1. Giới thiệu:
– OpenVPN là một giải pháp dựa trên nền tảng SSL/TLS, sử dụng để xây dựng VPN cho Intranet với đường hầm dữ liệu thông qua một cổng TCP/UDP trên một mạng không an toàn như Internet.
– OpenVPN có thể được cài đặt trên gần như bất kỳ nền tảng bao gồm cả Linux, Windows 2000/XP/Vista, OpenBSD, FreeBSD, NetBSD, Mac OS X, và Solaris.
– OpenVPN dựa trên kiến trúc client / server. Nó phải được cài đặt trên các thành viên VPN, được chỉ định trong những máy chủ cũng như máy khách.
– OpenVPN tạo ra một đường hầm TCP hoặc UDP, sau đó mã hóa dữ liệu bên trong đường hầm.
– Số hiệu cổng mặc định của OpenVPN là UDP 1194, dựa trên một cổng được gán bởi tổ chức cấp phát số hiệu Internet IANA (Internet Assigned Numbers Authority). Bạn có thể sử dụng cổng TCP hoặc UDP từ phiên bản đề xuất 2.0, một cổng đặc biệt duy nhất có thể được sử dụng cho một số đường hầm trên máy chủ OpenVPN.
– Bạn có thể chọn để xây dựng hoặc Ethernet (Bridged) hoặc IP (Routed) VPN với sự trợ giúp tương ứng của trình điều khiển mạng TAP hoặc TUN. TAP / TUN có sẵn trên tất cả các nền tảng và đã được đi kèm với nhân Linux kernel 2.4 hoặc cao hơn.
2. Ưu điểm:
– Trong khi các giải pháp khác của VPN thường sử dụng quyền sở hữu hay các công cụ không chuẩn, thì OpenVPN có một khái niệm mô-đun chuẩn, cho cả hệ an ninh cơ bản và hoạt động mạng.
– OpenVPN sử dụng công cụ SSL/TLS an toàn, ổn định và được khen ngợi và kết hợp chúng với sự đáng tin cậy. Nó không chịu ảnh hưởng từ sự phức tạp về đặc tính trong các việc áp dụng VPN khác như dịch vụ thống lĩnh thị trường IPSec.
– Cùng lúc nó đưa ra các khả năng có thể đi xa hơn phạm vi thực hiện của tất cả các VPN còn lại.
[Linux] Triển khai mô hình VPN sử dụng OpenVPN Client to Site trên Linux (4) July 13, 2014
Kiểm tra log file ở server:
– Kiểm tra đã kết nối được với Local hay chưa?
– Tracert đường đi của nó:
– Truy nhập vào máy Local:
– Xem các thư mục được chia sẻ:
– Down tập tin BaiTapThucHanhDebug.doc từ máy Local:
– Up tập tin uptest.rar lên máy Local:
Nhanpt
No Comments on [Linux] Triển khai mô hình VPN sử dụng OpenVPN Client to Site trên Linux (4)[Linux] Triển khai mô hình VPN sử dụng OpenVPN Client to Site trên Linux (3)
Bật chức năng IP Forwarding:
Mở file /etc/sysctl.conf và đặt ‘net.ipv4.ip_forward’ to 1.
net.ipv4.ip_forward = 1
Để chắc chắn rằng đã thay đổi sysctl.conf sử dụng lệnh sau:
sysctl –p
– Tắt firewall
Service iptables stop
– Tạo thư mục chứa IP tĩnh cho từng user Client.
Tạo thư mục ccd (/etc/openvpn/ccd)
mkdir /etc/openvpn/ccd
Tạo profile cho user nhan và qui
vi /etc/openvpn/ccd/nhan
– Sửa file cấu hình server.conf
Tạo file cấu hình server.conf:
Cấu hình theo mẫu sau:
local 192.168.1.200 #ip của server
port 1194 #port mặc định là 1194
proto udp # giao thức udp
dev tun #dùng tunnel, nếu dùng theo bridge chọn dev tap0 và những config khác sẽ khác với tunnel
tun-mtu 1500 # Thiết lập một trên ràng buộc về kích thước của gói tin UDP được gửi giữa các OpenVPN, mặc định là 1500
tun-mtu-extra 32 # phần bổ sung
mssfix 1450# để mặc định
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
Khai báo đường dẫn chứa các CA,CERT,KEY và DH.
Một số các thông số khác:
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name
server 10.8.0.0 255.255.255.0
push “redirect-gateway def1”
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 3
File :
– Khởi động Server:
openvpn /etc/openvpn/server.conf
Cài đặt, config OpenVPN GUI cho Client:
– Cài đặt OpenVPN GUI cho client.
– Chép các file key, certificate cần thiết ca.crt, nhan.crt, nhan.key vào đường dẫn C:\Program Files\OpenVPN\config
– Tạo file client.ovpn và chỉnh sửa tương tự như ở server:
client
dev tun (tunnel)
proto udp (upd protocol)
remote 192.168.1.200 1194 (khai báo IPort server OpenVPN)
nobind
persist-key
persist-tun
ca ca.crt (khai báo CA server)
cert nhan.crt (certificate user nhan)
key nhan.key (private key nhan)
comp-lzo
verb 3
– Quay VPN từ phần mềm GUI:
– Kết nối thành công!!!
[Linux] Triển khai mô hình VPN sử dụng OpenVPN Client to Site trên Linux (2)
Copy thư mục easy-rsa sang /etc/openvpn/:
cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/
Tiếp theo: Chuẩn bị tạo Giấy chứng nhận CA
cd /etc/openvpn/easy-rsa/2.0
chmod 755 *
source ./vars
./vars
./clean-all
– Build CA:
./build-ca
Country Name: Điền tên quốc gia, có thể để trống
State or Province Name: điền bang hay tỉnh hoặc để trống
City: điền Thành phố hoặc để trống
Org Name: điền Tổ chức hoặc để trống
Org Unit Name: điền Đơn vị hoặc để trống
Common Name: Điền hostname server của bạn.
Email Address: điền địa chỉ mail hoặc để trống.
– Build key server:
./build-key-server server
Các thông số tương tự khi build CA, thêm 1 số thông số:
Common Name: server
A challenge password: Đặt hoặc không
Optional company name: điền hoặc không
sign the certificate: y
1 out of 1 certificate requests: y
– Build Diffie Hellman (đợi trong giây lát):
./build-dh
– Tạo Client Certificate và Private key cho Client
./build-key nhan (common name: nhan)
./build-key qui (common name: qui)
Lúc này trong thư mục keys sẽ có :
QAD – Update Patch cho QAD Aplication EE 2013 July 5, 2014
Mục tiêu: Tài liệu này cung cấp những bước cơ bản để deploy 1 QAD patch. Chỉ áp dụng cho QAD EE 2013
Thực hiện:
1. Shutdown tất cả database và server:
a. Tắt tomcat
b. Tắt server và database đang chạy: stopenv
2. Download patch từ trang chủ, giải nén, sẽ được 1 thư mục cần thiết để cài đặt.
3. Chạy script instpatch.ksh trong thư mục con install
4. Đọc và đồng ý với điều khoản sử dụng
5. Điền các thông tin : nơi chứa file log, progress openedge, thư mục qadhome
Kiểm tra thông tin rồi nhấn Yes
6. Kiểm tra lỗi khi chép file. Kết thúc quá trình chép file.
Nếu có nhiều hơn 1 environment thì lặp lại các bước tương tự cho từng enviroment.
7. Mở QDT vào QDT admin, chọn Admin
8. Chọn Character Client| Generate R-Code, chọn Reset
9. Chọn Edit
10. Điền file proxy-mfgpro.lst vào ô Compile List File, chọn Done khi chạy xong.
11. Kiểm tra lỗi trong file log XXbatchCompile.log chứa trong thư mục logs đã khai báo
12. Close, hoàn thành xong việc update patch.
13. Khởi động QAD Application database và server:
a. Chạy startenv cho từng environment.
b. Chạy tomcat
14. Mở Application và chạy thôi 😀
Edit by Nhanpt
QAD – Khắc phục lỗi khi cài đặt QAD Application trên IE 11 hoặc Chrome July 1, 2014
QAD – How to check QAD Software Compatibility? June 30, 2014
How can I verify what version of Java is needed to install and run my version of QAD?
How can I verify my version of Progress is certified with my versions of QAD?
What version of QAD Software can I install?
any question for it…
You can use http://store.qad.com/content/compatibility-guide to check it 🙂
Getting Started
-
Add Products
- Add your core product (MFG/PRO or Enterprise Applications)
- Select add-on module
-
Check Compatibility
- See compatibility between products, systems, and languages
-
Next Steps
- Share, export, save or load systems
An example result:
No Comments on QAD – How to check QAD Software Compatibility?