Giải pháp mạng riêng ảo sử dụng mã nguồn mở OpenVPN cho phép các nhân viên thường đi công tác xa có thể ngồi bất kì nơi đâu có kết nối internet đều có thể truy cập vào các ứng dụng, dịch vụ của hệ thống mạng nội bộ trong công ty 1 cách an toàn và đảm bảo tính toàn vẹn của dữ liệu và thông tin người dùng. Với những tính năng ưu việt OpenVPN hỗ trợ cho người quản trị dễ dàng kiểm soát được những kết nối bất kì đâu. Ngoài ra còn hỗ trợ admin kịp thời can thiệp và ngăn chặn những luồng thông tin không đáng tin cậy truy cập vào những nơi nhạy cảm của công ty.
OpenVPN hoạt động tại tầng 2 hoặc tầng 3 của mô hình OSI, phần mở rộng về bảo mật mạng của nó sử dụng chuẩn giao thức SSL/TLS,hỗ trợ các phương thức xác thực client linh hoạt dựa trên các chứng chỉ, thẻ thông minh, tên người dùng các thông tin mật khẩu đều được mã hóa giữa các máy chủ.
Trong mô hình này tôi dựng 1 máy OpenVPN server vừa đóng vai trò là 1 gateway ra mạng khác vừa cho các client bên ngoài remote access vào hệ thống mạng nội bộ và cụ thể ở đây là tôi dựng 1 máy samba chạy hđh centos.
Mô hình thực tế:
Bước 1: thiết lập IP cho các máy như sau:
Máy Samba
Máy OpenVPN có 2 card mạng
Card lan:
Card wan:
Lưu ý : stop iptable và SE linux
Bước 2: cài đặt OpenVPN
OpenVPN bao gồm 2 gói nhị phân Lzo và openvpn dùng lệnh tar giải nén 2 gói này, muốn cài đặt gói nào thì dùng lệnh cd vào gói đó và thực hiện bộ lệnh sau:
./configure
make
make install
Bước 3: cấu hình OpenVPN
Sau khi cài đặt xong ta tạo 1 thư mục theo đường dẫn như sau
mkdir /etc/openvpn
Copy file cấu hình server.conf từ source cài đặt vào đường dẫn thư mục tạo bên trên
cp /home/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/
Chỉnh sữa file cấu hình như sau:
Vi /etc/openvpn/server.conf
Lưu file cấu hình lại
Bước 4 : Create CA Certificate and key
Copy thư mục easy-rsa vào /etc/openvpn
cp -r /home/openvpn-2.0.9/easy-rsa /etc/openvpn/
cd /etc/openvpn/easy-rsa
mkdir keys
vi var (thiết lập thông tin)
. .vars
./clean-all
Tạo CA server
./build-ca
ca.crt được tạo trong /etc/openvpn/easy-rsa/keys
Create server Certificate and key
./build-key-server kenhgiaiphap
create Diffie Hellman ( DH )
./build-dh
Create client Certificate and key
ls keys (xem kết quả)
Bước 5 : cấu hình lan routing
Vi /etc/sysctl.conf
Bước 6: bật OpenVPN
openvpn server.conf
Trên máy samba start dịch vụ samba lên
service smb start
Trên router ADSL nat port như sau:
Mở IE gõ vào khung address www.canyouseeme.org để xem ip mặt ngoài của router ADSL
Bước 7: config OpenVPN GUI for client
Cài đặt openvpn-2.0.9-gui tại đây http://openvpn.se/download.html
Tại máy OpenVPN copy những file ca.crt client.crt client.key vào máy client tại đường dẫn này c:\\program\openvpn\config\
Tại máy client vào đường dẫn c:\\program\openvpn\sample-config chép file client.ovpn vào c:\\program\openvpn\config và edit như sau :
Save lại bắt đầu kết nối đến vpn server
Nhấn vào icon của OpenVPN ở góc phải màn hình chọn connect
Nhập vào pass của client mà lúc ta thiết lập certificate trên server
Connect thành công ta thử ping vào máy samba xem sao
Vào run gõ ip của samba xem vào được folder chia sẻ chưa
Chúc các bạn thành công!
Mọi thắc mắc xin gửi về mail support@kenhgiaiphap.vn
Hoàng Lâm (từ Kenhgiaiphap.vn)
No comments:
Post a Comment