Créer son serveur OpenVPN avec les routeurs Milesight

Vous souhaitez créer un serveur OpenVPN ? Nos routeurs 4G Milesight prennent en charge cette fonctionnalité. Suivez le guide !

Prerequis : 

 

Afin de configurer votre routeur Milesight pour le transformer en serveur OpenVPN, il vous faudra:

easy-rsa2 : GitHub - OpenVPN/easy-rsa-old: This is a small RSA key management package, based on the openssl command line tool

Initialisation de l’environnement

copie des fichiers easy-rsa2

Il faut que les fichiers des sous dossiers de l’archive Git easy-rsa2 : 

“\easy-rsa-old-master\easy-rsa-old-master\easy-rsa\2.0” 

et

“\easy-rsa-old-master\easy-rsa-old-master\easy-rsa\Windows”

soient copiés à l’emplacement où se trouve OpenVPN

Copie des fichiers easy-rsa2

Le dossier “\program files\OpenVPN\easy-rsa” doit ressembler à 

Dossier easy-rsa2

Commandes d’initialisation dans le shell windows

Exécutez les commandes suivantes dans le shell de Windows (ouvrez le en administrateur) : 

 

cd C:\Program Files\OpenVPN\easy-rsa

 

init-config

vars

clean-all

 cmd windows 1

Puis enfin la commande : 

 

build-ca

cmd windows 2

Il vous sera demandé de rentrer les informations. La plupart des champs peuvent être laissés par défaut sauf le COMMON Name. Il est conseillé de remplir correctement tous les champs.

 

Génération du certificat et de la clé serveur

Il faut saisir la commande suivante : 

build-key-server server

cmd windows 3

Comme précédemment, 

 La plupart des champs peuvent être laissés par défaut sauf le COMMON Name. Il faudra renseigner “server”.

Puis aux questions "Sign the certificate?” et "1 out of 1 certificate requests certified, commit? [y/n]" : il faudra répondre oui (y)

cmd Windows 4

Créer les certificats clients

 

Afin de créer les certificats clients, il faut saisir la commande suivante : 

 

build-key client1

build-key client2

build-key client3

build-key clientxx , etc..

 

N’oubliez pas que pour chaque client, assurez-vous de taper le nom commun approprié lorsque vous y êtes invité, c’est-à-dire « client1 », « client2 » ou « client3 ». Utilisez toujours un nom commun unique pour chaque client.

cmd windows 5

Ne saisissez pas de mot de passe pour les certificats client sauf si vous souhaitez que l’authentification se fasse par certificat ET par identification. Auquel cas il faudra remplacer le script build-key-pass. Plus d’infos sur le site OpenVPN.

 

Enfin, aux questions "Sign the certificate?” et "1 out of 1 certificate requests certified, commit? [y/n]" : il faudra répondre oui (y)

Générer des paramètres Diffie Hellman

Les paramètres Diffie Hellman doivent être générés pour le serveur OpenVPN

 

avec la commande : 

build-dh

 

cmd windows 6

Récupérer les fichiers certificats et clés

Dans le sous dossier /easy-rsa/keys se trouvent les fichiers à mettre sur le routeur Milesight

dossier keys

Ce sont ces fichiers que l’on va importer dans le routeur Milesight.

 

Mise en place du serveur OpenVPN sur le routeur Milesight

 

Dans Network → VPN → OpenVPN Server, il faut saisir les informations relatives à la configuration du serveur OpenVPN.

 

Il n’est pas nécessaire de disposer d’un fichier .ovpn

Milesight openvpn server param

 

ATTENTION : dans Listening IP il faut renseigner l’adresse publique du routeur. Si vous utilisez une carte SIM M2M avec IP publique, vous pouvez renseigner l’IP de la carte SIM. Sinon, avec une carte SIM standard, il faut utiliser une adresse Dyndns.

Milesight openvpn server param 2

Ceci est un exemple de configuration, vous trouverez plus d’informations sur les différents paramétrages à cette adresse : https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4/

 

Importation des fichiers de certification

 

Dans Network → VPN → Certification vous pouvez importer les fichiers comme suit : 

certifcation openvpn server param

Cliquez sur “Browse” pour sélectionner le fichier correspondant puis sur “Import”.

import des certificats

  • CA → “ca.crt

  • Public Certificate → “server.crt

  • Private Key → “server.key

  • DH → “dh2048.pem

  • TA → “ca.key

 

N’oubliez pas d’appuyer sur “Save” et “Apply”

 

Vérification du fonctionnement du serveur

 

Dans le menu Status → VPN, vous verrez si le serveur VPN est actif

Vérification serveur openvpn

Connecter un autre routeur en tant que client

Afin de connecter un autre routeur en tant que client, il faut se rendre sur ledit routeur dans : 

 

Network → VPN → OpenVPN Client

 

Et remplir les informations en fonction des réglages du serveur.

configuration OpenVPN client

Attention, le champ REMOTE IP ADRESS doit correspondre à la valeur du champ LISTENING IP ADDRESS du serveur

et le champ Remote Tunnel IP doit correspondre au champ Client Subnet du serveur.

 

Il faut également importer sur le routeur Client dans Network → VPN → Certification les certificats tel que : 

vérification connected list

Vérification de la connectivité des clients

Dans le menu Status → VPN dans la section “Connected list” vous verrez si le ou les clients sont connectés  : 

Vérification connexion des clients openvpn

Commentaires

Laissez un commentaire