Besoin d'une cotation ? Une configuration spécifique, un projet ? Contactez-nous au 02 51 99 13 03.

VPN IPSEC grâce aux routeur 4G MILESIGHT

VPN IPSEC grâce aux routeur 4G MILESIGHT

Equipe Sparwan |

Introduction

 

Les routeurs Milesight UR32 / UR35 / UR75 prennent en charge à la fois le serveur IPsec et le mode client IPsec. Cela vous permet de sécuriser les données transmises sur Internet ou sur tout réseau public. Ce tutoriel décrit comment établir un VPN IPsec entre les routeurs Milesight.

 

Prérequis

 

Il vous faut seulement (au moins) deux routeurs Milesight UR32 / UR35 / UR75

 

Configuration des routeurs

 

Dans cet exemple de configuration, un routeur Milesight est utilisé comme serveur IPsec et l'autre routeur Milesight est utilisé comme client IPsec. 

Assurez-vous que le routeur du serveur a une adresse IP publique et que les deux routeurs sont configurés avec des sous-réseaux différents. 

Ci-dessous un graphique de typologie :

 

Configurez le serveur IPsec 

 

Configurez le serveur IPsec sur le routeur A sur Réseau -> VPN -> Serveur IPsec.

Masque de sous-réseau/sous-réseau local : sous-réseau/masque de sous-réseau du routeur serveur.

 

Remote Subnet/Subnet Mask : sous-réseau/masque de sous-réseau du routeur client.

 

Type d'ID : pour l'authentification. Il existe 4 types : 

 

Par défaut, ID, FQDN, FQDN utilisateur.

 

  • Par défaut : Aucun.
  • ID : utilisez l'adresse IP comme ID.
  • FQDN (Fully Qualified Domain Name) : utilisez le FQDN comme ID. par exemple : test.user.com (format du nom d'hôte ou du nom de domaine).
  • Nom de domaine complet de l'utilisateur : utilisez le nom de domaine complet de l'utilisateur comme ID. ex : test@user.com (format adresse e-mail).

Dans les paramètres IKE, l'authentification locale prend en charge PSK et CA. Lorsque vous utilisez PSK, vous devez ajouter la liste PSK comme secret pour le client IPsec.

Ouvrir les ports UDP 500 et 4500

 

Attention, le serveur IPSEC doit être accessible via les ports UDP 500 et 4500. Il faut penser à ouvrir ces ports sur votre réseau et dans votre parefeu.

 

Configurer le client IPSEC

 

Sur la base des paramètres du serveur IPsec, configurez le client IPsec sur le routeur B via 

 

réseau -> VPN -> IPsec.

 

Adresse de la passerelle IPsec : l'adresse IP publique du routeur du serveur. Dans cet exemple, il s'agit de l'adresse IP WAN du routeur A.

 

Mode IPsec/protocole IPsec : identiques aux paramètres du serveur.

 

Masque de sous-réseau/sous-réseau local : sous-réseau/masque de sous-réseau du routeur client.

 

Remote Subnet/Subnet Mask : sous-réseau/masque de sous-réseau du routeur serveur.

 

Type d'ID local : le type d'ID distant défini dans le serveur.

 

Type d'ID distant : le type d'ID local défini dans le serveur.

Vérifier la connexion VPN IPSEC

 

Une fois le VPN IPsec établi, vous pouvez voir l'état de la connexion sur Status -> VPN

Router A (Serveur) :

Router B (Client) :

Allez dans Maintenance -> Tools -> Ping pour envoyer un ping au sous-réseau distant et à l'IP du PC. Le succès du ping signifie une transmission de données réussie par VPN.

Routeur A :

Routeur B :

Remarque : avec le pare-feu activé sur le PC, le ping de l'IP du PC échouerait. Vous pouvez donc le désactiver pour le moment à des fins de test.