Home / Operating System / Linux / CentOS / Triển khai hoàn chỉnh mô hình thực tế OpenVPN Client – to – Site trên Centos

Triển khai hoàn chỉnh mô hình thực tế OpenVPN Client – to – Site trên Centos

Triển khai hoàn chỉnh mô hình thực tế OpenVPN Client – to – Site trên Centos
Giải pháp mạng riêng ảo sử dụng mã nguồn mở OpenVPN cho phép các nhân viên thường đi công tác xa có thể ngồi bất kì nơi đâu có kết nối internet đều có thể truy cập vào các ứng dụng, dịch vụ của hệ thống mạng nội bộ trong công ty 1 cách an toàn và đảm bảo tính toàn vẹn của dữ liệu và thông tin người dùng. Với những tính năng ưu việt OpenVPN hỗ trợ cho người quản trị dễ dàng kiểm soát được những kết nối bất kì đâu. Ngoài ra còn hỗ trợ admin kịp thời can thiệp và ngăn chặn những luồng thông tin không đáng tin cậy truy cập vào những nơi nhạy cảm của công ty.

OpenVPN hoạt động tại tầng 2 hoặc tầng 3 của mô hình OSI, phần mở rộng về bảo mật mạng của nó sử dụng chuẩn giao thức SSL/TLS,hỗ trợ các phương thức xác thực client linh hoạt dựa trên các chứng chỉ, thẻ thông minh, tên người dùng các thông tin mật khẩu đều được mã hóa giữa các máy chủ.

Trong mô hình này tôi dựng 1 máy OpenVPN server vừa đóng vai trò là 1 gateway ra mạng khác vừa cho các client bên ngoài remote access vào hệ thống mạng nội bộ và cụ thể ở đây là tôi dựng 1 máy samba chạy hđh centos.

Mô hình thực tế:

Bước 1: thiết lập IP cho các máy như sau:

Máy Samba

Máy OpenVPN có 2 card mạng

Card lan:

Card wan:

Lưu ý : stop iptable và SE linux

Bước 2: cài đặt OpenVPN

OpenVPN bao gồm 2 gói nhị phân Lzo và openvpn dùng lệnh tar giải nén 2 gói này, muốn cài đặt gói nào thì dùng lệnh cd vào gói đó và thực hiện bộ lệnh sau:

./configure

make

make install

Bước 3: cấu hình OpenVPN

Sau khi cài đặt xong ta tạo 1 thư mục theo đường dẫn như sau

mkdir /etc/openvpn

Copy file cấu hình server.conf từ source cài đặt vào đường dẫn thư mục tạo bên trên

cp /home/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/

Chỉnh sữa file cấu hình như sau:

Vi /etc/openvpn/server.conf

Lưu file cấu hình lại

Bước 4 : Create CA Certificate and key

Copy thư mục easy-rsa vào /etc/openvpn

cp -r /home/openvpn-2.0.9/easy-rsa /etc/openvpn/

cd /etc/openvpn/easy-rsa

mkdir keys

vi var (thiết lập thông tin)

. .vars

./clean-all

Tạo CA server

./build-ca

ca.crt được tạo trong /etc/openvpn/easy-rsa/keys

Create server Certificate and key

./build-key-server kenhgiaiphap

create Diffie Hellman ( DH )
./build-dh

Create client Certificate and key

ls keys (xem kết quả)

Bước 5 : cấu hình lan routing

Vi /etc/sysctl.conf

Bước 6:  bật OpenVPN

openvpn server.conf

Trên máy samba start dịch vụ samba lên

service smb start

Trên router ADSL nat port như sau:

Mở IE gõ vào khung address www.canyouseeme.org để xem ip mặt ngoài của router ADSL

Bước 7: config OpenVPN GUI for client

Cài đặt openvpn-2.0.9-gui tại đây http://openvpn.se/download.html

Tại máy OpenVPN copy những file ca.crt client.crt client.key vào máy client tại đường dẫn nàyc:\programopenvpnconfig

Tại máy client vào đường dẫn c:\programopenvpnsample-config chép file client.ovpn vàoc:\programopenvpnconfig và edit như sau :

 

Save lại bắt đầu kết nối đến vpn server

Nhấn vào icon của OpenVPN ở góc phải màn hình chọn connect

Nhập vào pass của client mà lúc ta thiết lập certificate trên server

Connect thành công ta thử ping vào máy samba  xem sao

Vào run gõ ip của samba xem vào được folder chia sẻ chưa

Chúc các bạn thành công!
Mọi thắc mắc xin gửi về mail support@kenhgiaiphap.vn

Hoàng Lâm (từ Kenhgiaiphap.vn)

Print Friendly

About dongpolice

Check Also

Xem số điện thoại đang dùng Vinaphone, Mobi, Viettel không cần gọi

Để biết số điện thoại mình đang dùng: – Ở Việt Nam có nhiều nhà …