi phí, giá thành cho trang thiết bị phục vụ công tác quản trị, hiệu quả, suất công việc, doanh nghiệp đặt lên hàng đầu Với mô hình kết nối sử dụng máy chủ Linux Ubuntu Server phần mềm OpenVPN giúp doanh nghiệp đặt biệt người quản trị mạng quản lý, làm việc từ xa, thông qua kết nối với giao thức bảo mật L2TP, PPTP,IPSec,… Người dùng truy cập nhà văn phòng chi nhánh cơng ty để truy cập kết nối tới công ty làm việc Với giải pháp nguồn mở việc sử dụng máy chủ Linux Ubuntu Server làm máy chủ, giúp doanh nghiệp giảm tải gánh nặng tài chính, trang thiết bị liên quan, đồng thời tăng cường khả bảo mật cho doanh nghiệp Kết đạt được: - Về lý thuyết: Nắm kiến thức liên quan đến phần mềm nguồn mở, giải pháp phần mềm nguồn mở, phiên hệ điều hành Linux Redhat, Ubuntu,…Cùng với nắm nguyên lý, giao thức bảo mật liên quan đến kến nối VPN - Về thực hành: Triển khai thành công ứng dụng phần mềm OpenVPN cho doanh nghiệp với kết nối Client to Site môi trường VMWare - Hạn chế: Do thời gian hạn hẹp, nên triển khai kết nối Client to Site, chưa triển khai kết nối Site to Site - Hướng phát triển: Tiếp tục triển khai kết nối Site to Site, kết hợp với tìm hiểu giải pháp bảo mật an toàn cho kết nối VPN thực chứng thực password lần (One time password),v…v… TÀI LIỆU THAM KHẢO Tài liệu tiếng việt: [1] Th.s Đặng Quang Hiển, Giáo trình Hệ điều hành Linux, Trường Cao Đẳng CNTT Hữu Nghị Việt Hàn [2] Th.s Ngơ Bá Hùng, Giáo trình Linus Operating System, Trường Đại Học Cần Thơ [3] Th.s Hà Quốc Trung – Lê Xuân Thành, Nhập môn Linux phần mềm nguồn mở [ 4] Đại Học Cần Thơ, Tìm hiểu phần mềm nguồn mở Open Source Software [5] Đại Học Cần Thơ, Tổng quan VPN [6] Đại Học Quốc Gia TP HCM, Công nghệ VPN Tài liệu tiếng anh: [1] Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks (2006) Internet: [1] http://sourceforge.net/projects/openvpn-gui/ [2] http://hvaonline.net [3] http://nhatnghe.com [4] https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpnserver-on-ubuntu-18-04#prerequisites [5] https://www.ostechnix.com/how-to-configure-ip-address-in-ubuntu-18-04-lts/

Ngày đăng: 17/11/2019, 11:26

Từ khóa liên quan

Mục lục

  • BỘ GIÁO DỤC VÀ ĐÀO TẠO

  • MỤC LỤC

  • LỜI CẢM ƠN

  • DANH MỤC HÌNH VẼ

    • DANH MỤC BẢNG BIỂU

    • DANH MỤC THUẬT NGỮ VIẾT TẮT

    • THÔNG TIN KẾT QUẢ NGHIÊN CỨU

    • 1. Mục tiêu

    • 2. Nội dung chính

    • 3. Kết quả chính đạt được

    • LỜI MỞ ĐẦU

    • CHƯƠNG 1: TỔNG QUAN VỀ CÔNG NGHÊ VPN

    • 1.1 Giới thiệu phần mềm mã nguồn mở và hệ điều hành Linux

      • 1.1.1 Khái niệm phần mềm mã nguồn mở

      • 1.1.1.2 Định nghĩa phần mềm nguồn mở

      • 1.1.1.3 Các thao tác trên phần mềm mã nguồn mở

      • 1.1.2 Giới thiệu hệ điều hành Linux

      • 1.1.2.2 Giao tiếp trên môi trường Linux

      • 1.1.2.3 Giới thiệu hệ thống tập tin và thư mục

      • 1.1.3 Phân loại phần mềm nguồn mở

      • 1.1.3.2 Theo khả năng ứng dụng

      • 1.1.3.3 Theo điều kiện sử dụng

Tài liệu cùng người dùng

Tài liệu liên quan