1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp

39 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Triển Khai OpenVPN Trên CentOS Cho Doanh Nghiệp
Tác giả Lý Dương Thanh Quân, Nguyễn Qui Phong
Người hướng dẫn Tô Vũ Song Phương
Trường học Trường Cao Đẳng Kỹ Thuật Cao Thắng
Chuyên ngành CNTT
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2021
Thành phố TP.Hồ Chí Minh
Định dạng
Số trang 39
Dung lượng 3,17 MB

Cấu trúc

  • Chương 1: Giới thiệu đề tài (11)
    • 1.1 Lý do chọn đề tài (11)
    • 1.2 Giới thiệu đề tài (11)
    • 1.3 Cấu trúc đồ án (12)
  • Chương 2: Giới thiệu OpenVPN (13)
    • 2.1 Tổng quan công nghệ VPN và các kết nối trong VPN (13)
    • 2.2 Các giao thức VPN (18)
    • 2.3 Giới thiệu OpenVPN (21)
  • Chương 3: Triển khai hệ thống (23)
    • 3.1 Mô hình lab (23)
    • 3.2 Các bước triển khai (23)
    • 3.3 Triển khai hệ thống (24)
  • Chương 4: Kết Luận (39)

Nội dung

BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG KỸ THUẬT CAO THẮNG KHOA CNTT ĐỒ ÁN TỐT NGHIỆP Đề tài Triển khai OpenVPN trên CentOS cho doanh nghiệp Giáo viên hướng dẫn Tô Vũ Song Phương Sinh viên thực hiện 1 Lý Dương Thanh Quân 0306181063 2 Nguyễn Qui Phong 0306181058 Lớp CDTH18MMT Khóa 2018 2021 TP HỒ CHÍ MINH, ngày tháng 07 năm 2021 2 ThS Tô Vũ Song Phương Lý Dương Thanh Quân Nguyễn Qui Phong NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN TP HCM, Ngày Tháng Năm 2021 Giáo viên hướng dẫn 3 ThS Tô Vũ Song Phương Lý Dương Than.

Giới thiệu đề tài

Lý do chọn đề tài

Hiện nay, việc doanh nghiệp sở hữu chuỗi chi nhánh và cửa hàng trở nên phổ biến, đồng thời nhiều doanh nghiệp cũng đã triển khai đội ngũ bán hàng đến tận tay người tiêu dùng Để kiểm soát và quản lý hiệu quả nguồn tài nguyên, nhiều doanh nghiệp đã áp dụng phần mềm quản lý nguồn tài nguyên, giúp hỗ trợ truy cập và truy xuất thông tin từ xa một cách hiệu quả.

Việc truy xuất cơ sở dữ liệu từ xa đòi hỏi sự an toàn và bảo mật cao Nhiều doanh nghiệp đã lựa chọn giải pháp mạng riêng ảo VPN (Virtual Private Network) để đảm bảo nhiều cấp độ bảo mật, cùng với trang thiết bị dễ dàng tìm mua.

Giới thiệu đề tài

Triển khai một VPN giúp tiết kiệm chi phí cho các tập đoàn có văn phòng toàn cầu, nơi cần kết nối thường xuyên để thực hiện giao dịch hàng ngày Thay vì sử dụng các giải pháp kết nối truyền thống như X.25, ATM, Frame Relay hay thuê đường dây riêng, vốn tốn kém cho việc mua sắm thiết bị và duy trì quản lý, VPN cung cấp một giải pháp hiệu quả hơn Chi phí vận hành và quản lý cao của các phương án truyền thống là gánh nặng cho doanh nghiệp, trong khi các nhà cung cấp dịch vụ chỉ đảm bảo một kênh riêng cho dữ liệu.

Và không chắc chắn về vấn đề an ninh của kênh riêng này

Các tổ chức và doanh nghiệp sử dụng dịch vụ IP VPN sẽ tiết kiệm chi phí khi kết nối các chi nhánh văn phòng Dịch vụ này cho phép truy cập từ xa vào mạng nội bộ và thực hiện cuộc gọi VoIP với độ bảo mật cao Với sự phổ biến của công nghệ 4G và chi phí thấp, việc triển khai IP VPN trở nên đơn giản và hiệu quả nhờ vào đường truyền Internet tốc độ cao IP VPN cũng có tính tương thích cao, cho phép kết hợp nhiều thiết bị từ các thương hiệu khác nhau.

Trong xã hội hiện đại, công nghệ phát triển mạnh mẽ đã khiến Internet trở thành nhu cầu thiết yếu của mọi người Thông tin, dữ liệu cá nhân và tài liệu công ty giờ đây trở thành hàng hóa có giá trị cao Do đó, bảo mật dữ liệu và đảm bảo quyền riêng tư trở thành vấn đề cực kỳ quan trọng.

Chương 1: Giới thiệu đề tài

ThS Tô Vũ Song Phương Lý Dương Thanh Quân

Dưới đây là 8 tác dụng của VPN dành cho ai chưa biết

1 Thay đổi địa chỉ Ip thiết bị mạng để truy cập các dịch vụ và website bị chặn trên thế giới.Ví dụ Chơi game, xem phim, xem tin tức thời sự, xem các trương trình truyền hình bản quyền, nghiên cứu các vấn đề nhạy cảm…

2 Tránh bị theo dõi trên internet, chặn quảng cáo độc hại

3 Bảo mật thông tin tài khoản cá nhân, tài khoản thanh toán online Tự động mã hóa dữ liệu khi duyệt web

4 Sử dụng wifi công cộng an toàn Cải thiện tốc độ lướt web quốc tế (Đặc biệt trong khi đứt cáp quang)

5 Làm việc từ xa trong môi trường đa quốc gia

6 Tải những tệp tin kích thước lớn trên mạng theo kiểu P2P/ Torrent

7 Chống dò rỉ DNS, ngắt kết nối những chuyển mạch mạng nguy hiểm…

8 Mua dịch vụ trực tuyến giá rẻ hơn ( Thay đổi IP sang nước đang được khuyến mại để mua)

Cấu trúc đồ án

Chương 1 nội dung chính trình bày tất tần tật về đề tài như tại sao các doanh nghiệp cần OpenVPN để bảo mật thông tin cũng như có thể truy xuất vào mạng nội bộ công ty một cách dễ dàng, không chỉ laptop cá nhân mà cả chiếc điện thoại thông minh cũng có thể làm được

Chương 2 nội dung chính trình bày bao quát về tổng quan về công nghệ và các dạng kết nối của VPN, trình bày và so sánh giữa các giao thức VPN và quan trọng nhất là giới thiệu về OpenVPN là gì, trình bày các ưu và nhược của OpenVPN

ThS Tô Vũ Song Phương 13 Lý Dương Thanh Quân

Giới thiệu OpenVPN

Tổng quan công nghệ VPN và các kết nối trong VPN

VPN là một mô hình mạng mới tận dụng hạ tầng Internet hiện có, giúp tiết kiệm chi phí đầu tư mà vẫn đảm bảo bảo mật và độ tin cậy Người dùng có thể làm việc an toàn từ xa, tại nhà, trên đường đi hoặc tại văn phòng chi nhánh nhờ kết nối an toàn đến máy chủ Mặc dù VPN có thể tương tự như WAN, nhưng điểm nổi bật của VPN là khả năng sử dụng mạng công cộng như Internet mà vẫn bảo vệ tính riêng tư và tiết kiệm chi phí hơn.

Hình 2.1: Minh họa mô hình kết nối VPN VPN gồm 2 dạng kết nối là: Remote Access VPN và Site-to-Site VPN

VPN truy cập từ xa cho phép nhân viên tại các chi nhánh kết nối linh hoạt đến tài nguyên mạng của tổ chức thông qua các thiết bị di động và thiết bị truyền thông, đảm bảo khả năng truy cập mọi lúc mọi nơi.

ThS Tô Vũ Song Phương 14 Lý Dương Thanh Quân

VPN truy cập từ xa cho phép người dùng ở xa kết nối vào mạng Intranet của công ty thông qua gateway hoặc VPN concentrator, thường được coi là một server Giải pháp này được gọi là mô hình client/server, nơi người dùng sử dụng công nghệ WAN truyền thống để thiết lập các tunnel đến mạng văn phòng tại nhà (Home Office) của họ.

Một xu hướng mới trong phát triển VPN truy cập từ xa là sử dụng VPN không dây, cho phép nhân viên truy cập mạng công ty qua kết nối không dây Thiết kế này yêu cầu các kết nối không dây phải liên kết với một trạm không dây (wireless terminal) trước khi kết nối vào mạng của công ty Trong cả hai trường hợp, phần mềm client trên máy PC hỗ trợ khởi tạo các kết nối bảo mật, còn được gọi là tunnel.

Một yếu tố quan trọng trong thiết kế này là quy trình xác thực ban đầu, nhằm đảm bảo rằng yêu cầu được phát sinh từ nguồn tin cậy Giai đoạn này thường dựa trên chính sách bảo mật của công ty, bao gồm các yếu tố như quy trình, kỹ thuật, máy chủ và bộ điều khiển truy cập đầu cuối.

Việc triển khai Remote Access VPNs cho phép người dùng từ xa hoặc các chi nhánh văn phòng dễ dàng thiết lập kết nối cục bộ với nhà cung cấp dịch vụ ISP hoặc điểm truy cập ISP (ISP’s POP), từ đó truy cập tài nguyên qua Internet một cách an toàn và hiệu quả.

ThS Tô Vũ Song Phương 15 Lý Dương Thanh Quân

Hình 2.2: Minh họa cho remote access VPN

Mô hình kết nối mạng này cho phép liên kết các hệ thống mạng tại nhiều vị trí khác nhau, tạo thành một mạng thống nhất Trong loại kết nối này, việc xác thực ban đầu phụ thuộc vào thiết bị đầu cuối tại các Site, với các thiết bị này đóng vai trò như Gateway Tại đây, nhiều chính sách bảo mật được thiết lập nhằm đảm bảo việc truyền dữ liệu an toàn giữa các Site.

VPN Lan-to-Lan có thể được phân loại thành intranet VPN hoặc extranet VPN dựa trên chính sách quản lý Khi xem xét từ góc độ chứng thực, nó được coi là intranet VPN, trong khi đó, từ góc độ khác, nó lại được xem như extranet VPN Mức độ kiểm soát truy cập giữa các site có thể được điều chỉnh bởi cả hai loại VPN này, tùy thuộc vào từng site cụ thể.

Intranet VPNs được sử dụng để kết nối các chi nhánh văn phòng của tổ chức với Backbone Router thông qua campus router Mô hình này có thể tốn kém do yêu cầu sử dụng hai router để thiết lập mạng Hơn nữa, việc triển khai, bảo trì và quản lý mạng Intranet Backbone sẽ phát sinh chi phí cao, tùy thuộc vào lưu lượng lưu thông.

ThS Tô Vũ Song Phương 16 Lý Dương Thanh Quân

Chương 2: Giới thiệu OpenVPN Để giải quyết vấn đề trên, sự tốn kém của WAN backbone được thay thế bởi các kết nối Internet với chi phí thấp Với mô hình như vậy hiệu quả chi phí hơn, do giảm số lượng router được sử dụng theo mô hình WAN backbone Giảm thiểu đáng kể số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn cầu, các trạm ở một số remote site khác nhau Kết nối nhanh hơn, tốt hơn

Extranet VPNs khác với Intranet và Remote Access vì không hoàn toàn cách ly khỏi bên ngoài Chúng cho phép truy cập vào các tài nguyên mạng cần thiết cho các đối tác kinh doanh, bao gồm khách hàng, nhà cung cấp và các đối tác quan trọng trong tổ chức.

ThS Tô Vũ Song Phương 17 Lý Dương Thanh Quân

Hình 2.5: Thiết lập một kết nối Client to Server

Máy VPN cần kết nối (VPN Client) tạo kết nối VPN tới máy chủ cung cấp dịch vụ VPN (VPN Server) thông qua kết nối Internet

Máy chủ cung cấp dịch vụ VPN trả lời kết nối tới

Máy chủ cung cấp dịch vụ VPN chứng thực cho kết nối và cấp phép cho kết nối

Bắt đầu trao đổi dữ liệu giữa máy cần kết nối VPN và mạng công ty

ThS Tô Vũ Song Phương 18 Lý Dương Thanh Quân

Chương 2: Giới thiệu OpenVPN Đặc điểm VPN Client – to – Site VPN Site – to - Site

Mô hình áp dụng +Nhân viên làm việc lưu động hay làm việc ở nhà muốn kết nối vào mạng công ty

+ Mô hình này đơn giản hơn

+Kết nối các hệ thống mạng các nơi khác nhau như các doanh nghiệp có các chi nhánh ở xa nhau

+ Mô hình này phức tạp hơn

Yêu cầu phần cứng Ít Nhiều

Kết nối mạng Sử dụng đường truyền Internet Sử dụng đường truyền Internet

Các dạng kết nối Người dùng hoặc nhân viên từ xa kết nối đến doanh nghiệp

+Intranet base: các chi nhánh của cùng một công ty ở xa kết nối với nhau

+Extranet base: công ty này kết nối tới công ty khác (ví dụ như đồng nghiệp hay nhà hỗ trợ…)

Chi phí Ít tốn kém hơn, chỉ cần dùng đường truyền internet có sẵn, và phần mềm kết nối

Tốn kém lúc đầu triển khai

Bảng so sánh VPN Client to Site và VPN Site to Site CÁC GIAO THỨC VPN

Các giao thức VPN

PPTP, được phát triển bởi nhóm thành viên hỗ trợ từ Microsoft Corporation, là một giao thức VPN dựa trên kết nối quay số, được biết đến với tên gọi Point-to-Point Tunneling Từ khi ra mắt, PPTP đã trở thành một trong những chuẩn giao thức VPN phổ biến nhất, đặc biệt là vì nó là giao thức VPN đầu tiên được hỗ trợ bởi Windows PPTP hoạt động dựa trên các chuẩn xác thực, trong đó MS_CHAP v2 là phổ biến nhất hiện nay Một trong những ưu điểm lớn của PPTP là khả năng thiết lập dễ dàng và tiêu tốn ít tài nguyên hệ thống, điều này lý giải tại sao nhiều doanh nghiệp chọn PPTP làm giải pháp VPN cho mình.

ThS Tô Vũ Song Phương 19 Lý Dương Thanh Quân

Mặc dù PPTP sử dụng chuẩn mã hóa 128-bit, nhưng vẫn tồn tại một số lỗ hổng, trong đó lỗ hổng nghiêm trọng nhất là khả năng giải mã MS-CHAP v2 Authentication.

PPTP có thể bị bẻ khóa trong vòng 2 ngày, mặc dù Microsoft đã khắc phục lỗ hổng này Tuy nhiên, công ty khuyến nghị người dùng nên chuyển sang sử dụng các giao thức bảo mật thay thế như SSTP hoặc L2TP để đảm bảo an toàn hơn.

Do bảo mật của PPTP còn hạn chế, việc giải mã các gói dữ liệu này trở thành công việc thường xuyên tại NSA Hơn nữa, rủi ro nghiêm trọng hơn là khả năng giải mã hàng loạt dữ liệu cũ được mã hóa bằng PPTP, mặc dù nhiều chuyên gia vẫn khuyến nghị sử dụng giao thức này.

Layer 2 Tunnel Protocol không giống các VPN protocol khác khi nó không mã hóa các dữ liệu đi qua nó mà phải nhờ vào một bộ protocol có tên là IPsec để mã hóa dữ liệu trước khi gửi Tất cả thiết bị tương thích và hệ điều hành đều được cài đặt sẵn chuẩn L2TP/IPsec Quá trình thiết lập cũng dễ như PPTP nhưng giao thức này lại sử dụng cổng UDP port 500, nên dễ dàng bị tường lửa NAT firewall chặn lại Dó đó, bạn sẽ cần chuyên tiếp cổng trong trường hợp này

Mặc dù mã hóa IPsec không có những lỗ hổng lớn, Edward Snowden đã gợi ý rằng NSA có khả năng bẻ khóa công nghệ này.

Gilmore, thành viên sáng lập và chuyên gia an ninh của Electric Frontier Foundation, cho rằng NSA đang cố tình làm yếu giao thức LT29/IPsec Giao thức này được đánh giá là kém hiệu quả hơn SSL do việc đóng gói dữ liệu hai lần, dẫn đến tốc độ chậm hơn so với các giao thức VPN khác.

ThS Tô Vũ Song Phương 20 Lý Dương Thanh Quân

SSTP Được trình làng bởi Microsoft Corporation trong phiên bản Windows Vista Service Package 1, SSTP (secure socket tunneling) giờ còn xuất hiện trên SEIL,

Linux và RouterOS chủ yếu được sử dụng cho phiên bản Windows Với việc sử dụng SSL v3, tính năng của nó tương tự như OpenVPN, bao gồm khả năng giảm thiểu tình trạng mất kết nối.

NAT firewall SSTP là một VPN protocol khá ổn định và dễ dùng đặc biệt là ở hệ điều hành Windows

Tuy nhiên, được sở hữu bởi Microsoft và gã khổng lồ này có lịch sử “bắt tay” với NSA nên độ bảo mật vẫn chưa cao

IKEv2, viết tắt của Internet Key Exchange Version 2, là một giao thức dựa trên công nghệ đường hầm IPsec, được phát triển bởi Cisco và Microsoft.

Giao thức này hiện xuất hiện trên Windows 7 trở đi cũng như Linux và các nền tảng khác bao gồm cả Blackberry

This protocol, also known as VPN Connect by Microsoft Corporation, automatically re-establishes a VPN connection when it is temporarily interrupted On mobile devices, IKEv2 is referred to as Mobility and Stability, enhancing user experience during connectivity fluctuations.

Multi-homing protocol là một chuẩn hóa giúp dễ dàng thay đổi mạng, đặc biệt hữu ích cho thiết bị Blackberry nhờ vào việc hỗ trợ nền tảng này Mặc dù IKEv2 hỗ trợ ít hệ điều hành hơn so với IPsec, nhưng nó vẫn nổi bật về tính ổn định, bảo mật và hiệu suất.

ThS Tô Vũ Song Phương 21 Lý Dương Thanh Quân

Chương 2: Giới thiệu OpenVPN Ưu điểm Nhược điểm

 Phần mền máy trạm trên nhiều hệ điều hành

 Thiết lập cấu hình dễ

 Đã bị bẻ khóa bởi NSA

 Hoàn toàn không bảo mật

L2TP/Ipsec  Được đánh giá là bảo mật

 Cài đặt sẵn trên tất cả OS và thiết bị gần đây

 Chậm hơn so với OpenVPN

 Có thể bị mở khóa bởi NSA

 Có thể có vấn đề nếu được sử dụng được với các tường lửa

 Khả năng NSA đã cố tình làm suy yếu giao thức

SSTP  Khả năng vượt hầu hết firewall

 Mức bảo mật phụ thuộc vào thuật toán mã hóa nhưng nhìn chung là bảo mật cao

 Tích hợp hoàn toàn trong Window

 Do được sở hữu bởi Microsoft nên không thể sử dụng các phương pháp dự phòng

 Chỉ hỗ trợ hệ điều hành Window

IKEv2  Cực kỳ bảo mật hỗ trợ nhiều mật mã như 3DES, AES, AES 256

 Hỗ trợ thiết bị blackberry

 Ổn định đặc biệt khi gặp phải tình trạng rớt mạng hoặc chuyển mạng

 Thiết lập dễ dàng ít nhất là cho người dùng cuối

 Nhanh hơn so với L2TP, PPTP và SSTP

 Không hỗ trợ nhiều hệ điều hành

 Cổng UDP500 dễ bị chặn nếu nếu so với các giải pháp SSL như SSTP hay OpenVPN

 Không phải là giải pháp mã nguồn mở

 Ở tại máy chủ việc thiết lập IKEv2 khá rắc rối có thể kéo theo mốt số vấn đề tiểm ẩn

Bảng so sánh giữa các giao thức

Giới thiệu OpenVPN

OpenVPN là một giải pháp VPN mã nguồn mở hiện đại, sử dụng giao thức SSLv3/TLSv1 và thư viện OpenSSL, kết hợp với nhiều công nghệ tiên tiến Protocol này nổi bật với khả năng tùy chỉnh cao và tối ưu hóa khi hoạt động trên cổng UDP, nhưng cũng có thể được cấu hình để chạy trên các cổng khác.

Giao thức OpenVPN nổi bật với việc sử dụng thư viện OpenSSL, hỗ trợ nhiều thuật toán mã hóa như 3DES, AES, Camellia, Blowfish và CAST-128 Trong số này, Blowfish và AES được ưa chuộng bởi các nhà cung cấp VPN Mặc dù OpenVPN sử dụng chuẩn mã hóa 128-bit Blowfish được đánh giá là bảo mật, nhưng vẫn tồn tại một số điểm yếu cần lưu ý.

ThS Tô Vũ Song Phương 22 Lý Dương Thanh Quân

Khi nói về các thuật toán mã hóa, AES là mới nhất và được xem là tiêu chuẩn

Giao thức "vàng" được chính phủ và các cơ quan chính phủ Mỹ sử dụng để bảo vệ dữ liệu mật, nhờ vào việc không có điểm yếu nào Nó có khả năng xử lý file dung lượng lớn tốt hơn Blowfish với hỗ trợ gói 128-bit so với 64-bit của Blowfish Cả hai thuật toán mã hóa đều được công nhận bởi NIST và có ít lỗ hổng Tuy nhiên, tốc độ của OpenVPN phụ thuộc vào thuật toán mã hóa, thường nhanh hơn IPsec, nhưng mặc dù được mặc định trong nhiều dịch vụ VPN, OpenVPN không được hỗ trợ trên bất kỳ hệ điều hành nào Một số phần mềm thứ ba hỗ trợ cho cả Android và iOS.

So sánh OpenVPN với L2TP/IPsec và PPTP không hề đơn giản do sự đa dạng của phần mềm OpenVPN hiện nay Bên cạnh việc tải xuống và cài đặt, việc cấu hình cũng đóng vai trò quan trọng trong quá trình thiết lập.

Mặc dù có những lo ngại về khả năng bị giải mã, thông tin từ Edward Snowden cho thấy OpenVPN vẫn giữ được tính bảo mật trước NSA Điều này chủ yếu nhờ vào việc sử dụng các khóa tạm thời được hoán đổi, giúp tăng cường khả năng miễn nhiễm trước các cuộc tấn công Mặc dù không thể dự đoán chính xác khả năng của NSA, nhưng dữ liệu và bằng chứng hiện có cho thấy OpenVPN, khi kết hợp với mã hóa mạnh, là giao thức VPN duy nhất đảm bảo an toàn hoàn toàn.

 Khả năng vượt hầu hết các firewalls

 Do là phần mền mã nguồn mở nên có thể được dùng phòng hờ

 Tương thích cao với nhiều thuật toán mã hóa

 Cần thêm phần mền thứ 3

 Phiển bản desktop ưu nhìn nhưng bản di động cần cải thiện thêm

ThS Tô Vũ Song Phương 23 Lý Dương Thanh Quân

Triển khai hệ thống

Mô hình lab

 Máy PC dùng để console cài đặt OpenVPN lên máy chủ hệ điều hành Centos7(IP: 103.153.73.30), sử dụng internet để mở server cái tunnel để client đăng nhập

Khách hàng sẽ nhận được một tài khoản bao gồm file opvn và mật khẩu để đăng nhập Tài khoản này cho phép truy cập vào mạng máy chủ thông qua phần mềm OpenVPN.

 Client có thể tải phần mền OpenVPN ở đa hệ hành và đăng nhập mọi lúc mọi nơi

Các bước triển khai

Bước 1: Chuẩn bị server mang hệ điều hành Centos 7

To install OpenVPN on your server, execute the following commands: `yum -y install https://as-repository.openvpn.net/as-repo-centos7.rpm` followed by `yum -y install openvpn-as`.

Sau khi hoàn tất việc viết lệnh, bạn sẽ nhận được một địa chỉ IP để dễ dàng truy cập vào giao diện web của OpenVPN Địa chỉ này sẽ trùng với địa chỉ IP công cộng của server, ví dụ: https://103.153.73.30 cho client và https://103.153.73.30/admin cho quản trị viên để thiết lập server OpenVPN.

Bước 3: Thiết lập cấu hình và tạo tài khoản người dùng thông qua giao diện web của OpenVPN Mặc định, bảo mật tài khoản sử dụng chế độ local, tức là tài khoản sẽ được quản lý nội bộ.

ThS Tô Vũ Song Phương 24 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống mật khẩu Ta (hoặc client) có thể dùng tài khoản đó để tải file opvn dành riêng để đăng nhập thông qua phần mền OpenVPN

Để cài đặt OpenVPN trên thiết bị client, bạn cần sử dụng file ovpn để đăng nhập Sau đó, hãy nhập mật khẩu được cung cấp để xác minh Sau khi đăng nhập thành công, kiểm tra xem địa chỉ IP của bạn đã được thay đổi thành địa chỉ IP công cộng của server hay chưa.

Triển khai hệ thống

Bước 1: Chuẩn bị server mang hệ điều hành Centos 7

Hình 3.1: Sever đã đươc chuẩn bị

ThS Tô Vũ Song Phương 25 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Bước 2: Viết lệnh tải và cài đặt OpenVPN trên server

Hình 3.2: Đăng nhập vào server

Ta viết các dòng lệnh cài đặt là: yum -y install https://as-repository.openvpn.net/as-repo-centos7.rpm yum -y install openvpn-as

Hình 3.3: Tải OpenVPN lên Centos7

ThS Tô Vũ Song Phương 26 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Sau khi hoàn tất việc viết lệnh, bạn sẽ nhận được một địa chỉ IP để dễ dàng truy cập vào giao diện web của OpenVPN, địa chỉ này sẽ trùng với địa chỉ IP công cộng của máy chủ.

Để truy cập vào giao diện quản trị, hãy sử dụng liên kết “https://103.153.73.30/admin” Đối với giao diện khách hàng, bạn có thể truy cập tại “https://103.153.73.30” Để đăng nhập vào giao diện quản trị, bạn sẽ cần một tài khoản có tên là openvpn, và nên đổi mật khẩu để việc đăng nhập trở nên thuận tiện hơn.

ThS Tô Vũ Song Phương 27 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Bước 3: Thiết lập cấu hình và tạo tài khoản user

Để đăng nhập vào hệ thống server OpenVPN, người dùng cần truy cập vào giao diện web qua địa chỉ https://103.153.73.30/admin Sau khi truy cập, hãy nhập tài khoản OpenVPN và mật khẩu đã được thay đổi để hoàn tất quá trình đăng nhập.

ThS Tô Vũ Song Phương 28 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.6: Đã Đăng nhập thành công server OpenVPN

Sau khi đăng nhập vào giao diện web của server OpenVPN, chúng ta có thể tùy chỉnh thiết lập của OpenVPN, giao diện gồm nhiều mục chính là:

 STATUS : Xem thông tin của server OpenVPN

 CONFIGURATION: Tùy chỉnh thiết lập server OpenVPN

 USER MANAGEMENT: Quản lý user hiện

 AUTHENTICATION: Các chứng chỉ quyền hạn

 DOCUMENTATION: Tài liệu liên quan

 SUPPORT: hỗ trợ khách hàng

Ngoài ra còn rất nhiều mục nhỏ bên trong các mục lớn để ta có thể tùy chình theo ý muốn

ThS Tô Vũ Song Phương 29 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Bước 3:Thiết lập cấu hình và tạo tài khoản user

Hình 3.7: Tạo tài khoản và cấp mật khẩu dành cho client

Giao diện User Permission trong phần User Management cho phép người dùng tạo tài khoản client mới, cấp quyền và tùy chỉnh các quyền truy cập Đặc biệt, tài khoản OpenVPN được khởi tạo mặc định và đóng vai trò là tài khoản quản trị viên.

ThS Tô Vũ Song Phương 30 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Khi có bất kỳ thay đổi nào về Server OpenVPN, cần phải cập nhật toàn bộ server, kể cả những tùy chỉnh nhỏ Nếu có thiết lập lại phần CONFIGURATION, hãy thông báo cho client tải file ovpn mới nhất; việc sử dụng bản cũ có thể dẫn đến trục trặc.

Hình 3.9: Server update thành công

ThS Tô Vũ Song Phương 31 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Bước 4:Tạo kết nối cho client

Hình 3.10: Đăng nhập bằng tài khoản client

Ta sẽ đăng nhập giao diện Client UI: https:// 103.153.73.30 , sau đó đăng nhập bằng tải khoản client đã được tạo trước

ThS Tô Vũ Song Phương 32 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.11: Tải OpenVPN dành cho client

Sau khi đăng nhập, giao diện sẽ hiển thị tùy chọn tải phần mềm OpenVPN, với gợi ý tự động dựa trên hệ điều hành của người dùng Đối với phiên bản di động (Android, iOS), không có file tải trực tiếp mà chỉ có hướng dẫn tải từ cửa hàng Chplay hoặc App Store để sử dụng.

ThS Tô Vũ Song Phương 33 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

ThS Tô Vũ Song Phương 34 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.12: Cài đặt OpenVPN dành cho client

ThS Tô Vũ Song Phương 35 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.13: Tải user-locked profies

Sau khi cài đặt phần mềm OpenVPN trên thiết bị client, bạn quay lại giao diện web của client để tìm phần "Available Connection Profiles", nơi chứa file ovpn dùng để kết nối Tại đây, bạn cũng có thể tải profile người dùng đã khóa và thiết lập các thông tin cá nhân như đổi mật khẩu cho tài khoản client của mình.

ThS Tô Vũ Song Phương 36 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.14: Chọn user-locked profies

Khi đã tải file ovpn về, ta mở phần mền OpenVPN và kéo thả file opvn vào(hoặc BROWSE dùng để chọn đường dẫn file ovpn)

Once the OVPN file is set up in the software, the Imported Profile window will appear, allowing you to verify the profile name, the Server Hostname, which is automatically set to the server's Public IP in the CONFIGURATION section, and the username.

ThS Tô Vũ Song Phương 37 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.15: Đăng nhập vào server OpenVPN Khi đã kiểm tra, ta ấn vào CONNECT, khi đó nhập thêm mật khẩu của user để kết nối

Sau khi kết nối thành công phần mền OpenVPN sẽ hiện CONNECTED, và CONNECTION STATS để ta theo dõi kết nối

ThS Tô Vũ Song Phương 38 Lý Dương Thanh Quân

Chương 3: Triển khai hệ thống

Hình 3.16: Đã kết nối thành công vào server OpenVPN

Cuối cùng ta lên google để kiểm tra IP thì sẽ thấy IP Public của ta trùng với IP Public của server OpenVPN

ThS Tô Vũ Song Phương 39 Lý Dương Thanh Quân

Ngày đăng: 29/06/2022, 18:30

HÌNH ẢNH LIÊN QUAN

VPN là một mô hình mạng mới tận dụng lại những cơ sơ hạ tầng hiện có của Internet. Với mô hình mạng mới này, người ta không phải đầu tư thêm nhiều về cơ sở  hạ tầng mà các tính năng như bảo mật, độ tin cậy đảm bảo, đồng thời có thể quản lý  riêng  được  s - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
l à một mô hình mạng mới tận dụng lại những cơ sơ hạ tầng hiện có của Internet. Với mô hình mạng mới này, người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy đảm bảo, đồng thời có thể quản lý riêng được s (Trang 13)
Hình 2.2: Minh họa cho remote access VPN - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 2.2 Minh họa cho remote access VPN (Trang 15)
Hình 2.4: Extranet VPNs - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 2.4 Extranet VPNs (Trang 16)
Hình 2.5: Thiết lập một kết nối Client to Server - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 2.5 Thiết lập một kết nối Client to Server (Trang 17)
Mô hình áp dụng +Nhân viên làm việc lưu động hay  làm  việc  ở  nhà  muốn  kết  nối vào mạng công ty - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
h ình áp dụng +Nhân viên làm việc lưu động hay làm việc ở nhà muốn kết nối vào mạng công ty (Trang 18)
 Thiết lập cấu hình dễ - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
hi ết lập cấu hình dễ (Trang 21)
3.1 Mô hình lab - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
3.1 Mô hình lab (Trang 23)
Hình 3.1: Sever đã đươc chuẩn bị - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.1 Sever đã đươc chuẩn bị (Trang 24)
Hình 3.3: Tải OpenVPN lên Centos7 - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.3 Tải OpenVPN lên Centos7 (Trang 25)
Hình 3.2: Đăng nhập vào server Ta viết các dòng lệnh cài đặt là: - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.2 Đăng nhập vào server Ta viết các dòng lệnh cài đặt là: (Trang 25)
Hình 3.4: Cài đặt OpenVPN - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.4 Cài đặt OpenVPN (Trang 26)
Bước 3:Thiết lập cấu hình và tạo tài khoản user. - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
c 3:Thiết lập cấu hình và tạo tài khoản user (Trang 27)
Hình 3.6: Đã Đăng nhập thành công server OpenVPN - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.6 Đã Đăng nhập thành công server OpenVPN (Trang 28)
Bước 3:Thiết lập cấu hình và tạo tài khoản user. - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
c 3:Thiết lập cấu hình và tạo tài khoản user (Trang 29)
Hình 3.8: Update lại server - ĐỒ án tốt NGHIỆP đề tài triển khai OpenVPN trên CentOS cho doanh nghiệp
Hình 3.8 Update lại server (Trang 30)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w