|
||||||||
|
||||||||
|
|
Công Cụ | Xếp Bài |
16-06-2011, 10:58 AM | #1 |
Guest
Trả Lời: n/a
|
Triển khai hoàn chỉnh mô hình thực tế OpenVPN Client – to - Site trên Centos
Triển khai hoàn chỉnh mô hình thực tế OpenVPN Client – to - Site trên Centos Giải pháp mạng riêng ảo sử dụng mã nguồn mở OpenVPN cho phép các nhân viên thường đi công tác xa có thể ngồi bất kì nơi đâu có kết nối internet đều có thể truy cập vào các ứng dụng, dịch vụ của hệ thống mạng nội bộ trong công ty 1 cách an toàn và đảm bảo tính toàn vẹn của dữ liệu và thông tin người dùng. Với những tính năng ưu việt OpenVPN hỗ trợ cho người quản trị dễ dàng kiểm soát được những kết nối bất kì đâu. Ngoài ra còn hỗ trợ admin kịp thời can thiệp và ngăn chặn những luồng thông tin không đáng tin cậy truy cập vào những nơi nhạy cảm của công ty. Giải pháp mạng riêng ảo sử dụng mã nguồn mở OpenVPN cho phép các nhân viên thường đi công tác xa có thể ngồi bất kì nơi đâu có kết nối internet đều có thể truy cập vào các ứng dụng, dịch vụ của hệ thống mạng nội bộ trong công ty 1 cách an toàn và đảm bảo tính toàn vẹn của dữ liệu và thông tin người dùng. Với những tính năng ưu việt OpenVPN hỗ trợ cho người quản trị dễ dàng kiểm soát được những kết nối bất kì đâu. Ngoài ra còn hỗ trợ admin kịp thời can thiệp và ngăn chặn những luồng thông tin không đáng tin cậy truy cập vào những nơi nhạy cảm của công ty. OpenVPN hoạt động tại tầng 2 hoặc tầng 3 của mô hình OSI, phần mở rộng về bảo mật mạng của nó sử dụng chuẩn giao thức SSL/TLS,hỗ trợ các phương thức xác thực client linh hoạt dựa trên các chứng chỉ, thẻ thông minh, tên người dùng các thông tin mật khẩu đều được mã hóa giữa các máy chủ. Trong mô hình này tôi dựng 1 máy OpenVPN server vừa đóng vai trò là 1 gateway ra mạng khác vừa cho các client bên ngoài remote access vào hệ thống mạng nội bộ và cụ thể ở đây là tôi dựng 1 máy samba chạy hđh centos. Mô hình thực tế: Bước 1: thiết lập IP cho các máy như sau: Máy Samba Máy OpenVPN có 2 card mạng Card lan: Card wan: Lưu ý : stop iptable và SE linux Bước 2: cài đặt OpenVPN OpenVPN bao gồm 2 gói nhị phân Lzo và openvpn dùng lệnh tar giải nén 2 gói này, muốn cài đặt gói nào thì dùng lệnh cd vào gói đó và thực hiện bộ lệnh sau: ./configure make make install Bước 3: cấu hình OpenVPN Sau khi cài đặt xong ta tạo 1 thư mục theo đường dẫn như sau mkdir /etc/openvpn Copy file cấu hình server.conf từ source cài đặt vào đường dẫn thư mục tạo bên trên cp /home/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/ Chỉnh sữa file cấu hình như sau: Vi /etc/openvpn/server.conf Lưu file cấu hình lại Bước 4 : Create CA Certificate and key Copy thư mục easy-rsa vào /etc/openvpn cp -r /home/openvpn-2.0.9/easy-rsa /etc/openvpn/ cd /etc/openvpn/easy-rsa mkdir keys vi var (thiết lập thông tin) . .vars ./clean-all Tạo CA server ./build-ca ca.crt được tạo trong /etc/openvpn/easy-rsa/keys Create server Certificate and key ./build-key-server kenhgiaiphap create Diffie Hellman ( DH ) ./build-dh Create client Certificate and key ls keys (xem kết quả) Bước 5 : cấu hình lan routing Vi /etc/sysctl.conf Bước 6: bật OpenVPN openvpn server.conf Trên máy samba start dịch vụ samba lên service smb start Trên router ADSL nat port như sau: Mở IE gõ vào khung address www.canyouseeme.org để xem ip mặt ngoài của router ADSL Bước 7: config OpenVPN GUI for client Cài đặt openvpn-2.0.9-gui tại đây http://openvpn.se/download.html Tại máy OpenVPN copy những file ca.crt client.crt client.key vào máy client tại đường dẫn này c:\\program\openvpn\config\ Tại máy client vào đường dẫn c:\\program\openvpn\sample-config chép file client.ovpn vào c:\\program\openvpn\config và edit như sau : Save lại bắt đầu kết nối đến vpn server Nhấn vào icon của OpenVPN ở góc phải màn hình chọn connect Nhập vào pass của client mà lúc ta thiết lập certificate trên server Connect thành công ta thử ping vào máy samba xem sao Vào run gõ ip của samba xem vào được folder chia sẻ chưa Chúc các bạn thành công! |
|
|