tìm kiếm thông tin

Điểm tin

lịch ngày tháng

Hệ thống máy tính
Đồ họa máy tính
Mạng máy tính
Tạo trang web
Các phần mềm khác

Thông báo tuyển sinh

Đào tạo các chương trình Tin học
từ phổ cập đến nâng cao
h Tin học cơ bản.
Tin học văn phòng
Quản tri mạng máy tính.
Xây dựng mạng máy tính.
Đồ họa máy tính.
Xây dựng Website.
Lắp đặt, bảo trì, hệ thống.
Lập trình Pascal, lập trình cơ sở
dữ liệu Access, SQL.


Thông tin truy cập

  • truy cập   (chi tiết)
    trong hôm nay
  • lượt xem
    trong hôm nay
  • thành viên
  • Chữ tâm

    Hướng tới tương lai

    ">
    Gốc > Các thông tin khác > Mạng Lan, Wan >

    Thiết lập kết nối điểm

    Phiên bản OpenSSH 4.3 có giới thiệu  một tính năng mới: khả năng tạo "Virtual Private Networks" trong khi hệ thống  đang làm việc  thông qua driver đường hầm (trước đây vẫn được gọi là driver "tun"). Khả năng này cho phép bạn có thể tạo một giao diện  mạng để bắc cầu giữa hai đoạn mạng phân biệt về vật lý trong các location khác nhau. Bài viết này chúng tôi  sẽ giới thiệu  cho các bạn cách sử dụng SSH để thiết lập các kết nối điểm – điểm bằng OpenSuse 11.0, sau đó có thể sử dụng thành phần này để tạo các tuyến nhằm tạo các mạng riêng ảo.
     
     

    Hình trên thể hiện cho bạn thấy những gì? Chúng tôi  có hai OpenSuse 11.0 Router, Router 1 và Router2 nằm trong các location khác nhau. Router 1 được kết nối với “mạng màu xanh” 10.0.0.0/24 và Router 2 được kết nối với “mạng màu vàng” 192.168.33.0/24 thông qua Ethernet. Cả hai router đang cung cấp chức năng NAT và làm cho kết nối Internet  có sẵn cho các máy khách kết nối.

    Trong môi trường  test của chúng tôi, cả hai router đều đang sử dụng giao diện  “tun” (192.168.100.31/32) để thiết lập kết nối điểm điểm SSH.

    Quan trọng! Hãy thay đổi IP này thành các địa chỉ có khả năng định tuyến trong thực tế!

    Khi đường hầm được thiết lập, các máy tính  trong “mạng vàng” sẽ có thể truy cập trực tiếp  vào “mạng xanh” và ngược lại bằng một liên kết VPN an toàn.

    Hãy lưu ý rằng bạn phải bảo vệ cả hai router bằng bộ lọc IP hoặc tường lửa trong môi trường  thực của mình.

    Bước 1: Chuẩn bị các router OpenSuse

    Cài đăt một hệ thống  cơ bản cho cả hai router. Hãy lưu ý rừng bạn không cần các môi trường  desktop giống như KDE hoặc Gnome. Trong phần “Desktop Selection”, sử dụng Other – Minimal Server  Selection (Text Mode) (xem hình bên dưới).

    Cấu hình giao diện  mang (eth0) trong Router 2 bằng các địa chỉ IP  192.168.33.1 và Router 1  -> 10.0.0.1. Net  mask sẽ là 255.255.255.0 cho cả hai site.

    Sau đó chúng ta có thể cấu hình router bằng cách sử dụng lệnh yast. Tuy  nhiên với mục đích test, bạn hãy vô hiệu hóa tường lửa đính kèm (built in).

     
     
     
     

    Bước 2: Chuẩn bị router 1

    Mở /etc/ssh/sshd_config bằng bộ soạn thảo  ưa thích của bạn và sử dụng các dòng dưới đây:


    PermitRootLogin yes            ## Line 41
    PermitTunnel yes                ## line 111
    RSAAuthentication yes        ## line 45           
    PubkeyAuthentication yes   ## line 46


    Restart ssh by using the following command:

    /etc/init.d/sshd restart

    Generating the key :

    ssh-keygen –t rsa

    store the key in:

    /root/.ssh/id_rsa-vpn     ## no passphrase

    Copy the public Key to Router2:

    scp /root/.ssh/id_rsa-vpn.pub 192.168.100.32:/root/.ssh/

    Remark: Please create the directory /root/.ssh/ on router 2 first.

    Bước 3: Chuẩn bị Router 2


    Start to configure sshd like you have done with Router1. 

    Add the key you have received from router1 to the flle authorized_keys

    cat /root/.ssh/id_rsa-vpn.pub > /root/.ssh/autorized_keys

    Kiểm tra kết nối từ router 1 đến router 2. Nó cần làm việc  mà không cần thẩm định mật khẩu.


    ssh -i  /root/.ssh/id_rsa-vpn 192.168.100.32

    Bước 4: Thiết lập kết nối điểm – điểm và tạo các tuyến

    Tạo thiết bị TUN trên cả hai hệ thống:


    ssh –w 0:0 –i /root/.ssh/id_rsa-vpn router2

    Cấu hình các thiết bị mạng và thêm các tuyến mặc định cho cả hai hệ thống  như sau:


    Router 1:

    modprobe tun
    ifconfig tun0 up
    ifconfig tun0 192.168.100.31 pointopoint 192.168.100.32 netmask 255.255.255.0
    route add –net 192.168.33.0 netmask 255.255.255.0 gw 192.168.100.32 tun0
    echo “1” > /proc/sys/net/ipv4/ip_forward 
    Router 2:

    modprobe tun
    ifconfig tun0 up
    ifconfig tun0 192.168.100.32 pointopoint 192.168.100.31 netmask 255.255.255.0
    route add –net 10.0.0.0 netmask 255.255.255.0 gw 192.168.100.31 tun0
    echo “1” > /proc/sys/net/ipv4/ip_forward 
     
     

    Bước 5: Test kết nối

    SSH là một chương trình  rất linh hoạt và nó có sự hỗ trợ built-in cho việc tạo một VPN bảo mật  để thực hiện điều đó. Ý tưởng thực hiện điều đó là để tất cả các lưu lượng từ mạng màu xanh sang mạng màu vàng được định tuyến thông qua một máy chủ  điều khiển xa bằng một kết nối VPN an toàn. Chúng ta sẽ sử dụng Wireshark để test vấn đề này.

    Test 1: Ping máy trạm với địa chỉ IP  192.168.33.2 (mạng màu vàng) từ Mail  server địa chỉ IP  10.0.0.3 (mạng màu xanh). với

    Test2: Thử truy âcpj vào web  bằng cách chạy trên máy chủ  với địa chỉ IP  10.0.0.2 (mạng màu xanh) từ máy trạm có địa chỉ IP  192.168.33.2 (mạng màu vàng)

    Trong cả hai trường hợp, chúng tôi  đều thấy các gói đã được mã hóa giống như hiển thị trong hình bên dưới.

     

    Bước 6: Tạo kịch bản để khởi động đường hầm tự động

    Có nhiều cách khác có thể thiết lập được kết nối điểm điểm SSH và tự động quá trình thực hiện, tuy nhiên chúng tôi  sẽ dừng ở đây như một ví dụ cho các độc giả. Nếu bạn không rành mạch về cách bắt đầu, hãy download  các file ví dụ và điều chỉnh nó cho theo yêu cầu của bạn.
    Nhắn tin cho tác giả
    Nguyễn Đình Thắng @ 09:11 23/05/2009
    Số lượt xem: 942
    Số lượt thích: 0 người
     
    Gửi ý kiến