1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux

60 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 2,03 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ VPN (9)
    • I. ĐỊNH NGHĨA, CHỨC NĂNG VÀ ƯU ĐIỂM CỦA VPN (9)
      • 1.1. Khái niệm cơ bản về VPN (9)
      • 1.2. Chức năng của VPN (10)
      • 1.3. Ưu điểm (10)
      • 1.4. Các yêu cầu cơ bản đối với một giải pháp VPN (12)
      • 1.5 Đường hầm và mã hóa (13)
    • II. CÁC KIỂU VPN (14)
      • 2.1 Các VPN truy cập (Remote Access VPNs) (14)
      • 2.2. Các VPN nội bộ (Intranet VPNs) (15)
      • 2.3. Các VPN mở rộng (Extranet VPNs) (16)
    • III: GIAO THỨC ĐƯỜNG HẦM VPN (18)
      • 3.1. Giao thức đường hầm điểm tới điểm (PPTP) (19)
      • 3.2. Giao thức chuyển tiếp lớp 2 (L2F) (20)
      • 3.3. Giao thức đường hầm lớp 2 L2TP ( Layer 2 Tunneling Protocol) (22)
      • 3.4. GRE (Generic Routing Encapsulution) (23)
      • 3.5. Giao thức bảo mật IP (IP Security Protocol) (23)
  • CHƯƠNG 2: THIẾT LẬP VPN (25)
    • I. MÔ HÌNH TỔNG QUÁT (25)
    • II. VAI TRÒ VÀ CHỨC NĂNG CỦA CÁC THIẾT BỊ TRONG MÔ HÌNH (25)
    • III. TỔNG QUAN CÁC BƯỚC THỰC HIỆN (25)
    • IV. CÁC BƯỚC THỰC HIỆN (25)
  • CHƯƠNG 3:GIẢI PHÁP MÃ NGUỒN MỞ OPENVPN TRÊN LINUX (34)
    • I. TÌM HIỂU VÀ CẤU HÌNH OPENVPN (34)
      • 1.1. Lịch sử OpenVPN (34)
      • 1.2. OpenVPN là gì? (34)
      • 1.3. Ưu điểm và nhược điểm của OpenVPN (35)
      • 1.4. Cài đặt OpenVPN trong Linux (36)
      • 1.5. Cài đặt OpenVPN trong CentOS 6.5 x64 (39)
      • 1.6. Cấu hình VPN cơ bản (43)
    • II: CẤU HÌNH OPENVPN CLIENT TRÊN MACOS VỚI TUNNELBLICK (49)
      • 2.1. Tạo thư mục để kết nối (0)
      • 2.2. Tinh chỉnh file cấu hình (49)
      • 2.3. Chạy file cài đặt (50)
      • 2.4. Kết quả (52)
    • III: CẤU HÌNH OPENVPN CLIENT TRÊN WIN 7 VỚI OPENVPN GUI (53)
      • 3.1. Giới thiệu phần mềm openVPN cho window (0)
      • 3.2. Copy các key cần cấu hình từ server (53)
      • 3.3. Chỉnh sửa file cấu hình (54)
      • 3.4. Kết quả (0)
    • IV: CẤU HÌNH OPENVPN CLIENT TRÊN ANDRPOID VỚI OPENVPN CONNECT (0)
      • 4.1. Cấu hình cho OpenVPN connect (56)
      • 4.2. Sao chép các file cần cấu hình (56)
      • 4.3. Cấu hình (56)
      • 4.4. Kết quả (0)
  • KẾT LUẬN (59)
  • TÀI LIỆU THAM KHẢO (60)

Nội dung

TỔNG QUAN VỀ VPN

ĐỊNH NGHĨA, CHỨC NĂNG VÀ ƯU ĐIỂM CỦA VPN

1.1 Khái niệm cơ bản về VPN

Khi Internet ngày càng phổ biến, nhiều doanh nghiệp đã đầu tư vào nền tảng này để quảng bá và mở rộng mạng lưới của mình Ban đầu, họ sử dụng các mạng nội bộ (Intranet) với các trang web bảo mật bằng mật khẩu, chỉ dành cho thành viên trong công ty.

Hình 1.1: Mô hình VPN cơ bản

VPN (mạng riêng ảo) là một mạng độc lập sử dụng Internet để kết nối các mạng riêng lẻ hoặc người dùng từ xa Thay vì sử dụng kết nối vật lý chuyên dụng như đường Leased Line, VPN tận dụng các kết nối ảo để liên kết mạng riêng của công ty với các nhân viên làm việc từ xa.

SV:NGUYỄN ĐÌNH DŨNG Page 13

Mạng riêng ảo (VPN) sử dụng các thiết bị như switch, router và firewall để hỗ trợ kết nối an toàn Những thiết bị này có thể được quản lý bởi công ty hoặc các nhà cung cấp dịch vụ internet (ISP) VPN được coi là mạng ảo vì nó cho phép thiết lập một mạng riêng trên nền tảng mạng công cộng thông qua các kết nối tạm thời, tạo ra các kết nối bảo mật giữa hai host, giữa host và mạng, hoặc giữa hai mạng.

VPN được xây dựng thông qua việc sử dụng "Đường hầm" và "Mã hoá", có thể hoạt động ở bất kỳ lớp nào trong mô hình OSI Nó là một cải tiến cho hạ tầng mạng WAN, giúp thay đổi và nâng cao tính chất của các mạng cục bộ.

VPN cung cấp ba chức năng chính:

Sự tin cậy trong truyền tải dữ liệu là rất quan trọng, vì người gửi có thể mã hóa các gói dữ liệu trước khi gửi qua mạng Việc mã hóa này đảm bảo rằng thông tin chỉ có thể được truy cập bởi những người được phép, và ngay cả khi dữ liệu bị đánh cắp, nó cũng sẽ không thể đọc được.

 Tính toàn vẹn dữ liệu ( Data Integrity): Người nhận có thể kiểm tra rằng dữ liệu đã được truyền qua mạng Internet mà không có sự thay đổi nào

 Xác thực nguồn gốc (Origin Authentication): Người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm bảo và công nhận nguồn thông tin

VPN có nhiều ưu điểm hơn so với các mạng leased-line truyền thống Nó bao gồm:

VPN giúp giảm chi phí so với mạng cục bộ bằng cách tối ưu hóa tổng chi phí sở hữu Người dùng chỉ cần chi trả ít hơn cho việc thuê băng thông, thiết bị mạng và hoạt động của hệ thống, từ đó giảm thiểu chi phí kết nối.

SV:NGUYỄN ĐÌNH DŨNG Page 14

LAN-to-LAN giảm từ 20-30% so với việc sử dụng đường Leased-line truyền thống Còn đối với việc truy cập từ xa thì giảm tới từ 60-80%

VPN mang lại tính linh hoạt cho việc quản lý Internet, vượt trội hơn so với các mạng WAN truyền thống Nhờ vào khả năng mở rộng và tính mềm dẻo, doanh nghiệp có thể nhanh chóng và hiệu quả trong việc thiết lập hoặc hủy bỏ kết nối với các trụ sở xa, người dùng di động và mở rộng mối quan hệ với các đối tác kinh doanh khi cần thiết.

VPN giúp đơn giản hóa việc quản lý công việc so với việc sở hữu và vận hành mạng cục bộ Doanh nghiệp có thể tận dụng một phần hoặc toàn bộ dịch vụ của mạng WAN, cho phép họ tập trung vào các hoạt động kinh doanh chính thay vì quản lý mạng WAN hay mạng quay số từ xa.

 VPN cung cấp các kiểu mạng đường hầm và làm giả thiểu các công việc quản lý

Backbone IP sẽ thay thế các PVC (Permanent Virtual Circuit) cố định liên quan đến các giao thức như Frame Relay và ATM, giúp tạo ra một mạng lưới hoàn chỉnh Điều này không chỉ giảm thiểu độ phức tạp mà còn tiết kiệm chi phí cho hệ thống mạng.

Hình 1.3: Ưu điểm của VPN so với mạng truyền thống Một mạng VPN có được những ưu điểm của mạng cục bộ trên cơ sở hạ tầng của mạng

IP công cộng Các ưu điểm này bao gồm tính bảo mật và sử dụng đa giao thức

SV:NGUYỄN ĐÌNH DŨNG Page 15

VPN là một mạng ảo được thiết lập thông qua các giao thức đường hầm trên kết nối IP tiêu chuẩn Ba phương thức đường hầm phổ biến bao gồm GRE (Generic Routing Protocol), L2TP (Layer 2 Tunneling Protocol) và IPSec.

Mạng cục bộ đảm bảo độ tin cậy, tính toàn vẹn và xác thực, được gọi tắt là CIA Việc mã hóa dữ liệu và sử dụng giao thức IPSec giúp duy trì các đặc tính CIA cho dữ liệu khi truyền tải trên Web, tương tự như trong một mạng cục bộ.

1.4 Các yêu cầu cơ bản đối với một giải pháp VPN

Có 4 yêu cầu cần đạt được khi xây dựng mạng riêng ảo

Mỗi doanh nghiệp đều phát triển hệ thống mạng nội bộ và diện rộng của riêng mình, dựa trên các quy trình khác nhau mà không nhất thiết phải tuân theo tiêu chuẩn cụ thể từ nhà cung cấp dịch vụ.

Tính bảo mật cho khách hàng là yếu tố hàng đầu trong một giải pháp VPN, giúp người sử dụng yên tâm rằng dữ liệu của họ được bảo vệ với mức độ an toàn tương tự như trong một hệ thống mạng riêng do họ tự quản lý Để đảm bảo tính năng bảo mật hiệu quả, cần đạt được hai mục tiêu chính.

- Cung cấp tính năng an toàn thích hợp bao gồm: cung cấp mật khẩu cho người sử dụng trong mạng và mã hoá dữ liệu khi truyền

SV:NGUYỄN ĐÌNH DŨNG Page 16

Quản lý và sử dụng hệ thống cần phải đơn giản và thuận tiện cho cả người dùng lẫn quản trị viên mạng, từ quá trình cài đặt đến quản trị hệ thống.

Một giải pháp VPN cần thiết phải cung cấp được tính bảo đảm về chất lượng, hiệu suất sử dụng dịch vụ cũng như dung lượng truyền

 Tiêu chu ẩ n v ề ch ất lượ ng d ị ch v ụ (QoS):

Tiêu chuẩn đánh giá mạng lưới đảm bảo chất lượng dịch vụ đầu cuối là rất quan trọng QoS liên quan đến khả năng duy trì độ trễ dịch vụ trong một khoảng thời gian nhất định, đồng thời cũng đề cập đến việc quản lý hiệu suất của mạng để đáp ứng nhu cầu người dùng.

1.5 Đường hầm và mã hóa

Chức năng chính của VPN đó là cung cấp sự bảo mật bằng cách mã hoá qua một đường hầm

CÁC KIỂU VPN

VPNs nhằm hướng vào 3 yêu cầu cơ bản sau đây :

Truy cập tài nguyên mạng dễ dàng mọi lúc mọi nơi thông qua điều khiển từ xa và điện thoại di động, giúp cải thiện khả năng liên lạc giữa các nhân viên trong tổ chức.

 Nối kết thông tin liên lạc giữa các chi nhánh văn phòng từ xa

Điều khiển truy cập tài nguyên mạng là cần thiết cho khách hàng, nhà cung cấp và các đối tượng quan trọng của công ty để thúc đẩy hợp tác kinh doanh hiệu quả.

Dựa trên những nhu cầu cơ bản trên, ngày nay VPNs đã phát triển và phân chia ra làm

2.1 Các VPN truy cập (Remote Access VPNs)

Remote Access VPNs cho phép nhân viên từ xa, bao gồm cả những người sử dụng thiết bị di động và các thiết bị truyền thông, truy cập tài nguyên mạng của tổ chức bất cứ lúc nào Điều này đặc biệt hữu ích cho những người dùng thường xuyên di chuyển hoặc các văn phòng chi nhánh nhỏ không có kết nối ổn định đến mạng Intranet.

VPN truy cập từ xa thường yêu cầu người sử dụng cài đặt một số phần mềm client trên máy tính của mình để thực hiện kết nối.

Hình 1.6: Mô hình mạng VPN truy cập Một số thành phần chính :

Remote Access Server (RAS) : được đặt tại trung tâm có nhiệm vụ xác nhận và chứng nhận các yêu cầu gửi tới

Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số yêu cầu ở khá xa so với trung tâm

SV:NGUYỄN ĐÌNH DŨNG Page 18

Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ truy cập từ xa bởi người dùng

Hình 1.7: Cài đặt Remote Access VPN

Thu ậ n l ợ i chính c ủ a Remote Access VPNs :

 Sự cần thiết của RAS và việc kết hợp với modem được loại trừ

 Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạo điều kiện thuận lợi bởi ISP

Việc quay số từ khoảng cách xa không còn được áp dụng nữa, mà sẽ được thay thế bằng các kết nối cục bộ để nâng cao hiệu quả kết nối.

 Giảm giá thành chi phí cho các kết nối với khoảng cách xa

Kết nối cục bộ mang lại tốc độ nhanh hơn so với kết nối đến những khoảng cách xa.

VPNs cải thiện khả năng truy cập vào trung tâm nhờ hỗ trợ dịch vụ truy cập tối thiểu, ngay cả khi số lượng kết nối đồng thời đến mạng tăng nhanh chóng.

Ngoài nh ữ ng thu ậ n l ợi trên, VPNs cũng tồ n t ạ i m ộ t s ố b ấ t l ợi khác như :

 Remote Access VPNs cũng không bảo đảm được chất lượng phục vụ

 Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ liệu có thể đi ra ngoài và bị thất thoát

Do sự phức tạp của thuật toán mã hóa và overhead của giao thức, quá trình xác nhận gặp nhiều khó khăn Hơn nữa, việc nén dữ liệu IP và PPP-based diễn ra rất chậm và không hiệu quả.

2.2 Các VPN nội bộ (Intranet VPNs):

Internet Đường hầm Đường hầm

Người dùng từ xa xa

Sử dụng di đô động

SV:NGUYỄN ĐÌNH DŨNG Page 19

Intranet VPNs được sử dụng để kết nối các chi nhánh văn phòng với Corporate Intranet thông qua campus router Mô hình này tốn kém do yêu cầu sử dụng hai router, và việc triển khai, bảo trì cũng như quản lý mạng Intranet Backbone phụ thuộc vào lưu lượng mạng và phạm vi địa lý của toàn bộ hệ thống.

Intranet VPNs là giải pháp VPN nội bộ giúp bảo mật kết nối giữa các địa điểm của công ty, cho phép truy cập vào các nguồn dữ liệu được phép trên toàn mạng Các VPN này liên kết trụ sở chính, văn phòng và các chi nhánh qua một hạ tầng chung với kết nối mã hóa Thông thường, kiểu VPN này được cấu hình dưới dạng VPN Site-to-Site.

Hình 1.8: Mô hình mạng VPN nội bộ

Nh ữ ng thu ậ n l ợ i chính c ủ a Intranet setup d ự a trên VPN:

 Hiệu quả chi phí hơn do giảm số lượng router được sử dụng theo mô hình WAN backbone

 Giảm thiểu đáng kể số lượng hỗ trợ yêu cầu người dùng cá nhân qua toàn cầu, các trạm ở một số remote site khác nhau

Kết nối nhanh chóng và hiệu quả hơn nhờ vào việc kết nối trực tiếp đến nhà cung cấp dịch vụ, giúp khắc phục vấn đề khoảng cách và giảm thiểu chi phí cho việc triển khai Intranet trong tổ chức.

Nh ữ ng b ấ t l ợ i chính k ế t h ợ p v ớ i cách gi ả i quy ế t :

Dữ liệu vẫn có nguy cơ bị rò rỉ trong quá trình chia sẻ trên Internet, và các cuộc tấn công như từ chối dịch vụ (denial-of-service) vẫn tiếp tục đe dọa an toàn thông tin.

Trong một số tình huống, đặc biệt khi xử lý dữ liệu cao cấp như các tập tin đa phương tiện, tốc độ trao đổi dữ liệu có thể trở nên chậm chạp do việc truyền tải qua Internet.

2.3 Các VPN mở rộng (Extranet VPNs):

SV:NGUYỄN ĐÌNH DŨNG Page 20

Khác với Intranet và Remote Access, Extranet không hoàn toàn tách biệt với thế giới bên ngoài Nó cho phép các đối tác kinh doanh như khách hàng, nhà cung cấp và đối tác quan trọng truy cập vào các tài nguyên mạng cần thiết.

Mạng Extranet có chi phí cao do cần kết hợp nhiều đoạn mạng riêng biệt trên Intranet, dẫn đến khó khăn trong việc triển khai và quản lý Sự phức tạp này cũng gây trở ngại cho việc bảo trì và quản trị bởi số lượng mạng lớn.

GIAO THỨC ĐƯỜNG HẦM VPN

Giao thức đường hầm là nền tảng quan trọng trong VPN, giúp đóng gói và vận chuyển gói tin qua mạng công cộng Hiện nay, có ba giao thức đường hầm phổ biến được sử dụng, bao gồm Giao thức tầng hầm chuyển tiếp lớp 2 (L2F), Giao thức đường hầm điểm tới điểm (PPTP) và Giao thức tầng hầm lớp 2 (Layer 2 Tunneling Protocol).

Nội dung mục này bao gồm:

 Giới thiệu các giao thức đường hầm

Dịch vu 1 Nhà cung cấp

SV:NGUYỄN ĐÌNH DŨNG Page 22

 Giao thức đường hầm điểm tới điểm

 Giao thức chuyển tiếp lớp 2

 Giao thức đường hầm lớp 2

3.1 Giao thức đường hầm điểm tới điểm (PPTP)

Giao thức này được phát triển bởi một công ty chuyên về thiết bị công nghệ viễn thông, nhằm tách biệt các chức năng chung và riêng trong việc truy cập từ xa Nó tận dụng cơ sở hạ tầng Internet hiện có để thiết lập kết nối đường hầm an toàn giữa người dùng và mạng riêng ảo.

3.1.1 Nguyên tắc hoạt động của PPTP

PPTP là một giao thức phổ biến cho việc truy cập Internet và các mạng IP, hoạt động ở lớp liên kết dữ liệu trong mô hình OSI Nó bao gồm các phương thức đóng gói và tách gói IP, cho phép truyền dữ liệu qua kết nối điểm đến điểm giữa các máy.

PPTP cho phép thiết lập một mạng IP giữa PPTP khách và máy chủ PPTP thông qua kết nối trực tiếp với máy chủ qua mạng NAS Khi kết nối thành công, người dùng sẽ được xác nhận, mặc dù đây là giai đoạn tùy chọn trong PPP, nhưng luôn được cung cấp bởi ISP Quá trình xác thực trong kết nối PPTP sử dụng các cơ chế xác thực đặc thù của PPTP, bao gồm nhiều phương thức khác nhau.

 Giao thức xác thực mở rộng EAP

 Giao thức xác thực có thử thách bắt tay CHAP

 Giao thức xác định mật khẩu PAP

Kênh điều khiển là cần thiết để thiết lập đường hầm giữa máy khách và máy chủ PPTP Máy chủ PPTP sử dụng giao thức PPTP, kết nối với Internet qua một giao diện và với Intranet qua giao diện khác Phần mềm client có thể được cài đặt trên máy tính của người dùng từ xa hoặc trên các máy chủ ISP.

3.1.2 Nguyên tắc thực hiện gói tin dữ liệu tại đầu cuối đường hầm PPTP

Khi nhận được được dữ liệu đường hầm PPTP, máy trạm và máy chủ PPTP, sẽ thực hiện các bước sau

 Xử lý và loại bỏ gói phần tiêu đề và đuôi của lớp liên kết dữ liệu hay gói tin

 Xử lý và loại bỏ tiêu đề IP

SV:NGUYỄN ĐÌNH DŨNG Page 23

 Xử lý phần tải tin để nhận hoặc chuyển tiếp

3.1.3 Triển khai VPN dựa trên PPTP

Khi triển khai VPN sử dụng giao thức PPTP, hệ thống tối thiểu cần có các thành phần thiết bị như đã chỉ ra trong hình trên.

 Một máy chủ truy nhập mạng dùng cho phương thức quay số truy nhập bảo mật VPN

 Máy trạm PPTP với phần mềm client cần thiết

Mạng riêng đuợc bảo vệ

Mạng riêng đuợc bảo vệ

Máy chủ mạng PPTP Máy chủ mạng PPTP Internet

Bộ tập trung truy cấp mạng PPTP

Kết n ối Clie nt - L AN

Hình 1.12: Các thành phần hệ thống cung cấp VPN dựa trên PPTP

Máy chủ PPTP có hai chức năng chính: kết nối đường hầm PPTP và chuyển gói tin đến các mạng LAN riêng Nó xử lý gói tin PPTP để định hướng đến địa chỉ mạng đích Ngoài ra, máy chủ PPTP còn có khả năng lọc gói, cho phép quản lý quyền truy cập Internet và mạng riêng, đảm bảo an toàn và kiểm soát hiệu quả.

3.2 Giao thức chuyển tiếp lớp 2 (L2F)

Giao thức L2F là một trong những phương pháp truyền thống đầu tiên được nghiên cứu và phát triển, cho phép người dùng truy cập từ xa vào mạng doanh nghiệp thông qua các thiết bị.

3.2.1 Nguyên tắc hoạt động của L2F

SV:NGUYỄN ĐÌNH DŨNG Page 24

Giao thức chuyển tiếp L2F đóng gói những gói tin lớp 2, sau đó truyền chúng đi qua mạng Hệ thống sử dụng L2F gồm các thành phần sau

Máy trạm truy nhập mạng NAS có khả năng hướng lưu lượng dữ liệu giữa các máy khách từ xa và Home Gateway Hệ thống ERX có thể được sử dụng như một giải pháp NAS hiệu quả.

 Đường hầm: Định hướng đường đi giữa NAS và Home Gateway Một đường hầm gồm một số kết nối

 Điểm đích: Là điểm kết thúc ở đầu xa của đường hầm Trong trường hợp này thì Home Gateway là đích

Người dùng truy nhập từ xa

Mạng của ISP Mạng riêng

Hình 1.13: Hệ thống sử dụng L2F

3.2.2 Những ƣu điểm và nhƣợc điểm của L2F

Mặc dù L2F đòi hỏi mở rộng xử lý với các LCP và phương pháp tùy chọn khác nhau, nhưng nó được ưa chuộng hơn PPTP do là một giải pháp chuyển hướng khung ở cấp thấp Hơn nữa, L2F cung cấp nền tảng giải pháp VPN tốt hơn PPTP cho mạng doanh nghiệp.

Những thuận lợi chính của việc triển khai giải pháp L2F bao gồm:

 Nâng cao bảo mật cho quá trình giao dịch

 Có nền tảng độc lập

 Không cần những sự lắp đặt đặc biệt với ISP

 Hỗ trợ một phạm vi rộng rãi các công nghệ mạng như ATM, IPX, NetBEUI, và Frame Relay

Những khó khăn của việc triển khai L2F bao gồm:

 L2F yêu cầu cấu hình và hỗ trợ lớn

SV:NGUYỄN ĐÌNH DŨNG Page 25

 Thực hiện L2F dựa trên ISP Nếu trên ISP không hỗ trợ L2F thì không thể triển khai L2F được

3.3 Giao thức đường hầm lớp 2 L2TP ( Layer 2 Tunneling Protocol)

L2TP là sự trộn lẫn cả hai đặc tính của PPTP và L2F, bao gồm:

 L2TP hỗ trợ đa giao thức và đa công nghệ mạng như IP, ATM, FR, và PPP

 L2TP cho phép người dùng từ xa truy cập vào mạng từ xa thông qua mạng công cộng với một địa chỉ IP chưa đăng ký (hoặc riêng tư)

3.3.2 Các thành phần của L2TP

Quá trình giao dịch L2TP đảm nhiệm 3 thành phần cơ bản, một Network Access Server (NAS), một L2TP Access Concentrator (LAC), và một L2TP Network Server (LNS)

L2TP NASs là thiết bị truy cập điểm-điểm, cung cấp kết nối Internet theo yêu cầu cho người dùng từ xa, những người sử dụng quay số qua PSTN hoặc ISDN với kết nối PPP.

Bộ tập kết truy cập L2TP

LACs đóng vai trò quan trọng trong công nghệ tạo hầm L2TP, thiết lập đường hầm qua mạng công cộng như PSTN, ISDN hoặc Internet đến LNS tại điểm cuối mạng chủ Chúng hoạt động như điểm kết thúc của môi trường vật lý giữa client và LNS trong mạng chủ.

3.3.3 Những thuận lợi và bất lợi của L2TP

Thuận lợi chính của L2TP được liệt kê theo danh sách dưới đây:

LNS Đường hầm L2TP Kết nối PPP

SV:NGUYỄN ĐÌNH DŨNG Page 26

L2TP là một giải pháp mạng đa năng, hoạt động như một nền tảng độc lập và hỗ trợ nhiều công nghệ mạng khác nhau Nó cho phép thực hiện giao dịch qua kết nối WAN không sử dụng IP, mang lại tính linh hoạt cho người dùng.

 L2TP tunneling trong suốt đối với ISP giống như người dùng từ xa Do đó, không đòi hỏi bất kỳ cấu hình nào ở phía người dùng hay ở ISP

Ngoài ra việc triển khai L2TP cũng gặp một số bất lợi sau:

 L2TP chậm hơn so với PPTP hay L2F bởi vì nó dùng IPSec để xác nhận mỗi gói dữ liệu nhận được

 Mặc dù PPTP được lưu chuyển như một giai pháp VPN dựng sẵn, một Routing and Remote Access Server (RRAS) cần có những cấu hình mở rộng

 Giao thức mạng đa giao thức này đóng gói IP, CLNP, và bất kỳ các gói dữ liệu giao thức khác vào bên trong các đường hầm IP

Giao thức tạo đường hầm GRE cho phép một Router tại mỗi điểm đóng gói các gói dữ liệu của một giao thức cụ thể vào trong mạng IP, tạo ra một kết nối ảo điểm-điểm tới các Router khác trong đám mây mạng IP, nơi mà mạng IP sẽ được loại bỏ.

 GRE không cung cấp sự mã hoá và có thể được giám sát bằng một công cụ phân tích giao thức

3.5 Giao thức bảo mật IP (IP Security Protocol)

IPSec không phải là một giao thức mà là một khung các tập giao thức chuẩn mở nhằm cung cấp xác thực, tính toàn vẹn và sự tin cậy của dữ liệu Hoạt động ở lớp 3, IPSec sử dụng IKE để thiết lập SA giữa các đối tượng ngang hàng, với các đối tượng cần được thiết lập là phần quan trọng trong quá trình thiết lập SA.

THIẾT LẬP VPN

MÔ HÌNH TỔNG QUÁT

Hình 2-1: Mô hình VPN client-to-site

VAI TRÒ VÀ CHỨC NĂNG CỦA CÁC THIẾT BỊ TRONG MÔ HÌNH

- Máy winserver 2008 làm máy chủ VPN

The VPN server is equipped with two network interfaces: the LAN interface, designated as the Internal card, and the WAN interface, designated as the External card The LAN interface has an address of 172.16.1.1/24, while the WAN interface is assigned an address of 192.168.1.1/24.

- Sử dụng một máy cài Windows 7 làm máy client Địa chỉ máy client là: 192.168.1.11/24

TỔNG QUAN CÁC BƯỚC THỰC HIỆN

Bước 1: Đặt địa chỉ IP cho các máy như trong mô hình

Bước 2: Kiểm tra kết nối từ máy client tới máy VPN Server

Bước 3: Cấu hình dịch vụ VPN trên VPN server

Bước 4: Cấu hình đăng nhập vào VPN trên máy Client

Bước 5: Kiểm tra kết quả.

CÁC BƯỚC THỰC HIỆN

SV:NGUYỄN ĐÌNH DŨNG Page 29

- Đặt địa chỉ cho card mạng LAN: Đây là card mạng trên máy chủ VPN để đi vào mạng LAN

Hình 2.2: Địa chỉ cho card mạng LAN

- Đặt địa chỉ cho card mạng WAN: Card mạng này kết nối với máy client ở xa

Hình 2.3: Địa chỉ cho card mạng WAN

SV:NGUYỄN ĐÌNH DŨNG Page 30

- Đặt địa chỉ cho máy Client: Nó phải có cùng miền mạng với card WAN trên máy VPN Server

Hình 2.4: Địa chỉ cho máy client

- Cài đặt dịch vụ Routing And Remote Access:

Hình 2.5: Cài đặt dịch vụ Routing

SV:NGUYỄN ĐÌNH DŨNG Page 31

After installing the Routing and Remote Access service, the next step is to configure the VPN service Right-click and select "Configure and Enable Routing and Remote Access."

Hình 2.6: Chọn configure and Enable

Click Next and select Virtual Private Network (VPN) access and NAT: This allows remote client machines to connect to the VPN server over the Internet, while internal client machines can access the Internet using a public IP address.

Hình 2.7: Nhấn Next và chọn Viritual Private Network

- Cấu hình dãy IP cấp phát cho các máy client ở xa:

SV:NGUYỄN ĐÌNH DŨNG Page 32

Hình 2.8: Cấp phát địa chỉ IP

- Nhấn Finish để kết thúc:

Hình 2.9: Finish để kết thúc

SV:NGUYỄN ĐÌNH DŨNG Page 33

- Tạo user để đăng nhập vào VPN: đây là user các máy client ở xa sẽ sử dụng để đăng nhập vào VPN Server

Hình 2.10: Tạo user để đăng nhập

- Cấp quyền truy cập VPN cho user vừa tạo này:

Hình 2.11:Cấp quyền truy cập VPN

SV:NGUYỄN ĐÌNH DŨNG Page 34

- Thiết lập kết nối tới máy VPN Server trên máy client: Vào Network and Sharing Center -> chọn Setup a new connection Network -> Chọn Connect to a Workplace

Hình 2.12: Thiết lập kết nối tới máy VPN Server

- Chọn Use my Internet connection (VPN):

Hình 2.13: Cửa sổ connect to a workplace

- Nhập vào địa chỉ card WAN của máy VPN Server:

SV:NGUYỄN ĐÌNH DŨNG Page 35

Hình 2.14: Địa chỉ card mạng WAN

- Nhập username và password đã tạo trên máy VPN Server:

Hình 2.15: Username và password đã tạo

- Xong phần cấu hình đăng nhập Giờ ta kết nối tới VPN Server bằng user trên:

SV:NGUYỄN ĐÌNH DŨNG Page 36

Hình 2.16: Kết nối tới VPN Server

Hình 2.17: Quá trình kết nối thành công

SV:NGUYỄN ĐÌNH DŨNG Page 37

PHÁP MÃ NGUỒN MỞ OPENVPN TRÊN LINUX

TÌM HIỂU VÀ CẤU HÌNH OPENVPN

Năm 2003, James Yonan nhận thấy rằng việc kết nối qua các ISP ở châu Á và Nga không đảm bảo an toàn, từ đó ông xác định hai mục tiêu chính của hệ thống VPN là tính an toàn và khả dụng Mặc dù Ipsec có thể chấp nhận được về mặt an toàn, nhưng cấu trúc phức tạp của nó khiến nó dễ bị tấn công Để giải quyết vấn đề này, James đã sử dụng thiết bị card mạng ảo TUN/TAP trong hệ điều hành Linux, mang lại tính linh hoạt mà các giải pháp VPN khác không có Khác với các giải pháp VPN SSL/TLS cần trình duyệt để kết nối, OpenVPN hoạt động như một mạng thực sự, gán hầu hết các hoạt động của mạng Tên gọi OpenVPN được chọn để tôn vinh các thư viện và chương trình của dự án Open SSI, đồng thời nhấn mạnh tính chất mã nguồn mở và miễn phí OpenVPN sử dụng TUN/TAP và OpenSSL để xác thực, mã hóa và giải mã dữ liệu giữa hai bên trong cùng một mạng.

Hình 3.1: James Yonan cha đẻ của OpenVPN

SV:NGUYỄN ĐÌNH DŨNG Page 38

OpenVPN là phần mềm mạng riêng ảo mã nguồn mở, cho phép tạo các đường ống điểm-tới-điểm được mã hóa giữa các máy chủ Được phát triển bởi James Yonan, OpenVPN được phát hành dưới giấy phép GNU GPL.

OpenVPN cho phép xác thực lẫn nhau giữa các máy đồng đẳng thông qua khóa bí mật chia sẻ, chứng chỉ mã công khai, hoặc tên người dùng/mật khẩu Phần mềm này tương thích với các hệ điều hành như Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, và Windows 7/XP, mang lại nhiều tính năng bảo mật và kiểm soát Tuy nhiên, OpenVPN không phải là một mạng riêng ảo web và không tương thích với IPsec hay các gói VPN khác Toàn bộ phần mềm bao gồm một file nhị phân cho cả client và server, một file cấu hình không bắt buộc, cùng với một hoặc nhiều file khóa tùy theo phương thức xác thực được sử dụng.

Hình 3.3: Trang web hiện nay của OpenVPN

1.3 Ƣu điểm và nhƣợc điểm của OpenVPN

 Bảo vệ người làm việc bên ngoài bằng bức tường lửa nội bộ

Kết nối OpenVPN có khả năng vượt qua hầu hết các tường lửa và proxy, cho phép truy cập vào các trang web HTTPS một cách hiệu quả Việc thiết lập đường hầm OpenVPN bị cấm là điều rất hiếm gặp, và OpenVPN cũng hỗ trợ đầy đủ các tính năng ủy quyền, bao gồm cả xác thực.

SV:NGUYỄN ĐÌNH DŨNG Page 39

OpenVPN hỗ trợ cả giao thức UDP và TCP, cho phép cấu hình linh hoạt trên máy chủ và khách hàng Khi hoạt động như một máy chủ, OpenVPN sẽ chờ đợi yêu cầu kết nối từ khách hàng, và kết nối này sẽ được thiết lập dựa trên cấu hình của khách hàng.

OpenVPN 2.0 cho phép nhiều kết nối vào qua một cổng TCP hoặc UDP duy nhất, chỉ cần mở một cổng trong tường lửa Điều này giúp duy trì các cấu hình khác nhau cho từng kết nối.

OpenVPN hoạt động hiệu quả với NAT, cho phép cả máy chủ và máy khách nằm trong cùng một mạng và sử dụng địa chỉ IP riêng Mỗi tường lửa có khả năng chuyển tiếp lưu lượng đến điểm cuối của đường hầm, đảm bảo kết nối an toàn và ổn định.

Giao diện ảo hỗ trợ các quy tắc tường lửa, cho phép chia sẻ tất cả các quy tắc, cơ chế chuyển tiếp và NAT qua đường hầm OpenVPN Đồng thời, giao thức này cũng có khả năng tạo ra các đường hầm VPN khác như IPsec bên trong đường hầm OpenVPN.

OpenVPN mang lại độ linh hoạt cao với khả năng mở rộng đa dạng cho các kịch bản kết nối Người dùng có thể thiết lập nhiều điểm trong quá trình kết nối để phục vụ cho các mục đích khác nhau, bao gồm xác thực, chuyển đổi dự phòng và nhiều ứng dụng khác.

Hỗ trợ hoạt động liên tục cho IP động, hai đầu đường hầm có khả năng sử dụng IP động với sự thay đổi ít Trong trường hợp IP bị thay đổi, các phiên làm việc của Windows Terminal Server và Secure Shell (SSH) chỉ bị gián đoạn trong vài giây và tiếp tục hoạt động bình thường.

 Cài đặt đơn giản trên bất kỳ hệ thống nào: Đơn giản hơn nhiều so với IPsec

Do OpenVPN là mã nguồn mở, hệ điều hành không tích hợp sẵn tính năng quản lý người dùng VPN Vì vậy, cần cài đặt thêm gói phần mềm quản lý người dùng VPN để sử dụng hiệu quả cùng với OpenVPN.

1.4 Cài đặt OpenVPN trong Linux

OpenVPN cung cấp nhiều phiên bản cho hệ điều hành Linux trên trang web OpenVPN.net Trong báo cáo này, tôi sẽ trình bày cách triển khai OpenVPN trên hệ điều hành CentOS 64bit.

SV:NGUYỄN ĐÌNH DŨNG Page 40

1.4.1 Những hiểu biết cơ bản về hệ điều hành Linux và CentOS

Linux là một hệ điều hành máy tính nổi tiếng, đồng thời cũng là tên gọi của hạt nhân hệ điều hành Đây là một ví dụ điển hình về phần mềm tự do và phát triển mã nguồn mở.

Linux được phát triển lần đầu bởi Linus Torvalds vào năm 1991 khi ông còn là sinh viên tại Đại học Helsinki, Phần Lan Sau ba năm nỗ lực, phiên bản Linux 1.0 ra mắt vào năm 1994 Hệ điều hành này được phát hành dưới giấy phép GNU General Public License, cho phép người dùng tải về và xem mã nguồn của Linux.

Linux bắt đầu được phát triển cho vi xử lý 386, nhưng hiện nay đã hỗ trợ nhiều kiến trúc vi xử lý khác nhau Hệ điều hành này được ứng dụng rộng rãi, từ máy tính cá nhân cho đến siêu máy tính và các thiết bị nhúng, bao gồm cả điện thoại di động.

Hình 3.5: Biểu tượng của hệ điều hành CentOS

CẤU HÌNH OPENVPN CLIENT TRÊN MACOS VỚI TUNNELBLICK

Ứng dụng Tunnelblick là một client OpenVPN dành cho hệ điều hành MacOS Đây là phần mềm mã nguồn mở, miễn phí và có thể được tải xuống tại địa chỉ https://code.google.com/p/tunnelblick/.

2.1 Tạo thƣ mục để kết nối

Để kết nối với server mong muốn trên hệ điều hành MacOS, bạn cần tạo một thư mục trên màn hình nền với tên trùng khớp Ví dụ, bạn có thể đặt tên thư mục là “dung”.

2.2 Tinh chỉnh file cấu hình

Tinh chỉ file cấu hình client với các thông số cần thiết để kết nối đến server File cấu hình có tên config.ovpn

Hình 3.27: Chỉnh file cấu hình

 Sao chép chứng nhận key

SV:NGUYỄN ĐÌNH DŨNG Page 53

Sao chép tất cả các chứng nhận,key liên quan đến user vào thư mục trên

Hình 3.28: Copy chứng nhận key

 Đổi tên Đổi tên phần mở rộng của thư mục thành tblk

Hình 3.29: Đổi tên thư mục

Nhấp đôi chuột vào thư mục dung.tblk để thực hiện việc cài đặt

SV:NGUYỄN ĐÌNH DŨNG Page 54

Hình 3.30: Cửa sổ cài đặt

 Đăng nhập đăng nhập với user của mac os

Sau khi hoàn tất quá trình, bạn sẽ nhận được một tệp tin cài đặt định dạng tblk của Tunnelblick Khi cài đặt thành công, Tunnelblick sẽ sao chép "thư mục cấu hình" mà bạn vừa tạo vào một vị trí khác trên máy tính để đảm bảo an toàn cho cấu hình của client.

Hình 3.32: Kết nối đến server

SV:NGUYỄN ĐÌNH DŨNG Page 55

Hình 3.33: Kết nối đến server thành công

Kết quả chúng ta đã kết nối thành công đến server

SV:NGUYỄN ĐÌNH DŨNG Page 56

CẤU HÌNH OPENVPN CLIENT TRÊN WIN 7 VỚI OPENVPN GUI

3.1 Giới thiệu phần mềm openVPN của window

Hiện nay, có hai ứng dụng OpenVPN client miễn phí cho Windows là OpenVPN client và OpenVPN GUI Để thuận tiện cho việc thực hành, tôi sẽ chọn cài đặt ứng dụng OpenVPN GUI trên hệ điều hành Windows 7.

Hình 3.34: Giao diện OpenVPN GUI

3.2 Copy các key cần cấu hình từ server

OpenVPN GUI cung cấp sẵn cho ta một thư mục config để chứa các tệp tin cấu hình

Việc cấu hình cho client trở nên dễ dàng khi chỉ cần sao chép các tệp tin xác thực và key vào thư mục cùng với file cấu hình có phần mở rộng là "keys".

Hình 3.35: Thư mục chứa các file cấu hình của OpenVPN GUI

SV:NGUYỄN ĐÌNH DŨNG Page 57

3.3 Chỉnh sửa file cấu hình

Mở wordpad với run administrator tìm đến file client.ovpn chỉnh sửa như sau:

Sau khi cấu hình thành công ta tiến hành kết nối đến máy chủ server

Hình 3.37: Bắt đầu kết nối

SV:NGUYỄN ĐÌNH DŨNG Page 58

Sau khi kết nối thành công chúng ta show được kết quả như sau:

Hình 3.38: Kết nối thành công Quá trình kết nối tới máy chủ trên Windows 7 thành công.

CẤU HÌNH OPENVPN CLIENT TRÊN ANDRPOID VỚI OPENVPN CONNECT

IV: CẤU HÌNH OPENVPN CLIENT TRÊN ANDROID VỚI OPENVPN CONNECT Ứng dụng client cho giải pháp OpenVPN trên hệ điều hành Android có tên là OpenVPN Đây là một ứng dụng mã nguồn mở được cung cấp miễn phí tại địa chỉ http://android.down.vn/openvpn-connect-for-android-download

4.1 Cấu hình cho Openvpn connect:

Hình 3.39: Phần mềm Openvpn connect

4.2 Sao chép các file cần cấu hình

Copy các file ca.crt, client1.key, client1.crt vào hệ điều hành android

Vào import tìm đến import profile và add các file vừa copy sang

Hình 3.40: Cấu hình phần mềm

SV:NGUYỄN ĐÌNH DŨNG Page 60

Hình 3.41: Các file cần cấu hình

 Chọn server cần kết nối

Chọn proxy là tên server cần kết nối đến

Hình 3.42: Chọn server kết nối

 Bắt đầu quá trình kết nối ta sẽ connect đến server Báo kết quả như sau:

SV:NGUYỄN ĐÌNH DŨNG Page 61

Hình 3.43: Bắt đầu quá trình kết nối

Kiểm tra kết quả với lệnh: netcfg xem IP được cấp bởi server là: 10.8.0.6

Ta ping đến máy chủ:

Hình 3.44: Kiểm tra kết quả

SV:NGUYỄN ĐÌNH DŨNG Page 62

Ngày đăng: 25/08/2021, 16:50

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình VPN cơ bản - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.1 Mô hình VPN cơ bản (Trang 9)
Hình 1.2: Mô hình mạng VPN - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.2 Mô hình mạng VPN (Trang 10)
Hình 1.3: Ưu điểm của VPN so với mạng truyền thống - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.3 Ưu điểm của VPN so với mạng truyền thống (Trang 11)
Hình 1.4: Các ưu điểm của VPN - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.4 Các ưu điểm của VPN (Trang 12)
Hình 1.6: Mô hình mạng VPN truy cập M ột số thành phần chính :  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.6 Mô hình mạng VPN truy cập M ột số thành phần chính : (Trang 14)
Hình 1.9: Thiết lập Extranet truyền thống - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.9 Thiết lập Extranet truyền thống (Trang 17)
Hình 1.10: Mô hình mạng VPN mở rộng - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.10 Mô hình mạng VPN mở rộng (Trang 17)
Hình 1.12: Các thành phần hệ thống cung cấp VPN dựa trên PPTP - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.12 Các thành phần hệ thống cung cấp VPN dựa trên PPTP (Trang 20)
Hình 1.14: Đường hầm L2TP - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.14 Đường hầm L2TP (Trang 22)
Hình 1.15: Chế độ Transport. - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 1.15 Chế độ Transport (Trang 24)
Trong chƣơng này em chỉ thiết lập theo mô hình Client to site( Host to Network). - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
rong chƣơng này em chỉ thiết lập theo mô hình Client to site( Host to Network) (Trang 25)
Hình 2.4: Địa chỉ cho máy client - Cài  đặt dịch vụ  Routing And Remote Access:  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 2.4 Địa chỉ cho máy client - Cài đặt dịch vụ Routing And Remote Access: (Trang 27)
Hình 2.8: Cấp phát địa chỉ IP - Nh ấn Finish để kết thúc:  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 2.8 Cấp phát địa chỉ IP - Nh ấn Finish để kết thúc: (Trang 29)
Hình 2.11: Cấp quyền truy cập VPN - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 2.11 Cấp quyền truy cập VPN (Trang 30)
Hình 2.13: Cửa sổ connect t oa workplace - Nh ập vào địa chỉ card WAN củ a máy VPN Server:  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 2.13 Cửa sổ connect t oa workplace - Nh ập vào địa chỉ card WAN củ a máy VPN Server: (Trang 31)
Hình 2.16: Kết nối tới VPNServer - K ết nối thành công:  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 2.16 Kết nối tới VPNServer - K ết nối thành công: (Trang 33)
Hình 3.3: Trang web hiện nay của OpenVPN - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.3 Trang web hiện nay của OpenVPN (Trang 35)
Hình 3.7: Tải gói gcc - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.7 Tải gói gcc (Trang 40)
Hình 3.11: Kiểm tra lại tên máy - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.11 Kiểm tra lại tên máy (Trang 42)
Hình 3.23: Thiết lập cấu hình cho user “kuti” + c ấp quyền cho thư mục key: chmod 777 – R/etc/openvpn/keys  - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.23 Thiết lập cấu hình cho user “kuti” + c ấp quyền cho thư mục key: chmod 777 – R/etc/openvpn/keys (Trang 48)
Hình 3.28: Copy chứng nhận key - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.28 Copy chứng nhận key (Trang 50)
Hình 3.30: Cửa sổ cài đặt - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.30 Cửa sổ cài đặt (Trang 51)
Hình 3.31: Cửa sổ đăng nhập - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.31 Cửa sổ đăng nhập (Trang 51)
Hình 3.33: Kết nối đến server thành công - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.33 Kết nối đến server thành công (Trang 52)
III: CẤU HÌNH OPENVPN CLIENT TRÊN WIN 7 VỚI OPENVPN GUI - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
7 VỚI OPENVPN GUI (Trang 53)
Hình 3.34: Giao diện OpenVPN GUI - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.34 Giao diện OpenVPN GUI (Trang 53)
Hình 3.36: File cấu hình - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.36 File cấu hình (Trang 54)
IV: CẤU HÌNH OPENVPN CLIENT TRÊN ANDROID VỚI OPENVPN CONNECT - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
IV: CẤU HÌNH OPENVPN CLIENT TRÊN ANDROID VỚI OPENVPN CONNECT (Trang 56)
4.1.Cấu hình cho Openvpn connect: - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
4.1. Cấu hình cho Openvpn connect: (Trang 56)
Hình 3.44: Kiểm tra kết quả - Tìm hiểu vpn và triển khai các giải pháp vpn mã nguồn mở trong linux
Hình 3.44 Kiểm tra kết quả (Trang 58)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w