[Linux] Triển khai mô hình VPN sử dụng OpenVPN Client to Site trên Linux (1)

1. Giới thiệu:
– OpenVPN là một giải pháp dựa trên nền tảng SSL/TLS, sử dụng để xây dựng VPN cho Intranet với đường hầm dữ liệu thông qua một cổng TCP/UDP trên một mạng không an toàn như Internet.
– OpenVPN có thể được cài đặt trên gần như bất kỳ nền tảng bao gồm cả Linux, Windows 2000/XP/Vista, OpenBSD, FreeBSD, NetBSD, Mac OS X, và Solaris.
– OpenVPN dựa trên kiến trúc client / server. Nó phải được cài đặt trên các thành viên VPN, được chỉ định trong những máy chủ cũng như máy khách.
– OpenVPN tạo ra một đường hầm TCP hoặc UDP, sau đó mã hóa dữ liệu bên trong đường hầm.
– Số hiệu cổng mặc định của OpenVPN là UDP 1194, dựa trên một cổng được gán bởi tổ chức cấp phát số hiệu Internet IANA (Internet Assigned Numbers Authority). Bạn có thể sử dụng cổng TCP hoặc UDP từ phiên bản đề xuất 2.0, một cổng đặc biệt duy nhất có thể được sử dụng cho một số đường hầm trên máy chủ OpenVPN.
– Bạn có thể chọn để xây dựng hoặc Ethernet (Bridged) hoặc IP (Routed) VPN với sự trợ giúp tương ứng của trình điều khiển mạng TAP hoặc TUN. TAP / TUN có sẵn trên tất cả các nền tảng và đã được đi kèm với nhân Linux kernel 2.4 hoặc cao hơn.
2. Ưu điểm:
– Trong khi các giải pháp khác của VPN thường sử dụng quyền sở hữu hay các công cụ không chuẩn, thì OpenVPN có một khái niệm mô-đun chuẩn, cho cả hệ an ninh cơ bản và hoạt động mạng.
– OpenVPN sử dụng công cụ SSL/TLS an toàn, ổn định và được khen ngợi và kết hợp chúng với sự đáng tin cậy. Nó không chịu ảnh hưởng từ sự phức tạp về đặc tính trong các việc áp dụng VPN khác như dịch vụ thống lĩnh thị trường IPSec.
– Cùng lúc nó đưa ra các khả năng có thể đi xa hơn phạm vi thực hiện của tất cả các VPN còn lại.

 3. Triển khai mô hình VPN sử dụng OpenVPN Client to Site:
Giả sử ta có mô hình như sau:
Người dùng sử dụng máy Client để truy cập vào mạng nội bộ của công ty thông qua đường hầm sử dụng OpenVPN.
Truy cập thành công có nghĩa là Client thông với máy Local trong mạng nội bộ, thông qua OpenVPN.
bsdinsight-vpn1.png 
– Chuẩn bị :
— Phần mềm VMWare 8.0
— Máy Server dùng hệ điều hành CentOS 5.8 Final
Gồm 2 card mạng:
Eth1 : 192.168.1.200 và Eth2 : 172.16.0.1
Máy Local dùng Windows Xp
IP : 172.16.0.2
Máy Client dùng Windows Xp
IP: 192.168.1.202
– Trên Server:
Kiểm tra trạng thái của TUN/TAP:
cat /dev/net/tun
Nếu đã được active :
bsdinsight-vpn2.png 
Cài đặt các gói cần thiết :
yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel –y
bsdinsight-vpn3.png 
– Download LZO RPM và Configure RPMForge Repo:
wgethttp://openvpn.net/release/lzo-1.08-4.rf.src.rpm
bsdinsight-vpn4.png 
wgethttp://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm
bsdinsight-vpn5.png 
Build gói rpm:
rpmbuild –rebuild lzo-1.08-4.rf.src.rpm
bsdinsight-vpn6.png 
rpm -Uvh lzo-*.rpm
rpm -Uvh rpmforge-release*
bsdinsight-vpn7.png 
– Install OpenVPN:
yum install openvpn –y
bsdinsight-vpn8.png 

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.