Zarządzanie certyfikatami w systemie OpenVPN



Podobne dokumenty
Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

System Clonezilla archiwizacja i odtwarzanie partycji dyskowych

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Aplikacja webowa do zarządzania maszynami wirtualnymi

Webowy generator wykresów wykorzystujący program gnuplot

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

System zdalnego nadzoru i zarządzania małą elektrownią wodną

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Metody zabezpieczania transmisji w sieci Ethernet

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

4. Podstawowa konfiguracja

Usługi sieciowe systemu Linux

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Bezpieczeństwo systemów informatycznych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wykorzystanie pamięci USB jako serwera Samba

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Zastosowania PKI dla wirtualnych sieci prywatnych

Zdalne logowanie do serwerów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Usługi sieciowe w kontenerach systemu operacyjnego CoreOS

Protokoły zdalnego logowania Telnet i SSH

Zapewnienie dostępu do Chmury

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Sieci równorzędne, oraz klient - serwer

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

ZiMSK. Konsola, TELNET, SSH 1

System Kancelaris. Zdalny dostęp do danych

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Webowy generator wykresów oparty na programie gnuplot

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Projektowanie i implementacja infrastruktury serwerów

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

11. Autoryzacja użytkowników

INSTRUKCJA INSTALACJI SYSTEMU

Instrukcja konfiguracji funkcji skanowania

pasja-informatyki.pl

Tomasz Greszata - Koszalin

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

MASKI SIECIOWE W IPv4

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Konspekt pracy inżynierskiej

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Publikowanie strony WWW

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 4 Sieci VPN

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

BEZPIECZEŃSTWO W SIECIACH

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Sieci VPN SSL czy IPSec?

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Wykaz zmian w programie Win Admin Replikator

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Wykaz zmian w programie Win Admin Replikator

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Kancelaria Prawna.WEB - POMOC

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

SYSTEM ARCHIWIZACJI DANYCH

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH

BeamYourScreen Bezpieczeństwo

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Transkrypt:

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Sebastian Janusz Wasilewski Zarządzanie certyfikatami w systemie OpenVPN Praca inżynierska napisana pod kierunkiem dra hab. Jacka Kobusa Toruń 2005

dziękuję mojemu promotorowi za poświęcony czas i udzieloną pomoc.

Uniwersytet Mikołaja Kopernika zastrzega sobie prawo własności niniejszej pracy inżynierskiej w celu udostępniania dla potrzeb działalności naukowo-badawczej lub dydaktycznej.

Spis treści 1 Wstęp 3 2 Zarys technologii VPN 4 3 Niebezpieczeństwa sieci komputerowych 6 3.1 Podsłuchiwanie............................ 6 3.2 Podszywanie.............................. 7 3.3 Publicznie dostępne usługi...................... 8 4 System OpenVPN 9 5 Systemu OpenVPN przykład zastosowania 12 6 Zarządzanie systemem OpenVPN 16 6.1 Założenia projektu.......................... 16 6.2 Implementacja............................. 16 6.2.1 Dodawanie użytkowników.................. 17 6.2.2 Blokowanie dostępu...................... 20 6.2.3 Przeglądanie listy użytkowników............... 20 6.2.4 Regeneracja certyfikatów................... 20 6.2.5 Nadzór nad ruchem sieciowym................ 20 6.2.6 Nadzór nad połączeniami do openvpn............ 22 6.2.7 Powiadamianie użytkownika o zdarzeniach......... 23 6.3 Struktura katalogowa projektu.................... 23 6.4 Instalacja............................... 25 7 Podsumowanie 27 Dodatek 1 30 addcert.pl.................................. 30 create packages.pl.............................. 31 CrondExpireCheck.pl............................ 32 delnewcert.pl................................ 32 ReadStatusDaemon.pl........................... 33 refreshcert.pl................................ 34 revokecert.pl................................. 36 sendinfo.pl.................................. 37 set IP.pl................................... 38 showactivity.pl............................... 38 showlogins.pl................................ 40 showstats.pl................................. 41

showusers.pl................................. 43 Dodatek 2 45 Biblioteka LaOH.pm............................ 45 Dodatek 3 49 Konfiguracja serwera OpenVPN...................... 49 Konfiguracja klienta OpenVPN...................... 49 Dodatek 4 51 Konfiguracja systemu netfilter....................... 51 Dodatek 5 52 main.conf.................................. 52 Dodatek 6 55 Konfiguracja ulogd............................. 55 Konfiguracja logrotate dla ulogd...................... 55 Dodatek 7 56 Podstawowa konfiguracja mechanizmów certyfikacji SSL......... 56 Dodatek 8 59 Szablony konfiguracji klienta........................ 59

1 WSTĘP 3 1 Wstęp Dynamiczny rozwój Internetu w ostatniej dekadzie spowodował wzrost znaczenia problemów bezpieczeństwa transmisji danych i ochrony systemów komputerowych. Z zasad funkcjonowania sieci Internet wynika, że każdy przyłączony do niej komputer jest traktowany równorzędnie, co oznacza, że bezpieczeństwo systemu może zostać naruszone z dowolnego miejsca na świecie o dowolnej porze. Dodatkowo globalizacja oraz spadek cen połączeń internetowych spowodowały, że duże firmy, organizacje oraz instytucje naukowe i edukacyjne stanęły przed koniecznością łączenia swoich, niekiedy bardzo odległych oddziałów. Stąd wynika waga problemu bezpiecznego przesyłania danych pomiędzy komputerami oraz sieciami i stąd bierze się również konieczność opracowywania sposobów zapewniających bezpieczną wymianę danych pomiędzy tymi oddziałami. Jeszcze do niedawna główne problemy bezpieczeństwa sieciowego miały związek z powszechnym stosowaniem protokołów takich jak TELNET czy FTP, które przesyłają dane w sposób jawny. W ostatnich latach coraz częściej używa się nowych protokołów, np. SSH lub SFTP zapewniających poufność. Dla zapewnienia bezpiecznego łączenia lokalnych sieci komputerowych poprzez sieć Internet, a także umożliwienia poszczególnym użytkownikom nieskrępowanego dostępu do zasobów sieci lokalnych, opracowano technologię wirtualnych sieci prywatnych. Dzięki temu możliwa jest identyfikacja użytkowników i zapewnienie poufności w dostępie do prywatnych danych. W celu ochrony lokalnej sieci oraz umożliwienia pracownikom Wydziału Fizyki, Astronomii i Informatyki Stosowanej UMK możliwości bezpiecznej pracy spoza Wydziału uruchomiony został serwer do obsługi połączeń w ramach wirtualnej sieci prywatnej. Celem pracy była budowa narzędzi wspomagających zarządzanie tym serwerem. Jej rezultatem jest opracowanie systemu LaOH (Lazy admin s OpenVPN Helper), który pozwala automatyzować takie zadania administracyjne jak: tworzenie/odwoływanie certyfikatów użytkowników, przygotowywanie plików konfiguracyjnych dla użytkowników, nadzór nad połączeniami. Na system ten składa się szereg skryptów napisanych w języku Perl. Plan niniejszej pracy jest następujący. W pierwszej części dokumentu została ogólnie opisana technologia wirtualnej sieci prywatnej (rozdz. 2) oraz podstawowe niebezpieczeństwa sieci komputerowych (rozdz. 3). W dalszej części pracy został omówiony system OpenVPN (rozdz. 4) wraz z przykładowym jego zastosowaniem (rozdz. 5). Rozdz. 6 oraz dodatki zostały poświęcone opisowi systemu LaOH oraz jego implementacji i konfiguracji.