Bài giảng Mạng máy tính và viễn thông - OpenVPN

Quá trình kết nối VPN thành công:
- Đường hầm (Tunnel ảo) có Subnet 10.8.0.0/24 được tạo ra, VPN Client sẽ kết nối đến hệ
thống mạng theo đường hầm này.
- VPN Client sẽ được Server cấp phát 1 địa chỉ IP tĩnh thuộc subnet 10.8.0.0/24 để có thể
giao tiếp với máy Local Computer bên trong hệ thống.
Thiết lập, đặt IP theo mô hình. 
pdf 16 trang xuanthi 30/12/2022 240
Bạn đang xem tài liệu "Bài giảng Mạng máy tính và viễn thông - OpenVPN", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfbai_giang_mang_may_tinh_va_vien_thong_openvpn.pdf

Nội dung text: Bài giảng Mạng máy tính và viễn thông - OpenVPN

  1. - Tạo CA Certifiacte Server: # cd /etc/openvpn/easy-rsa/ # mkdir keys # vi vars (sửa các thông số mặc định hoặc có thể bỏ qua bước này, dùng thông số mặc định) export KEY_CONFIG="/etc/openvpn/easy-rsa/openssl-1.0.0.cnf" export KEY_COUNTRY="VN" export KEY_PROVINCE="TP HCM" export KEY_CITY="HCM" export KEY_ORG="KHTN" export KEY_EMAIL=”admin@khtn.edu” - Cấu hình CA: . ./vars ; chú ý có 1 khoảng trắng giữa 2 dấu chấm (dùng khởi tạo các biến môi trường đã thiết lập ở bước trên) Khi chạy lệnh này, yêu cầu hệ thống là không có file nào trong thư mục keys cả, sẽ hiện ra dòng thông báo chạy lệnh ./clean-all để xóa trống thư mục /etc/openvpn/easy-rsa/keys nếu có. ./clean-all - Tạo CA server: Tạo private key lưu trong file 'ca.key' cho CA ./build-ca, nhập các thông số vào, lưu ý: phần common name là xác định duy nhất do đó cần nhớ phần này.
  2. ls keys/ ra xem có thêm vài file được tạo ra
  3. Tương tự tạo thêm cho kuteo ./build-key kuteo (common name: kuteo) Xong bước này là chúng ta đã hoàn thành việc tạo các Certificate và Keys cần thiết cho việc chứng thực ls keys/ ra xem kết quả ở bước này Chúng ta có khá nhiều file trong thư mục keys/ này, các keys này sẽ được phân bố đến server, clients hợp lý theo như bảng bên dưới: Cấu hình chức năng Forwarding (dùng để thực hiện Lan Routing) vi /etc/sysctl.conf 7: net.ipv4.ip_forward = 1 sysctl –p (để cho các thông số có hiệu lực) echo 1 > /proc/sys/net/ipv4/ip_forward
  4. theo file cấu hình trên user kuti sẽ nhận IP là 10.8.0.2 Cặp IP khai báo trong lệnh trên phải thuộc bảng bên dưới, ứng với mỗi user sẽ có 1 cặp ip tương ứng. + Tạo profile cho user kuteo vi /etc/openvpn/ccd/kuteo 1: ifconfig-push 10.8.0.6 10.8.0.5 theo file cấu hình trên user kuti sẽ nhận IP là 10.8.0.6 Bước 5: Start VPN Server và tiến hành kết nối VPN, test với các user kuti, kuteo. - Start OpenVPN Server cd /etc/openvpn openvpn server.conf
  5. + Edit file client.ovpn (dùng Wordpad): client dev tun (tunnel) proto udp (upd protocol) remote 192.168.1.200 1723 (khai báo IP:Port server OpenVPN) nobind persist-key persist-tun ca ca.crt (khai báo CA server) cert kuti.crt (certificate user kuti) key kuti.key (private key kuti) comp-lzo verb 3 - Kết nối VPN Right Click vào biểu tượng Card mạng mới sau khi cài OpenVPN GUI, chọn Connects
  6. - Test: + Kiểm tra Route print: start > run > cmd > route print
  7. User kuteo đã nhận IP: 10.8.0.6 như đã cấu hình trong file /etc/openvpn/ccd/kuteo ở trên. + Ping đến VPN Client 1 (kuti: 10.8.0.2) và Local Computer (172.16.0.2)