- Mô hình mạng như sau
- Mục tiêu
- User bên ngoài hệ thống có thể kết nói VPN qua OPEN VPN để truy cập vào hệ thống mạng nội bộ (LAN, DMZ, SRV…)
- Các bước thực hiện
- Tạo user chứng thực LDAP (songnx: pass:12356789)
- Tạo GROUP OPEN-VPN, tạo user vpn add vào group OPEN-VPN
- Cấu hình LDAP cho phép user thuộc Group OPEN-VPN có thể VPN qua PFSENSE
- Tạo CA để chức thực SSL (CA SRV và CA Clents)
- Cấu hình OPEN VPN
- Kiểm tra kết nối từ client, kiểm tra truy cập vào mạng LAN, SRV…
- Tạo Group VPN và account VPN trên AD
- Vào AD tạo OU VPN và Group OPEN-VPN à add các user được phép sử dụng VPN vào
- Tạo user chứng thực LDAP
- Từ pfsense browseà vào system à user Manager
- Chọn server à nhấp vào dấu cộng (+) để tạo
- Tạo CA để chứng thực VPN bảo mật
-
- Vào System –> Cert Manager
-
- Qua Tab Certificates để tạo CA cho Server và clients
-
- Tiếp tục tạo thêm 1 CA để chứng thực cho USER
Sau khi tạo chúng ta sẽ có 2 CA như hình bên dưới
- Cấu hình OPEN VPN
-
- Vào PFSENSE à chọn VPNà chọn OPEN VPN như bên dưới
-
- Chọn tab server à click vào dấu (+) để tạo mới
-
- Backend for authentication chọn VPN-LDAP (đây là Group Server chúng ta chọn để chứng thực LDAP tại bước 2)
-
- Tại mục Server Certification chọn CA Server
-
- Sau khi hoàn tất
- Cấu hình rule để cho phép việc truy cập VPN từ clients
-
- Vào firewall chọn cổng WAN à mở port 1723 và port open VPN 1194
-
- Cài đặt pageket OpenVPN Client Export Utility
-
- Vào system à pageket à OpenVPN Client Export Utility
- Bấm vào dấu (+) để download về
-
- Sau khi hoàn tất ta sẽ thấy xuất hiện mục Client Export như hình dưới
-
- Vào client export à kéo xuống dưới để download cấu hình cho PC, IOS, ANDROID…
Song Dai ka