o Khi sử dụng VPN, tất cả dữ liệu đi qua kênh kết nối được mã hóa, bảo vệ khỏi các mối đe dọa an ninh như tin tặc, gián điệp hoặc các nhà cung cấp dịch vụ internet ISP đang theo dõi hoạt
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA AN TOÀN THÔNG TIN
HỌC PHẦN: THỰC TẬP CƠ SỞ
BÁO CÁO BÀI THỰC HÀNH SỐ 7:
Cài đặt, cấu hình VPN Server
Họ và tên sinh viên: Chu Văn Phúc
Mã số sinh viên: B20DCAT140
Lớp: D20CQAT04-B
Họ và tên giảng viên: Nguyễn Ngọc Điệp
Trang 2Mục lục
1 Mục đích: 2
2 Nội dung thực hành: 2
2.1 Tìm hiểu lý thuyết: 2
a Tìm hiểu khái quát về VPN, các mô hình VPN và ứng dụng của VPN. 2
b Tìm hiểu về các giao thức tạo đường hầm cho VPN: PPTP, L2TP, L2F, MPLS 3
c Các giao thức bảo mật cho VPN: IPSec, SSL/TLS. 4
d Tìm hiểu về SoftEther VPN: 4
e Một số tài liệu tham khảo: 5
2.2 Chuẩn bị môi trường, công cụ: 5
2.3 Các bước thực hiện: 5
Bước 1: Chuẩn bị các máy tính như mô tả trong mục 2.2 Máy Windows được đổi tên thành ChuVanPhuc_B20DCAT140-VPNClient và máy cài VPN server thành ChuVanPhuc_B20DCAT140-VPNServer Các máy có địa chỉ IP và kết nối mạng LAN. 5
Bước 2: Tải SoftEther VPN server tại https://www.softether.org/5-download Cài đặt và cấu hình VPN server theo hướng dẫn sau: 7
Bước 3: Tải SoftEther VPN client cho Windows tại https://www.softether.org/5-download Cài đặt VPN client. 12
Bước 4: Tạo và kiểm tra kết nối VPN. 13
2.4 Kết quả cần đạt: 16
3 Các yêu cầu với báo cáo bài thực hành: 16
Trang 31 Mục đích:
Tìm hiểu về mạng riêng ảo (VPN-Virtual Private Network), kiến trúc và hoạt động của mạng riêng ảo
Luyện tập kỹ năng cài đặt, cấu hình và vận hành máy chủ mạng riêng ảo (VPN server)
2 Nội dung thực hành:
2.1 Tìm hiểu lý thuyết:
a Tìm hiểu khái quát về VPN, các mô hình VPN và ứng dụng của VPN
Khái quát về VPN:
o VPN (Virtual Private Network) là một công nghệ cho phép kết nối các thiết
bị máy tính, điện thoại di động và các thiết bị khác với mạng Internet thông qua một kênh riêng tư, bảo mật và mã hóa
o Khi sử dụng VPN, tất cả dữ liệu đi qua kênh kết nối được mã hóa, bảo vệ khỏi các mối đe dọa an ninh như tin tặc, gián điệp hoặc các nhà cung cấp dịch vụ internet (ISP) đang theo dõi hoạt động của bạn trên mạng Điều này giúp tăng cường độ bảo mật và sự riêng tư của dữ liệu
o Ngoài ra, VPN cũng cho phép truy cập các tài nguyên mạng từ xa như truy cập vào các trang web bị chặn, mạng nội bộ của công ty hoặc các ứng dụng được giới hạn vị trí địa lý Điều này giúp người dùng truy cập vào các tài nguyên mạng từ xa một cách dễ dàng, an toàn và bảo mật
o Tuy nhiên, sử dụng VPN cũng có những hạn chế, ví dụ như tốc độ truy cập
có thể bị giảm do quá trình mã hóa dữ liệu, nếu sử dụng dịch vụ VPN miễn phí thì có nguy cơ bị theo dõi và thu thập thông tin bởi nhà cung cấp dịch
vụ Ngoài ra, VPN không thể bảo vệ hoàn toàn khỏi các mối đe dọa an ninh khác như virus hoặc phần mềm độc hại
Các mô hình VPN:
o Remote Access VPN: Mô hình này cho phép người dùng kết nối đến mạng nội bộ từ xa thông qua Internet Người dùng sử dụng một phần mềm VPN
để thiết lập kết nối với máy chủ VPN trên mạng nội bộ Sau đó, họ có thể truy cập các tài nguyên mạng như tệp chia sẻ, ứng dụng nội bộ hoặc máy in
mà họ không thể truy cập thông qua Internet công cộng
o Site-to-Site VPN: Mô hình này cho phép kết nối giữa hai mạng khác nhau,
ví dụ như một chi nhánh của công ty và trung tâm dữ liệu của công ty, thông qua Internet Một máy chủ VPN được cấu hình trên mỗi mạng và các kết nối được thiết lập giữa các máy chủ này Các tài nguyên mạng trên mỗi mạng có thể được truy cập thông qua kết nối VPN
o Client-to-Site VPN: Mô hình này là sự kết hợp của Remote Access VPN và Site-to-Site VPN Nó cho phép người dùng từ xa kết nối đến mạng nội bộ của công ty thông qua Internet và truy cập các tài nguyên mạng như trong
Trang 4Remote Access VPN Tuy nhiên, nó cũng cho phép kết nối giữa một mạng khác và mạng nội bộ của công ty, như trong Site-to-Site VPN
Ứng dụng của VPN:
o Bảo mật và riêng tư: VPN cho phép mã hóa các dữ liệu của bạn khi truyền qua mạng, ngăn chặn các hacker, tin tặc hoặc ISP từ việc theo dõi và đánh cắp thông tin cá nhân của bạn
o Truy cập vào nội dung bị chặn: VPN giúp bạn truy cập vào các trang web hoặc dịch vụ mà bị chặn trong vùng địa lý của bạn Ví dụ: nếu một trang web hoặc dịch vụ bị chặn trong quốc gia của bạn, bạn có thể sử dụng VPN
để kết nối đến một máy chủ ở quốc gia khác và truy cập vào nó
o Truy cập vào tài nguyên mạng từ xa: VPN cho phép bạn truy cập vào các tài nguyên mạng từ xa của công ty hoặc tổ chức mà không cần có mặt trực tiếp tại đó Ví dụ: bạn có thể kết nối đến VPN của công ty và truy cập vào các tệp chia sẻ hoặc ứng dụng nội bộ mà không cần phải có mặt trong văn phòng
o Truy cập an toàn vào Wi-Fi công cộng: VPN giúp bảo vệ dữ liệu của bạn khỏi các mối đe dọa an ninh khi sử dụng Wi-Fi công cộng, nhưng tốc độ kết nối có thể bị giảm
o Truy cập vào các trang web và dịch vụ đòi hỏi địa chỉ IP đặc biệt: VPN cho phép bạn đổi địa chỉ IP của mình sang địa chỉ IP của một quốc gia hoặc vùng đặc biệt, giúp bạn truy cập vào các trang web hoặc dịch vụ yêu cầu địa chỉ IP đặc biệt để truy cập
b Tìm hiểu về các giao thức tạo đường hầm cho VPN: PPTP, L2TP, L2F, MPLS
PPTP:
o PPTP là từ viết tắt của Point-to-Point Tunneling Protocol (giao thức tạo đường hầm điểm nối điểm) Giống như tên gọi của mình, mạng riêng ảo PPTP tạo một đường hầm cho dữ liệu đi qua Quả là một cái tên khá dài cho mạng VPN được sử dụng nhiều nhất Người dùng sẽ kết nối đến mạng PPTP VPN bằng đường truyền Internet sẵn có của họ Loại mạng riêng ảo này phù hợp cho cả doanh nghiệp và người dùng cá nhân Để truy cập vào mạng PPTP, người dùng sẽ phải đăng nhập bằng mật khẩu Sở dĩ nói PPTP phù hợp với cả 2 đối tượng trên là vì nó hoàn toàn miễn phí, bạn không cần cài đặt chương trình khi sử dụng, và các tính năng của dịch vụ này thường được bán dưới dạng phần mềm add on với giá rất rẻ PPTP được ưa chuộng cũng vì khả năng tương thích với cả 3 hệ điều hành Windows, Mac OS, và Linux
o Bên cạnh rất nhiều ưu điểm, PPTP có một nhược điểm là nó không sử dụng
bộ mã hóa Trong khi mọi người sử dụng mạng VPN chính vì tính năng đó
Trang 5Một điểm trừ khác của PPTP là nó sử dụng giao thức PPP để bảo mật đường truyền
L2TP:
o L2TP, Layer 2 Tunneling Protocol (giao thức đường hầm lớp 2), là mạng riêng ảo được phát triển bởi Microsoft và Cisco L2TP là mạng VPN thường được kết hợp với một giao thức VPN khác để thiết lập một kết nối
an toàn hơn Mạng L2TP hình thành một đường hầm giữa 2 điểm kết nối L2TP, đồng thời một mạng VPN khác (chẳng hạn như giao thức IPSec) sẽ đảm nhận vai trò mã hóa dữ liệu và chú trọng vào việc đảm bảo an toàn cho các thông tin truyền qua đường hầm
o Điểm giống nhau giữa L2TP và PPTP là chúng đều không sử dụng bộ mã hóa mà dựa vào giao thức PPP để bảo mật dữ liệu Tuy nhiên, L2TP vẫn đảm bảo được tính nhất quát và sự an toàn của dữ liệu, trong khi PPTP thì không
c Các giao thức bảo mật cho VPN: IPSec, SSL/TLS
IPSec:
o IPSec là từ viết tắt của thuật ngữ Internet Protocol Security (Giao thức bảo mật Internet) IPSec là một giao thức VPN được dùng để đảm bảo an toàn cho việc truyền dữ liệu qua mạng IP Một đường hầm thiết lập từ xa cho phép người dùng truy caập đến vị trí trung tâm Giao thức IPSec bảo vệ đường truyền bằng cách xác minh từng phiên và mã hóa riêng rẽ các gói dữ liệu trong suốt đường truyền IPSec hoạt động theo 2 chế độ là chế độ vận chuyển và chế độ đường hầm Cả 2 chế độ đều có cùng tác dụng là bảo vệ
dữ liệu trong quá trình chuyển giao giữa 2 mạng lưới Ở chế độ vận chuyển, thông tin trong gói dữ liệu sẽ được mã hóa Còn ở chế độ đường hầm, toàn
bộ gói dữ liệu đều được mã hóa Lợi ích của việc sử dụng giao thức IPSec
là hỗ trợ các giao thức khác trong việc tăng cường độ an toàn và bảo mật
o Mặc dù IPSec là một giao thức rất hữu dụng, nhưng nhược điểm lớn nhất của nó là người dùng phải mất nhiều thời gian chờ đợi cho quá trình cài đặt chương trình hoàn tất mới có thể bắt đầu sử dụng
SSL/TLS:
o SSL là từ viết tắt của Secure Socket Layer (Tẩng ổ bảo mật), và TLS là từ viết tắt của Transport Layer Security (Bảo mật lớp vận chuyển) Cả 2 được kết hợp lại thành một giao thức dùng để xây dựng kết nối VPN Đây là một mạng VPN trong đó trình duyệt web đóng vai trò máy khách và người dùng chỉ được truy cập một số ứng dụng nhất định, thay vì toàn bộ mạng lưới Giao thức SSL và TLS chủ yếu được dùng trong các trang web bán hàng online và bởi các nhà cung cấp dịch vụ Mạng VPN SSL và TLS sẽ đảm bảo các phiên truy cập an toàn từ trình duyệt của người dùng đến máy chủ
Trang 6của ứng dụng Nguyên nhân là do trình duyệt web dễ dàng chuyển sang SSL và người sử dụng không cần phải làm gì cả Trình duyệt web luôn tương thích với SSL và TLS Các kết nối SSL sẽ có đường link bắt đầu bằng https thay vì http
d Tìm hiểu về SoftEther VPN:
SoftEther VPN là một phần mềm VPN mã nguồn mở miễn phí và dễ sử dụng được phát triển bởi SoftEther Corporation Nó hỗ trợ hầu hết các hệ điều hành, bao gồm Windows, Linux, macOS, FreeBSD và Solaris
Một số tính năng nổi bật của SoftEther VPN bao gồm:
o Hỗ trợ nhiều giao thức VPN: SoftEther VPN hỗ trợ nhiều giao thức VPN, bao gồm SSL-VPN, L2TP/IPsec, OpenVPN và Microsoft SSTP
o Tốc độ cao và ổn định: SoftEther VPN có tốc độ cao và ổn định, cho phép bạn truy cập vào các tài nguyên mạng từ xa một cách nhanh chóng và hiệu quả
o Khả năng mở rộng: SoftEther VPN có thể mở rộng để hỗ trợ hàng nghìn kết nối VPN cùng một lúc
o Hỗ trợ cho nhiều nền tảng: SoftEther VPN hỗ trợ hầu hết các nền tảng máy tính và thiết bị di động, bao gồm Windows, macOS, Linux, iOS và Android
o Cấu hình dễ dàng: SoftEther VPN có giao diện đồ họa thân thiện và hướng dẫn cài đặt chi tiết, giúp người dùng dễ dàng cấu hình và sử dụng phần mềm
o Miễn phí và mã nguồn mở: SoftEther VPN là một phần mềm VPN miễn phí và mã nguồn mở, cho phép các nhà phát triển có thể tùy chỉnh và phát triển phần mềm dựa trên nhu cầu của họ
Tóm lại, SoftEther VPN là một phần mềm VPN tuyệt vời cho các tổ chức và cá nhân muốn sử dụng một giải pháp VPN mạnh mẽ, linh hoạt và miễn phí
e Một số tài liệu tham khảo:
o https://vncoder.vn/tin-tuc/cong-nghe/tong-quan-ve-vpn
o https://br.atsit.in/vi/?p=54681
o https://www.hocviendaotao.com/2013/03/giao-thuc-ipsec.html
o https://datatracker.ietf.org/doc/html/rfc8446
o https://www.softether.org/4-docs
2.2 Chuẩn bị môi trường, công cụ:
01 máy tính (máy thật hoặc máy ảo) chạy Linux với RAM tối thiểu 2GB, 10GB đĩa cứng có kết nối mạng (LAN hoặc Internet) để cài đặt VPN server
01 máy tính (máy thật hoặc máy ảo) chạy MS Windows để cài đặt VPN client 2.3 Các bước thực hiện:
Trang 7 Bước 1: Chuẩn bị các máy tính như mô tả trong mục 2.2 Máy Windows được đổi tên thành ChuVanPhuc_B20DCAT140-VPNClient và máy cài VPN server thành ChuVanPhuc_B20DCAT140-VPNServer Các máy có địa chỉ IP và kết nối mạng LAN
Trang 8 Bước 2: Tải SoftEther VPN server tạihttps://www.softether.org/5-download Cài đặt và cấu hình VPN server theo hướng dẫn sau:
o Giải nén file cài đặt bằng lệnh tar -vxzf <tên file vpn server>
Trang 9o Chuyển vào thư mục VPN server: cd vpnserver
o Biên dịch và cài đặt: make (lưu ý hệ thống phải có sẵn trình biên dịch gcc)
Trang 10o Khởi động máy chủ VPN: sudo /vpnserver start
Trang 11o Chạy tiện ích quản trị VPN Server: /vpncmd (chọn chức năng số 1 và gõ Enter 2 lần để vào giao diện quản trị) Tạo Virtual Hub và tài khoản người dùng VPN trong giao diện quản trị:
Tạo 1 Virtual Hub mới: HubCreate B20DCAT140, PASSWORD: password
Trang 12 Chọn Virtual Hub đã tạo: Hub B20DCAT140
Tạo 1 người dùng VPN mới: UserCreate B20DCAT140-ChuVanPhuc /GROUP:none /REALNAME:Chu Van Phuc /NOTE:none
Trang 13 Đặt mật khẩu cho người dùng: UserPasswordSet B20DCAT140, PASSWORD: password
o Gõ exit để thoát khỏi tiện ích quản trị VPN Server
Bước 3: Tải SoftEther VPN client cho Windows tại
https://www.softether.org/5-download Cài đặt VPN client
Trang 14 Bước 4: Tạo và kiểm tra kết nối VPN.
Trang 15o Từ giao diện SoftEther VPN Client Manager, tạo 1 kết nối mới (Add New Connection) với địa chỉ IP của máy chủ VPN, tên Virtual Hub, tên và mật khẩu người dùng Đặt tên kết nối là B20DCAT140-ChuVanPhuc
Trang 16o Thử kết nối: Nếu thành công sẽ báo connected.
Trang 17o Kiểm tra kết nối bên máy chủ: Chuyển sang máy chủ VPN, mở 1 terminal mới chuyển đến thư mục vpnserver/server_log để kiểm tra log trên VPN server: sudo grep B20DCAT140; vpnserver/server_log/*.log
o Hiển thị các dòng log có liên quan đến B20DCAT140;
Trang 18o cat vpn_20230302 | grep B20DCAT140
2.4 Kết quả cần đạt:
Cài đặt thành công VPN server và VPN client
Tạo Virtual Hub, tài khoản người dùng VPN trên máy chủ VPN
Tạo kết nối và kết nối thành công đến máy chủ (có ảnh chụp màn hình minh chứng bên máy khách và log bên máy chủ)
3 Các yêu cầu với báo cáo bài thực hành:
Báo cáo bài thực hành cần có đầy đủ các nội dung/thành phần sau:
Trang bìa (ghi rõ môn học, bài thực hành, mã sv và họ và tên)
Giới thiệu vắn tắt về VPN và các công nghệ nền tảng của VPN (1-2 trang)
Giới thiệu vắn tắt về các phần mềm cho phép tạo VPN và bộ phần mềm SoftEther VPN
Các ảnh chụp màn hình quá trình cài đặt, cấu hình và kết nối thực hiện ở mục 2.3
Bài nộp ở dạng file pdf, tên file ví dụ như: Bài thực hành 6_Họ tên_Mã sinh viên.pdf