Đây là tài liệu gốc được thực hiện bởi học viên học viện Kỹ thuật mật mã về xây dựng hệ thống bảo mật mạng VPN bằng openVPN. Mọi quá trình cấu hình cài đặt và nguyên lý đều chi tiết đầy đủ. Đây là tài liệu tổng hợp giúp ích cho các bạn sinh viên khoa học về An toàn thông tin hay Công nghệ thông tin.
NHẬN XÉT CỦA GIẢNG VIÊN Điểm ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… LỜI CẢM ƠN Chúng em xin chân thành cảm ơn thầy cô giáo môn khoa Công nghệ thông tin, người dạy bảo trang bị kiến thức bổ ích Và dành biết ơn sâu sắc thầy Nguyễn Đào Trường, thầy tận tình giúp đỡ, hướng dẫn, đưa lời khuyên quý báu cho chúng em suốt trình thực tập Hà Nội, ngày 02 tháng 11 năm 2019 MỤC LỤC NHẬN XÉT CỦA GIẢNG VIÊN LỜI CẢM ƠN DANH MỤC CÁC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT LỜI NÓI ĐẦU CHƯƠNG I: TỔNG QUAN VỀ VPN 1.1 MỞ ĐẦU: 1.1.1 Định nghĩa VPN: Hình 1.1: Một mơ hình mạng VPN 1.1.2 Lợi ích VPN: 1.1.3 Các chức VPN: 1.2 VPN VÀ CÁC VẤN ĐỀ AN TOÀN BẢO MẬT TRÊN INTERNET: 1.2.1 An toàn tin cậy: 1.2.2 Các hình thức an toàn: 1.3 ĐỊNH NGHĨA “ĐƯỜNG HẦM” VÀ “MÃ HOÁ”: 1.3.1 Đường hầm cấu trúc gói tin: 1.3.2 Mã hoá giải mã (Encryption/Decryption): 1.3.3 Một số thuật ngữ sử dụng VPN: 1.4 CÁC DẠNG KẾT NỐI MẠNG RIÊNG ẢO: 1.4.1 Truy cập VPN từ xa (Remote Access VPN): 1.4.1.1 Một số thành phần Remote Access VPN: Hình 1.2: Mơ hình non-VPN Remote Access Hình 1.3: Mơ hình Remote Access VPN 1.4.1.2 Ưu nhược điểm Remote Access VPN: 1.4.2 Site-to-Site VPN (LAN-to-LAN): Hình 1.4: Mơ hình Site–to–Site VPN 1.4.2.1 Intranet VPN: Hình 1.5: Mơ hình Intranet VPN Hình 1.6: Mơ hình Extranet VPN CHƯƠNG 2: BẢO MẬT TRONG VPN 2.1 NHỮNG VẤN ĐỀ BẢO MẬT TRONG MẠNG RIÊNG ẢO: 2.1.1 Tấn công thành phần mạng riêng ảo: 2.1.2 Tấn công giao thức mạng riêng ảo: 2.1.3 Tấn công mật mã: 2.1.4 Tấn công từ chối dịch vụ(Dos): 2.2 MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG VPN: 2.2.1 Một số phương pháp yếu: 2.2.1.1 Xác thực truy cập (User Authentication): 2.2.1.2 Quản lý phân cấp địa (Address Management): 2.2.1.3 Mã hóa liệu (Data Encryption) : 2.2.1.4 Mật mã truy cập: 2.2.1.5 Máy chủ AAA (Authentication Authorization Accounting): 2.2.2 Những phương pháp mạnh hơn: 2.2.2.1 Tường lửa (firewall): 2.2.2.2 Bảo mật giao thức PPTP (Point to point Tunneling Protocol): 2.2.2.3 Bảo mật giao thức L2TP (Layer tunneling protocol): Hình 2.1: Cấu trúc gói L2TP 2.2.2.4 Bảo mật IPSec: Hình 2.2: IPSec client to IPSec Server 2.2.2.5 Bảo mật giao thức SSL (Secure Socket layer): 2.3 GIẢI PHÁP BẢO MẬT MẠNG VPN BẰNG OPENVPN: 2.3.1 Kiến trúc Openvpn: 2.3.2 Các kênh liệu OpenVPN: Hình 2.3:Cách OpenVPN kênh liệu đóng gói 2.3.3 Ping giao thức OCC: 2.3.4 Kênh điều khiển: Hình 2.5: Gói điều khiển kênh OpenVPN 2.3.5 Kết nối VPN Remote Access VPNs (Point-to-Site): Hình 2.6: Remote Access VPN 2.3.6 Kết nối VPN Site-to-Site (LAN-to-LAN): 2.3.6.1 Mạng VPN cục (Intranet-based VPN): Hình 2.7:Site-to-Site VPN 2.3.6.2 Mạng VPN mở rộng (Extranet-based): Hình 2.8:Mơ hình VPN Site-to-Site (Extranet-based) CHƯƠNG 3: TRIỂN KHAI PHƯƠNG PHÁP REMOTE ACCESS VÀ OPENVPN 3.1 MÔ HÌNH MẠNG VPN: Hình 3.1: VPN remote access Hình 3.2: Mơ hình gửi chia sẻ file openVPN 3.2 CẤU HÌNH MẠNG VPN REMOTE ACCESS SỬ DỤNG IPSEC: 3.2.1 Công cụ, phần mềm: 3.2.2 Dòng lệnh cấu hình thiết bị: 3.2.3 Kiểm tra kết quả: Hình 3.3: Khi connect vào VPN Hình 3.4: Khi connect thành cơng 3.3 CÀI ĐẶT TRIỂN KHAI PHƯƠNG PHÁP OPENVPN 3.3.1 Thiết bị, phần mềm cần chuẩn bị: 3.3.2 Cấu hình: Hình 3.5: Kết sau cài đặt gói OpenVPN Hình 3.6 Kết cấp quyền Hình 3.7 Chọn tải profile user máy trạm để kết nối OpenVPN server Hình 3.8 Chọn app phù hợp với OS để tải Hình 3.9 Khi cài đặt xong OpenVPN GUI Hình 3.10 Cách import profiles user 3.3.3 Các kết quả: Hình 3.11: Giao diện OpenVPN server Hình 3.12: Máy giám đốc connect OpenVPN server Hình 3.13: Kết connect tới OpenVPN server Hình 3.14: Máy kế tốn connect OpenVPN server Hình 3.15: Kết máy kế toán connect OpenVPN server Hình 3.16: Giám đốc kế toán cung cấp ip máy để truy cập xem thơng tin Hình 3.17: Khi giám đốc vào thành cơng xem bảng lương T10 KẾT LUẬN TÀI LIỆU THAM KHẢO DANH MỤC CÁC HÌNH ẢNH NHẬN XÉT CỦA GIẢNG VIÊN LỜI CẢM ƠN DANH MỤC CÁC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT LỜI NÓI ĐẦU CHƯƠNG I: TỔNG QUAN VỀ VPN 1.1 MỞ ĐẦU: 1.1.1 Định nghĩa VPN: Hình 1.1: Một mơ hình mạng VPN 1.1.2 Lợi ích VPN: 1.1.3 Các chức VPN: 1.2 VPN VÀ CÁC VẤN ĐỀ AN TOÀN BẢO MẬT TRÊN INTERNET: 1.2.1 An toàn tin cậy: 1.2.2 Các hình thức an toàn: 1.3 ĐỊNH NGHĨA “ĐƯỜNG HẦM” VÀ “MÃ HOÁ”: 1.3.1 Đường hầm cấu trúc gói tin: 1.3.2 Mã hoá giải mã (Encryption/Decryption): 1.3.3 Một số thuật ngữ sử dụng VPN: 1.4 CÁC DẠNG KẾT NỐI MẠNG RIÊNG ẢO: 1.4.1 Truy cập VPN từ xa (Remote Access VPN): 1.4.1.1 Một số thành phần Remote Access VPN: Hình 1.2: Mơ hình non-VPN Remote Access Hình 1.3: Mơ hình Remote Access VPN 1.4.1.2 Ưu nhược điểm Remote Access VPN: 1.4.2 Site-to-Site VPN (LAN-to-LAN): Hình 1.4: Mơ hình Site–to–Site VPN 1.4.2.1 Intranet VPN: Hình 1.5: Mơ hình Intranet VPN Hình 1.6: Mơ hình Extranet VPN CHƯƠNG 2: BẢO MẬT TRONG VPN 2.1 NHỮNG VẤN ĐỀ BẢO MẬT TRONG MẠNG RIÊNG ẢO: 2.1.1 Tấn công thành phần mạng riêng ảo: 2.1.2 Tấn công giao thức mạng riêng ảo: 2.1.3 Tấn công mật mã: 2.1.4 Tấn công từ chối dịch vụ(Dos): 2.2 MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG VPN: 2.2.1 Một số phương pháp yếu: 2.2.1.1 Xác thực truy cập (User Authentication): 2.2.1.2 Quản lý phân cấp địa (Address Management): 2.2.1.3 Mã hóa liệu (Data Encryption) : 2.2.1.4 Mật mã truy cập: 2.2.1.5 Máy chủ AAA (Authentication Authorization Accounting): 2.2.2 Những phương pháp mạnh hơn: 2.2.2.1 Tường lửa (firewall): 2.2.2.2 Bảo mật giao thức PPTP (Point to point Tunneling Protocol): 2.2.2.3 Bảo mật giao thức L2TP (Layer tunneling protocol): Hình 2.1: Cấu trúc gói L2TP 2.2.2.4 Bảo mật IPSec: Hình 2.2: IPSec client to IPSec Server 2.2.2.5 Bảo mật giao thức SSL (Secure Socket layer): 2.3 GIẢI PHÁP BẢO MẬT MẠNG VPN BẰNG OPENVPN: 2.3.1 Kiến trúc Openvpn: 2.3.2 Các kênh liệu OpenVPN: Hình 2.3:Cách OpenVPN kênh liệu đóng gói 2.3.3 Ping giao thức OCC: 2.3.4 Kênh điều khiển: Hình 2.5: Gói điều khiển kênh OpenVPN 2.3.5 Kết nối VPN Remote Access VPNs (Point-to-Site): Hình 2.6: Remote Access VPN 2.3.6 Kết nối VPN Site-to-Site (LAN-to-LAN): 2.3.6.1 Mạng VPN cục (Intranet-based VPN): Hình 2.7:Site-to-Site VPN 2.3.6.2 Mạng VPN mở rộng (Extranet-based): Hình 2.8:Mơ hình VPN Site-to-Site (Extranet-based) CHƯƠNG 3: TRIỂN KHAI PHƯƠNG PHÁP REMOTE ACCESS VÀ OPENVPN 3.1 MƠ HÌNH MẠNG VPN: Hình 3.1: VPN remote access Hình 3.2: Mơ hình gửi chia sẻ file openVPN 3.2 CẤU HÌNH MẠNG VPN REMOTE ACCESS SỬ DỤNG IPSEC: 3.2.1 Công cụ, phần mềm: 3.2.2 Dòng lệnh cấu hình thiết bị: 3.2.3 Kiểm tra kết quả: Hình 3.3: Khi connect vào VPN Hình 3.4: Khi connect thành cơng 3.3 CÀI ĐẶT TRIỂN KHAI PHƯƠNG PHÁP OPENVPN 3.3.1 Thiết bị, phần mềm cần chuẩn bị: 3.3.2 Cấu hình: Hình 3.5: Kết sau cài đặt gói OpenVPN Hình 3.6 Kết cấp quyền Hình 3.7 Chọn tải profile user máy trạm để kết nối OpenVPN server Hình 3.8 Chọn app phù hợp với OS để tải Hình 3.9 Khi cài đặt xong OpenVPN GUI Hình 3.10 Cách import profiles user 3.3.3 Các kết quả: Hình 3.11: Giao diện OpenVPN server Hình 3.12: Máy giám đốc connect OpenVPN server Hình 3.13: Kết connect tới OpenVPN server Hình 3.14: Máy kế tốn connect OpenVPN server Hình 3.15: Kết máy kế toán connect OpenVPN server Hình 3.16: Giám đốc kế toán cung cấp ip máy để truy cập xem thơng tin Hình 3.17: Khi giám đốc vào thành cơng xem bảng lương T10 KẾT LUẬN TÀI LIỆU THAM KHẢO DANH MỤC TỪ VIẾT TẮT VPN ISP SSL SSH IPsec TCP UDP OSI IETF IV : Virtual private network : Internet service provider : Secure Sockets Layer : Secure Shell : Internet Protocol Security : Transmission Control Protocol : User Datagram Protocol : Open Systems Interconnection Reference Model : Internet Engineering Task Force : Initial Vector LỜI NÓI ĐẦU Hiện nay, Internet phát triển mạnh mẽ mặt mơ hình lẫn tổ chức, đáp ứng đầy đủ nhu cầu người sử dụng Internet kết nối nhiều mạng với cho phép thông tin chuyển đến người sử dụng cách tự nhanh chóng Để làm điều người ta sử dụng hệ thống thiết bị định tuyến kết nối LAN WAN với Các máy tính kết nối vào Internet thơng qua nhà cung cấp dịch vụ ISP Với Internet, dịch vụ đào tạo từ xa, mua hàng trực tuyến, tư vấn lĩnh vực nhiều điều khác trở thành thực Tuy nhiên Internet có phạm vi tồn cầu khơng tổ chức, phủ cụ thể quản lý nên khó khăn việc bảo mật an toàn liệu, quản lý dịch vụ Và dần sau hệ thống quản lý online, giám sát nội kiểm tra, thống kê, làm việc, báo cáo,… cho nhân viên, cán cơng tác xa hay khơng có mặt trực tiếp công ty triển khai nhằm đảm bảo tiến độ, công việc, hiệu suất Tuy nhiên, việc truy xuất sở liệu từ xa đòi hỏi cao vấn đề an tồn, bảo mật Vậy nên mơ hình mạng riêng ảo đời (hay VPN) Với mơ hình này, người ta khơng phải đầu tư thêm nhiều sở hạ tầng mà tính bảo mật độ tin cậy bảo đảm, đồng thời quản lý hoạt động mạng Nhưng thông thường, triển khai phần mềm VPN phần cứng tốn nhiều thời gian chi phí, OpenVPN giải pháp mã nguồn mở VPN hồn tồn miễn phí hiệu cho doanh nghiệp Bởi vậy, mơn thực tập sở chun ngành nhóm chúng em xin tìm hiểu trình bày đề tài Xây dựng bảo mật VPN OpenVPN với nội dung sau đây: Chương 1: Tổng quan mạng VPN Chương 2: Bảo mật mạng VPN Chương 3: Triển khai phương pháp remote access OpenVPN CHƯƠNG I: TỔNG QUAN VỀ VPN 1.1 Mở đầu: Hiện tại, Internet phát triển mạnh mẽ mặt mơ hình lẫn tổ chức, đáp ứng đầy đủ nhu cầu người sử dụng Internet thiết kế để kết nối nhiều mạng với cho phép thông tin chuyển đến người sử dụng cách tự nhanh chóng Để làm điều người ta sử dụng hệ thống thiết bị định tuyến (router) kết nối LAN WAN với Các máy tính kết nối vào Internet thông qua nhà cung cấp dịch vụ (ISP – Internet Service Provider) Vấn đề mà kỹ thuật tiếp tục phải giải lực truyền thông mạng viễn thông công cộng Với Internet, dịch vụ đào tạo từ xa, mua hàng trực tuyến, tư vấn lĩnh vực nhiều điều khác trở thành thực Tuy nhiên, Internet có phạm vi tồn cầu khơng tổ chức, phủ cụ thể quản lý nên khó khăn việc bảo mật an toàn liệu việc quản lý dịch vụ Từ người ta đưa mơ hình mạng nhằm thỗ mãn u cầu mà tận dụng lại sở hạ tầng có Internet, mơ hình mạng riêng ảo (Virtual Private Network – VPN) Với mơ hình này, người ta đầu tư thêm nhiều sở hạ tầng mà tính bảo mật độ tin cậy đảm bảo, đồng thời quản lý riêng hoạt động mạng VPN cho phép người sử dụng làm việc nhà riêng, đường văn phòng chi nhánh kết nối an tồn đến máy chủ tổ chức sở hạ tầng cung cấp mạng cơng cộng Nó đảm bảo an tồn thơng tin đại lý, nhà cung cấp đối tác kinh doanh với môi trường truyền thông rộng lớn Trong nhiều trường hợp, VPN giống WAN (Wire Area Network), nhiên đặc tính định VPN chúng dùng mạng cơng cộng Internet mà đảm bảo tính riêng tư tiết kiệm chi phí 1.1.1 Định nghĩa VPN: VPN hiểu đơn giản mở rộng mạng riêng (Private Network) thông qua mạng công cộng Về bản, VPN mạng riêng rẽ sử dụng hạ tầng mạng chung (thường Internet) để kết nối với site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa Thay cho việc sử dụng kết nối thực, chuyên dụng, VPN sử dụng kết nối ảo thiết lập qua Internet từ mạng riêng công ty tới chi nhánh hay nhân viên từ xa Để gửi nhận liệu thông qua mạng công cộng mà bảo đảm tính an tồn bảo mật VPN cung cấp chế mã hoá liệu đường truyền, tạo đường ống (tunnel) bảo mật nơi gửi nơi nhận Để tạo đường ống bảo mật đó, liệu phải mã hố, cung cấp phần đầu gói liệu (header) thông tin đường cho phép đến đích thơng qua mạng cơng cộng cách nhanh chóng Dữ liệu mã hố cách cẩn thận packet bị xem đường truyền cơng cộng khơng thể đọc nội dung khơng có khố để giải mã Các đường kết nối VPN thường gọi đường ống VPN (tunnel) 10 3.1 Mơ hình mạng VPN: Hình 3.1: VPN remote access Hình 3.2: Mơ hình gửi chia sẻ file openVPN 34 3.2 Cấu hình mạng VPN remote access sử dụng IPsec: 3.2.1 Cơng cụ, phần mềm: - Phần mềm Packetracer 7.2 Các thiết bị dùng mơ hình: router, swicth, máy tính, server liệu 3.2.2 Dòng lệnh cấu hình thiết bị: Trên ISP: #hostname ISP #interface FastEthernet0/0 ip address 192.168.10.1 255.255.255.0 duplex auto speed auto #interface FastEthernet0/1 ip address 192.168.20.1 255.255.255.252 duplex auto speed auto Trên Router VPN: #hostname RouterCty ! ip dhcp excluded-address 172.16.1.1 172.16.1.40 ! ip dhcp pool vlan10 network 172.16.10.0 255.255.255.192 default-router 172.16.1.1 ip dhcp pool vlan20 network 172.16.20.0 255.255.255.240 default-router 172.16.1.1 ip dhcp pool vlan30 network 172.16.30.0 255.255.255.224 default-router 172.16.1.1 ! ! aaa new-model ! aaa authentication login VPN local aaa authentication login default local none ! aaa authorization network VPN local! 35 username test password test username user password 123 ! crypto isakmp policy 10 encr aes 256 group ! crypto isakmp client configuration group vpngroup key 1234 pool VPNCLIENTS netmask 255.255.255.0 ! crypto ipsec transform-set key1 esp-3des esp-sha-hmac ! crypto dynamic-map key2 10 set transform-set key1 reverse-route ! crypto map key2 client authentication list VPN crypto map key2 isakmp authorization list VPN crypto map key2 client configuration address respond crypto map key2 10 ipsec-isakmp dynamic key2 ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 172.16.10.1 255.255.255.192 ! interface FastEthernet0/0.20 encapsulation dot1Q 20 ip address 172.16.20.1 255.255.255.240 ! interface FastEthernet0/0.30 encapsulation dot1Q 30 ip address 172.16.30.1 255.255.255.224 36 interface FastEthernet0/1 ip address 192.168.20.2 255.255.255.252 duplex auto speed auto crypto map key2 ! interface Vlan1 no ip address shutdown ! ip local pool VPNCLIENTS 172.16.1.20 172.16.1.40 ip classless ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 Trên Switch Cty1 Sw1(config)# show vtp status VTP Version :2 Configuration Revision :7 Maximum VLANs supported locally : 255 Number of existing VLANs :8 VTP Operating Mode : Server VTP Domain Name : VPN VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x49 0x6B 0x17 0x2B 0xDA 0x90 0x97 0x62 Configuration last modified by 0.0.0.0 at 3-1-93 00:27:38 Local updater ID is 0.0.0.0 (no valid interface found) Sw1(config)# show vlan VLAN Name Status Ports - 10 sales active 20 Managers active 30 IT active Sw1(config)#int range f0/5-16 Sw1(config-if)# switchport mode access Sw1(config-if)# swithport access vlan 30 Sw1(config-if)# ex Sw1(config)#int range f0/1-3 Sw1(config-if)# switchport mode trunk Sw1(config-if)# swithport trunk native vlan 37 Sw1(config-if)# ex Tương tự cấu hình vtp vlan Switch Cty2, Switch Cty3 lại tương ứng hình 3.1: Switch Cty2: Sw2#show vtp status VTP Version : Configuration Revision : Maximum VLANs supported locally : 255 Number of existing VLANs : VTP Operating Mode : Client VTP Domain Name : VPN VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x49 0x6B 0x17 0x2B 0xDA 0x90 0x97 0x62 Configuration last modified by 0.0.0.0 at 3-1-93 00:27:38 Sw2(config)#int range f0/5-10 Sw2(config-if)# switchport mode access Sw2(config-if)# swithport access vlan 20 Sw2(config-if)# ex Sw2(config)#int range f0/1-2 Sw2(config-if)# switchport mode trunk Sw2(config-if)# swithport trunk native vlan Switch Cty3: Sw3#show vtp status VTP Version : Configuration Revision : Maximum VLANs supported locally : 255 Number of existing VLANs : VTP Operating Mode : Client VTP Domain Name : VPN VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x49 0x6B 0x17 0x2B 0xDA 0x90 0x97 0x62 Configuration last modified by 0.0.0.0 at 3-1-93 00:27:38 Sw3(config)#int range f0/5-20 Sw3(config-if)# switchport mode access Sw3(config-if)# swithport access vlan 10 Sw3(config-if)# ex Sw3(config)#int range f0/1-2 Sw3(config-if)# switchport mode trunk 38 Sw3(config-if)# swithport trunk native vlan 3.2.3 Kiểm tra kết quả: Khi máy nhân viên từ xa công tác họ đăng nhập vào VPN cơng ty: Hình 3.3: Khi connect vào VPN Máy nhân viên nhận ip tự động ta cấu hình VPN Như nhân viên truy cập vào mạng nội cơng ty thực công việc hệ thống Hình 3.4: Khi connect thành cơng 3.3 Cài đặt triển khai phương pháp OpenVPN 3.3.1 Thiết bị, phần mềm cần chuẩn bị: - 01 máy ảo Ubuntu server 16.04 LTS 64 bit Phần mềm Putty Phầm mềm cài đặt OpenVPN Ubuntu 02 máy window 3.3.2 Cấu hình: Cài đặt OpenVPN server : wget http://swupdate.openvpn.org/as/openvpn-as-2.5-Ubuntu16.amd_64.deb sudo dpkg -i openvpn-as-2.5-Ubuntu16.amd_64.deb 39 Hình 3.5: Kết sau cài đặt gói OpenVPN Sudo passwd openvpn ( cấu hình mật user admin đăng nhập vào trang quản trị) Tạo tài khoản người dùng OpenVPN server: Ở nhóm em sử dụng phương thức xác thực PAM để tạo tài khoản người dùng OpenVPN server: Ví dụ: sudo adduser giamdoc ( tạo user mật cho giám dốc) Adding user `giamdoc' Adding new group `giamdoc' (1003) Adding new user `giamdoc' (1003) with group `giamdoc' Creating home directory `/home/giamdoc' Copying files from `/etc/skel' Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Changing the user information for giamdoc Enter the new value, or press ENTER for the default Full Name []: Room Number []: Work Phone []: Home Phone []: Other []: Is the information correct? [Y/n] Y 40 Tạo quyền cho họ chọn User Management -> User Permissions Kết hình Hình 3.6 Kết cấp quyền Đăng nhập tải profile user để login vào OpenVPN server để sử dụng dịch vụ Hình 3.7 Chọn tải profile user máy trạm để kết nối OpenVPN server 41 Tải OpenVPN Connect app để kết nối: Hình 3.8 Chọn app phù hợp với OS để tải Ở nhóm em kiểm tra kết nối gửi file OS Window nên nhóm em tải app dùng cho window OpenVPN GUI: Link tải: download OpenVPN GUI 42 Hình 3.9 Khi cài đặt xong OpenVPN GUI Import file profile người dùng để kết nối đến OpenVPN Server ảnh Hình 3.10 Cách import profiles user Thực tạo tài khoản triển khai OpenVPN GUI máy khác tương tự bước Sau kiểm tra kết 3.3.3 Các kết quả: - OpenVPN server on ubuntu: 43 Hình 3.11: Giao diện OpenVPN server Giám đốc thực truy cập vào mạng nội thông qua kết nối openvpn để xem file báo cáo lương tháng 10 kế tốn làm Hình 3.12: Máy giám đốc connect OpenVPN server Hình 3.13: Kết connect tới OpenVPN server 44 Hình 3.14: Máy kế tốn connect OpenVPN server Hình 3.15: Kết máy kế tốn connect OpenVPN server 45 Hình 3.16: Giám đốc kế tốn cung cấp ip máy để truy cập xem thơng tin Hình 3.17: Khi giám đốc vào thành cơng xem bảng lương T10 46 KẾT LUẬN Sau thời gian ngắn tìm hiểu, đọc tài liệu, hướng dẫn giảng viên Nguyễn Đào Trường Nhóm chúng em cố gắng hoàn thành nội dung theo mục tiêu đề tài đặt Kết mà nhóm đạt sau thời gian tìm hiểu: Ưu điểm: • • • • Tìm hiểu nhiều kiến thức đề tài bảo mật mạng VPN Xây dựng demo Remote VPN dịch vụ OpenVPN Hiểu nguyên lý cách thức hoạt động mơ hình mạng VPN Hiểu số hiểm họa gây cho tổ chức doanh nghiệp sử dụng mạng VPN khơng bảo mật Nhược điểm: • Bài viết nhiều thiếu sót kiến thức nhóm em tự tìm kiếm thu thập mạng • Lúc triển khai demo sang máy khác chưa thực • Một số nội dung chúng em chưa thực hiểu rõ Hướng phát triển tiếp theo: Có nhìn tổng quan chi tiết xây dựng bảo mật VPN OpenVPN, nhóm hiểu đề tài nghiên cứu Vì hướng tìm hiểu nhóm là: • Phát triển sản phẩm đưa thực tế ứng dụng • Tìm hiểu lại kiến thức đưa vào viết mà chưa hiểu rõ để làm sâu sắc thêm vốn hiểu biết 47 TÀI LIỆU THAM KHẢO Tìm hiểu giải pháp mã nguồn mở OpenVPN Linux – Lê Công Thủy ( 2014) REMOTE ACCESS VPN- Administration Guide Link github:github.com/hocchudong/thuctap012017/blob/master/TamNT/VPNOpenVPN/ Link youtube: https://youtube.com/watch?v=rveZMU0Vg7A 48