Tải bản đầy đủ (.docx) (28 trang)

THIẾT KẾ VÀ TRIỂN KHAI VPN CLIENT TO SITE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.79 MB, 28 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP. HCM

ĐỒ ÁN BẢO MẬT THÔNG TIN

OPENVPN

Ngành:

CÔNG NGHỆ THÔNG TIN

Chuyên ngành:

CÔNG NGHỆ PHẦN MỀM

Giảng viên hướng dẫn : ThS. Dương Minh Chiến
Sinh viên thực hiện:Võ Quốc Đạt

MSSV: 1811063506

Nguyễn Văn Tấn

MSSV: 1811062282

Nguyễn Thanh Chí Thơng

MSSV: 1811063557
Lớp: 18DTHD6

TP. Hồ Chí Minh, năm 2021



LỜI CÁM ƠN
Em xin chân thành gửi lời cám ơn đến quý thầy cô trường Đại học Công Nghệ
Thành Phố Hồ Chí Minh nói chung và các Thầy,Cơ bộ mơn trong khoa cơng nghệ
thơng tin nói riêng đã tạo điều kiện cho chúng em cơ hội thực hành, tiếp xúc để
chúng em có thể tránh được những vướng mắc và bỡ ngỡ trong môi trường công việc
thời gian tới.
Em xin chân thành cảm ơn THS Dương Minh Chiến. Nhờ sự giúp đỡ tận tình
và những chỉ bảo của Thầy từ lúc bắt đầu cho tới lúc kết thúc đồ án mà em đã hoàn
thành đúng thời hạn quy định và tích lũy được cho mình một lượng nền tảng kiến
thức quý báu.
Mặc dù đã cố gắng hoàn thành đề tài tốt nhất nhưng do thời gian và kiến thức
cịn có hạn nên em sẽ không thể tránh khỏi những thiếu sót nhất định, rất mong nhận
được sự cảm thơng, chia sẻ và tận tình đóng góp chỉ bảo của q thầy cô cũng như
các bạn.

Tp.HCM, ngày 11 tháng 6 năm 2021

2


MỤC LỤC
Chương 1: TỔNG QUAN........................................................................................4
1.1

Tổng quan về đồ án.........................................................................................4

1.2 Nhiệm vụ đồ án....................................................................................................4
1.3 Cấu trúc đồ án......................................................................................................4


Chương 2: CƠ SỞ LÝ THUYẾT..........................................................................5
2.1 Giới thiệu về giao thức OpenVPN.......................................................................5
2.2 Các thành phần của OpenVPN.............................................................................5
2.3 Lịch sử phát triển và các RFC liên quan..............................................................6
2.3.1 Lịch sử phát triển........................................................................................6
2.3.2 RFC liên quan.............................................................................................7
2.4 Kiến trúc OpenVPN.............................................................................................7
2.5 Giải pháp bảo mật của giao thức OpenVPN.........................................................7
2.7 Ưu và nhược điểm của giao thức OpenVPN......................................................10

Chương 3: KẾT QUẢ THỰC NGHIỆM............................................................13
3.1 Mục tiêu của mơ hình ứng dụng.........................................................................13
3.2 Mơ hình ứng dụng..............................................................................................13
3.3 Q trình kết nối VPN thành công.....................................................................13
3.4 Các bước triển khai............................................................................................14

Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN......................................26
4.1 Kết luận.............................................................................................................. 26
4.2 Hướng phát triển của đồ án................................................................................26

TÀI LIỆU THAM KHẢO.....................................................................................27

3


Chương 1: TỔNG QUAN
1.1Tổng quan về đồ án
Đồ án sẽ giới thiệu cho chúng ta biết về giao thức OpenVPN, nhiệm vụ của giao
thức OpenVPN. Tìm hiểu tính bảo mật dữ liệu trong giao thức này.


1.2 Nhiệm vụ đồ án
Giúp người dùng sử dụng trong những mục đích sau:
- Đáp ứng nhu cầu truy cập dữ liệu và ứng dụng cho người dùng ở xa, bên ngồi
thơng tin thơng qua Internet.
- Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần
trao đổi dữ liệu với nhau.
- Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm
tính an tồn tốt nhất. OpenVPN là lựa chọn duy nhất cho tiêu chí này.

1.3 Cấu trúc đồ án
Đồ án gồm có 4 chương:
- Chương 1: Tổng quan
Phần này giới thiệu tổng quan, nhiệm vụ của đồ án, giúp chúng ta hiểu nội dung
căn bản của đồ án
- Chương 2: Cơ sở lý thuyết
Phần này sẽ giới thiệu cụ thể về khái niệm OpenVPN, nhu cầu của ứng dụng
này trong hiện tại, những công nghệ được áp dụng trong giao thức, vấn đề bảo mật
trong giao thức, những mơ hình để triển khai giao thức, những ưu và nhược điểm của
giao thức OpenVPN.
- Chương 3: Kết quả thực nghiệm
Phần này sẽ cho chúng ta thấy mơ hình mục tiêu úng dụng, giới thiệu các công
cụ để thực hiện và phân tích các gói tin trong wireshark.
- Chương 4: Kết luận và hướng phát triển của đồ án
Phần này sẽ rút ra những lưu ý và lời khuyên khi sử dụng giao thức OpenVPN
và đưa ra hướng phát triển để giao thức hoàn thiện hơn.
4


5



Chương 2: CƠ SỞ LÝ THUYẾT
2.1 Giới thiệu về giao thức OpenVPN
OpenVPN là một giao thức mã hóa mạng riêng ảo (VPN) mã nguồn mở. Nó
được cơng nhận trên tồn ngành là giao thức mã hóa mạng riêng ảo (VPN) bảo mật
nhất.
OpenVPN có khả năng tùy biến cao và có thể được triển khai theo nhiều cách
khác nhau. Mã hóa OpenVPN bao gồm một kênh dữ liệu và một kênh điều khiển.
Kênh điều khiển ở đó để xử lý việc trao đổi key, trong khi kênh dữ liệu mã hóa lưu
lượng truy cập web của người dùng VPN.
OpenVPN cho phép các bên xác thực lẫn nhau bằng cách sử dụng khóa bí mật
chia sẻ trước, chứng thư khố cơng khai (public key certificate) hoặc tên người
dùng/mật khẩu. Khi được sử dụng trong cấu hình multiclient-server, nó cho phép máy
chủ phát hành một chứng thư xác thực cho mỗi client. Nó sử dụng thư viện mã
hoá OpenSSL cũng như giao thức TLS một cách rộng rãi, và chứa nhiều tính năng
kiểm soát và bảo mật.

2.2 Các thành phần của OpenVPN
Mặc dù là giao thức mã hóa bảo mật nhất, nhưng OpenVPN vẫn dựa vào một số
yếu tố quan trọng nhất định, và trừ khi VPN nhận được mọi thành phần quan trọng của
giao thức, nếu khơng, tính bảo mật của tồn bộ giao thức mã hóa sẽ bị ảnh hưởng. Các
thành phần này như sau:
– Mật mã – Mật mã là thuật tốn mà VPN sử dụng để mã hóa dữ liệu. Khả năng
mã hóa chỉ mạnh bằng mật mã mà giao thức VPN sử dụng. Các mật mã phổ biến nhất
mà các nhà cung cấp VPN sử dụng là AES và Blowfish.
– Các kênh mã hóa – OpenVPN sử dụng hai kênh là kênh dữ liệu và kênh điều
khiển. Các thành phần cho mỗi kênh như sau:
+ Kênh dữ liệu = Mật mã + Xác thực hash.

6



+ Kênh điều khiển = Mật mã + Mã hóa handshake TLS + xác thực hash + việc
Perfect Forward Secrecy có được sử dụng hay khơng (và được dùng như thế nào).
– Mã hóa handshake – Điều này được sử dụng để bảo mật trao đổi key TLS.
RSA thường được sử dụng, nhưng DHE hoặc ECDH có thể được dùng thay thế và
cũng cung cấp PFS.
– Xác thực hash – Điều này sử dụng một hàm hash mật mã để xác minh rằng dữ
liệu không bị giả mạo. Trong OpenVPN, nó thường được thực hiện bằng HMAC SHA,
nhưng nếu mật mã AES-GCM đang được sử dụng (thay vì AES-CBC) thì GCM có thể
cung cấp xác thực hash thay thế.
– Perfect Forward Secrecy – PFS là một hệ thống trong đó một key mã hóa
riêng tư duy nhất được tạo cho mỗi phiên. Có nghĩa là mỗi phiên Transport Layer
Security (TLS) có một bộ key riêng. Chúng chỉ được sử dụng một lần và sau đó biến
mất.
Những cài đặt tối thiểu được đề xuất cho các kết nối OpenVPN là:
– Kênh dữ liệu: Mật mã AES-128-CBC với HMAC SHA1 có xác thực. Nếu sử
dụng mật mã AES-GCM thì khơng cần xác thực bổ sung.
– Kênh điều khiển: Mật mã AES-128-CBC với mã hóa handshake RSA-2048
hoặc ECDH-385 và xác thực hash HMAC SHA1. Bất kỳ quá trình trao đổi key DHE
hoặc ECDH nào cũng có thể cung cấp Perfect Forward Secrecy.

2.3 Lịch sử phát triển và các RFC liên quan
2.3.1 Lịch sử phát triển
Năm 2003, James Yonan đã kể lại trong thời gian ông ta đi du lịch ở Central
Asia trước ngày 11/09/2001 và có việc phải kết nối với văn phịng qua nhà cung cấp
dịch vụ Internet của châu Á hoặc Nga. Ông nhận thấy thực tế rằng những kết nối này
đi qua những nước không đảm bảo được sự an tồn.Theo những nghiên cứu của James
Yonan thì có hai mục tiêu chính của một hệ thống VPN đó là an tồn và tính khả dụng.
Khơng có một giải pháp nào vào thời điểm đó có thể đáp ứng được cả hai mục tiêu đó.

Ipsec có thể chấp nhận được về mặt an tồn, nhưng hệ thống xử lý của nó khó thiết
7


lập, và cấu trúc phức tạp của nó làm nó dễ bị tổn thương bởi các cuộc tấn công. Bởi
vậy Jame Yonan đã tiếp cận giải pháp dùng thiết bị card mạng ảo TUN/TAP có trong
nhân hệ điều hành Linux. Việc chọn thiết bị TUN/TAP cho mơ hình nối mạng ngay lập
tức đưa ra được tính linh hoạt mà các giải pháp VPN khác lúc đó khơng thể có được.
Trong khi các giải pháp VPN nền tảng SSL/TLS khác cần một bộ trình duyệt
(browser) để thiết lập kết nối, thì OpenVPN chuẩn bị gần như những thiết bị mạng thật
trên gần như tất cả các hoạt động mạng. Rồi Yonan chọn tên OpenVPN với sự tôn
trọng dành cho những thư viện và những chương trìnhcủa dự án OpenSSl, và muốn
đưa ra thông điệp: Đây là mã nguồn mở và phần mềm miễn phí.OpenVPN sử dụng
thiết bị Tun/Tap (hầu như có sẵn trên các bản Linux) và openssl để xác nhận
(authenticate), mã hóa (khi gởi) và giải mã (khi nhận) đường truyền giữa hai bên thành
chung một network.

2.3.2 RFC liên quan
OpenVPN không được định nghĩa bởi bất kỳ RFC nào.

2.4 Kiến trúc OpenVPN
Về kiến trúc, Openvpn là một chƣơng trình sử dụng chế độ giao tiếp với ngăn
xếp TCP/IP thông qua giao diện TUN/TAP. Chạy nhƣ một chƣơng trình ngƣời dùng
có ƣu điểm tính di động và bảo trì dễ dàng. OpenVPN gồm 2 kênh thành phần: một
kênh mang dữ liệu gói IP của ngƣời dùng và kênh điều khiển để xử lý giao thức chính
cho việc truyền thơng và cấu hình.

2.5 Giải pháp bảo mật của giao thức OpenVPN
2.5.1 Tích hợp PKI
Hiện nay nhiều mạng riêng ảo (VPN) đang thể hiện sự hạn chế bởi chính hệ

thống bảo mật quá đơn giản. Vấn đề đặt ra để có thể đáp ứng yêu cầu phát triển một
mạng riêng ảo lớn và có tính bảo mật cao. Đa số các mạng riêng ảo ngày nay đang
đƣợc khai thác không sử dụng sự hỗ trợ của cơ sở hạ tầng mã khố cơng khai (PKI).
Một cách đơn giản nhất, điều đó có thể thực hiện đƣợc thơng qua việc thiết đặt cầu
hình tại cả hai đầu của đường ngầm VPN cùng chia sẻ một bí mật chung - một cặp mật
khẩu.
Hai đầu cuối VPN có thể nhận thực nhau thơng qua giấy chứng nhận điện tử Một loại "thẻ hội viên điện tử" không thể thiếu trong các mạng VPN lớn. Đối với giấy
chứng nhận điện tử, tổ chức này được gọi là hệ thống cung cấp chứng nhận (CA8


Certification Authority) Các mạng VPN sử dụng chứng nhận điện tử khi đƣờng ngầm
IP khởi tạo, các điểm kết cuối sẽ nhận thực lẫn nhau thông qua chứng nhận điện tử. Cơ
sở hạ tầng mã khố cơng khai sẽ đóng vai trị quan trọng trong việc xây dựng thành
cơng các mạng VPN lớn.

2.5.2 Sử dụng xác thực 2 thành tố
eToken là một thiết bị nhận dạng số, được tích hợp những giải pháp phần mềm
bảo mật chuyên dụng, theo đúng chuẩn quốc tế và kết nối với máy tính thơng qua cổng
giao tiếp USB. eToken cho phép cả người dùng lẫn người quản trị / bảo mật quản lý
hiệu quả quá trình chứng thực người dùng hệ thống bằng cách lưu trữ và phát sinh mật
khẩu, chứng chỉ số và mã hóa tất cả thơng tin đăng nhập (cả khóa chung và khóa
riêng). eToken cung cấp nền tảng bảo mật an toàn, hiệu quả, dễ sử dụng và triển khai
trên diện rộng. Giải pháp sử dụng thiết bị epass3003, epass2000, các thiết bị này
tƣơng thích với các mơi trƣờng linux, windows.

2.5.3 Tích hợp tường lửa
Tường lửa (firewall) là rào chắn vững chắc giữa mạng riêng và Internet. Chúng
ta thể thiết lập các tường lửa để hạn chế số lƣợng cổng mở, loại gói tin và giao thức
đƣợc chuyển qua. Giải pháp đưa ra tích hợp phần mềm tường lửa mã nguồn mở
shorewall trên các gateway. Tƣờng lửa sẽ phân hoạch các vùng chính sách và thiết lập

chính sách truy cập đối với việc truy cập từ xa vào hệ thống. Shorewall là một giải
pháp tương thích với giao diện tun ảo của Openvpn. Gải pháp này đảm bảo kiểm soát,
thiết lập chính sách cho vùng địa chỉ VPN.

2.6 SO SÁNH OPENVPN VỚI IPSEC VPN
-Sau đây là bảng so sánh. Dấu “+” chỉ điểm mạnh, dấu “-“chỉ điểm yếu.

IPsec VPN

OpenVPN

+ Chuẩn cơng nghệ -Có ít người biết , khơng tương thích với IPsec.Có thể
VPN
9

sớm đạt chuẩn


+Nền tảng phần cứng (
thiết bị )

trừ các thiết bị mà Unix được nhún và và chạy ứng dụng
như OpenWrt hay tương tự

+ Công nghệ đã nổi
tiếng
+ Nhiều giao diện đồ
hoạ cho ngừi quản trị
-Việc sửa đổi của ngăn
xếp IP phức tạp

-Cần

-Chỉ trên máy tính, nhưng trên tất cả hệ điều hành , ngoại

thiết

nghiêm

sửa

trọng

-Cơng nghệ mới, vẫn cịn đang phát triển

-Khơng có giao diện đồ hoạ chun nghiệp

+ Kỹ thuật đơn giản

đổi
trong + Giao tiếp mạng và gói tin mạng được chuẩ hố

nhận HDH
-Cần

thiết

phải




quyền quản trị

+OpenVPN có thể chạy trong không gian ngừi sử dụng

-IPsec của các hãng
khác

nhau

không +Kỹ thuật mã hố được chuẩn hố

tương thích
-Kỹ thuật phức tap, cấu
hình phức tạp
-Khó học hỏi đối với
ngừi mới

+Cơng nghệ modun cấu trúc tốt và dễ cấu hình

+Dể học, dể thao tác cho ngừơi mới

-Cần thiết đặt vài cổng
và giao thức trong +Chỉ cần 1 cổng trong tường lửa
tường lửa
-Có vấn đề với địa chỉ
động ở cả 2 phía
-Có vấn đề bảo mật với
kỹ thuật IPsec

+DynDNS hoạt động hoàn hảo và kết nối lại nhanh hơn


+SSL/TLS như lớp mã hố chuẩn cơng nghệ
+Định hướng lưu lượng

10


+Tốc độ nhanh
+Tương thích với tường lừa và proxy
+Khơng có vấn đề với NAT
+Thích hợp cho người dùng lưu động

2.7 Ưu và nhược điểm của giao thức OpenVPN
2.7.1 Ưu điểm
2.7.1.1 Bảo mật cấp cao
Mã hóa dữ liệu là một trong những khía cạnh quan trọng nhất đối với cả người
dùng cá nhân và các tập đoàn lớn. Và các tập đồn khổng lồ cũng khơng phải là đỉnh
của các ngọn núi - có rất nhiều cơ quan chính phủ rất coi trọng vấn đề bảo mật thông
tin. Và các cơ quan chính phủ hàng đầu trên thế giới (như FBI và CIA) sử dụng mã
hóa dữ liệu 256-bit. Để đặt mọi thứ theo quan điểm, loại mã hóa dữ liệu này vẫn chưa
bị xâm phạm. Hơn nữa, rất khó có khả năng nó sẽ bị phá vỡ bất cứ lúc nào trong thời
gian sớm. Tại sao? Nếu mỗi người trên thế giới có 10 máy tính (sẽ có khoảng
750.000.000.000 máy tính), tất cả đang cố gắng hack mã hóa 256-bit, họ sẽ phải mất
hơn 7.000.000.000.000.000.000.000.000 năm để giải mã chữ số đầu tiên! Vâng, đó là
một con số thực tế, và nó hồn tồn điên rồ! Với điều này, giờ đây bạn có thể hiểu tại
sao bảo mật là điều đầu tiên mà chúng tơi nói đến trong bài đánh giá OpenVPN này. Vì
vậy... nếu bạn bị làm phiền với câu hỏi "OpenVPN có an tồn khơng?", khơng cần q
lo - nó an tồn như chính nó vậy.

2.7.1.2 Làm việc trên hầu hết các thiết bị

OpenVPN được hỗ trợ trên hầu hết tất cả các nền tảng ngoài kia. Rõ ràng, bạn
sẽ có thể chạy nó trên tất cả các hệ điều hành chính (như Android, Mac, Windows,
v.v...), và giao thức cũng có sẵn trên phần lớn các nền tảng ít được biết đến. Vì vậy, tựu
chung lại, bạn phải ln chú ý xem liệu VPN bạn chọn có hỗ trợ OpenVPN hay không.
Một số đánh giá OpenVPN đề cập đến vấn đề này, và bạn nên cảm thấy yên tâm về
những VPN hàng đầu trong ngành - tuy nhiên, nếu bạn nhìn vào một số nhà cung cấp
VPN ít được biết đến hơn, mọi thứ không phải lúc nào cũng suôn sẻ như thế.
11


2.7.1.3 Nguồn mở
Đây là một khía cạnh quan trọng như vậy chủ yếu là có sự hỗ trợ của cộng đồng
mà giao thức đó có được. Điều đó nói rằng, điều quan trọng cần nhấn mạnh là những
người đang tìm kiếm chi phí OpenVPN có thể nhận thấy rằng có hai phiên bản lớn của
phần mềm - một phiên bản miễn phí, nguồn mở và một phiên bản khác dành cho mục
đích thương mại. Dù có thể, cốt lõi của OpenVPN vẫn hoàn toàn là nguồn mở. Đây là
một thứ gì đó rất quan trọng đối với bất kỳ ai vẫn thắc mắc là OpenVPN có an tồn
khơng.

2.7.2 Nhược điểm
2.7.2.1 Sự can thiệp của bên thứ

Một điều được biết đến trong cộng đồng VPN là nó coi thường bất kỳ và tất cả
các mối đe dọa bảo mật, ngay cả khi chúng không xuất hiện như mối đe dọa ngay như
ban đầu. Tuy nhiên, trớ trêu thay, phần mềm mà cần có mức bảo mật tối đa lại có sự
can thiệp của bên thứ ba. Theo truyền thống, OpenVPN không phải là một phần của hệ
điều hành. Điều này có nghĩa là, để cài đặt và chạy phần mềm, bạn sẽ cần phải tận
dụng một ứng dụng khách được thiết kế riêng. Trong khi bản thân nó khơng phải là
vấn đề q lớn (có nghĩa là khơng có hồ sơ nào cho thấy ghi chép nhật ký dữ liệu hoặc
bất kỳ rò rỉ nào được biết đến), mọi người vẫn khơng thích ý tưởng này. Nhưng tại sao

vậy?Lý do chính, tất nhiên, là mối quan ngại bảo mật. Bất kỳ bên thứ ba nào (cho dù
đó là khách hàng, chương trình mờ ám hoặc bất kỳ điều gì khác tương tự) thường được
xem là mối đe dọa lớn đối với sự an tồn của thơng tin của bạn. Một người có thể
khơng bao giờ biết chương trình nào ghi chép nhật ký dữ liệu của bạn (một vi phạm
cực kỳ nghiêm trọng nổi bật trong ngành công nghiệp VPN) hoặc tạo ra các rò rỉ, vi
phạm khác, v.v. Một lần nữa, trong khi đây không phải là (trong ngoặc kép hoặc
khơng) vấn đề "thực sự" (nó khơng thực sự gây ra bất kỳ vấn đề đáng chú ý nào hoặc
vẫy cờ đỏ nào), đó vẫn là điều cần lưu ý khi quyết định OpenVPN có an tồn khơng.

2.7.2.1 Khó thiết lập
Có lẽ "nhược điểm" được coi là thật nhất trong tất cả - đó là việc thiết lập
OpenVPN. Nếu bạn đang cố gắng cấu hình VPN của riêng mình và bạn muốn sử dụng
giao thức OpenVPN với nó, bạn sẽ phải thực hiện cài đặt thủ công. Những người thực
12


sự đã làm điều này có thể xác nhận - điều này là khó thực hiện. Trong hầu hết các bàn
luận "OpenVPN có tốt khơng?", điều này được nhấn mạnh thêm bởi thực tế là rất
nhiều người cố gắng thiết lập giao thức theo cách thủ cơng thường khơng có nhiều
kinh nghiệm trong lĩnh vực CNTT và Khoa học máy tính.Mặc dù cách sử dụng
OpenVPN và thiết lập thủ cơng có thể thực sự khó khăn, nhưng thực sự có một cách
dễ dàng để làm. Như tôi đã đề cập trước đó trong đánh giá OpenVPN này, bạn sẽ chỉ
thực hiện cấu hình thủ cơng nếu bạn muốn thử và tạo VPN của riêng mình. Điều này
có thể dễ dàng tránh được - bạn đã đoán đúng rồi đấy - đó là mua VPN đã cài sẵn phần
mềm này. Mặc dù điều này có thể khơng hiệu quả với tất cả mọi người, nhưng nó thực
sự là cách đơn giản nhất mà bạn có thể làm để bỏ qua quá trình tẻ nhạt cách sử dụng
OpenVPN trước tiên là phải làm mọi thứ bằng tay. Nếu bạn vẫn muốn tạo một VPN
của riêng bạn, có những cách sử dụng Open VPN trực tuyến sẽ giúp bạn thiết lập
OpenVPN. Tuy nhiên, nếu bạn đang đọc đánh giá OpenVPN này với mục đích mua
VPN có giao thức này, hãy nhìn xem các VPN hàng đầu trong cuộc chơi - chúng

không chỉ hỗ trợ OpenVPN, mà bạn sẽ còn nhận được rất nhiều tính năng bảo mật và
mã hóa dữ liệu bổ sung khác.

Chương 3: KẾT QUẢ THỰC NGHIỆM
3.1 Mục tiêu của mô hình ứng dụng
13


Mơ hình úng dụng giúp chúng ta thấy được tổng quan quá trình làm việc của
giao thức OpenVPN.
Tạo ra một đường hầm để đáp ứng nhu cầu truy cập, trao đổi dữ liệu của người
dùng ở xa nhau hay các chi nhánh trong một công ty thông qua mạng riêng ảo VPN,
đảm bảo tính riêng tư.

3.2 Mơ hình ứng dụng

Hình 3.2.1 Mơ hình triển khai của OpenVPN

3.3 Chuẩn bị
-Máy Windows 7 (Máy ảo,đóng vai trị làm máy client)
-Máy Windows 10 (Máy thật,cấu hình pfsense)
-Phần mềm Pfsense (đi .iso)

3.4 Các bước triển khai
-Cấu hình Pfsense như ảnh
14


-Cấu hình OpenVPN trên giao diện web,thực hiện trên Windows 10


-Vào Systeam/Package Manager cài gói OpenVPN-Client Export.

15


-Tạo CAs,chọn Add

-Chọn Save

16


-Tạo Users,chọn Add

17


-Cấu hình OpenVPN,chọn wizard

18


-Nhập IP tunnel network,local network

19


-Chọn Next

-Chọn Firewall Rule,OpenVPN Rule


20


-Chọn Client Export

21


-Tải về Window Installers phù hợp vs máy (ở đây mình chọn 64-bit)

-Mở Rules cho OPT1 để windows 7 kết nối đến Pfsense,chọn Add

22


-Chọn Save

-Chọn Apply Change

23


-Ping thành công đến OPT1

-Tiến hành Coppy file đã tải về từ windows 10 (máy thật)

24



-Paste vào Windows 7 (máy ảo)

-Mở lên và cài đặt
25


×