Besoin d'une cotation ? Une configuration spécifique, un projet ? Contactez-nous au 02 51 99 13 03.

Comment connecter les passerelles Milesight au cloud OpenVPN

Comment connecter les passerelles Milesight au cloud OpenVPN

luna fouilleul |

Description

OpenVPN est gratuit à installer et fournit un accès sécurisé à votre réseau d'entreprise privé sur site. Les passerelles Milesight pourraient fonctionner comme client OpenVPN et se connecter au serveur OpenVPN. Ce chapitre prendra openVPN cloud comme exemple pour décrire comment configurer le client OpenVPN sur les passerelles Milesight.

 

Exigence

-Compte Cloud OpenVPN

-Logiciel de connexion OpenVPN

-Passerelles/hotspots Milesight UG 

 

Configuration

Étape 1 : Assurez-vous que la passerelle a accédé au réseau et est capable d'atteindre le cloud openVPN. Vous pouvez utiliser une requête ping sur l'ID cloud openVPN dans la passerelle pour vérifier la connexion.

 

 

Étape 2 : Connectez-vous à votre compte cloud openVPN, accédez à la page Hôtes , cliquez sur Créer un hôte .

 

 

Nommez votre réseau et votre connecteur, sélectionnez la région du connecteur, cliquez sur Suivant .

 

 

Sélectionnez le système d'exploitation Windows , cliquez sur Suivant et Terminer pour terminer la création.

Étape 3 : Cliquez sur l'icône Déployer pour télécharger le fichier au format ovpn. Veuillez noter que chaque fichier ovpn client ne doit être utilisé que sur un seul appareil.

Remarque : vous pouvez importer le fichier ovpn dans le logiciel OpenVPN Connect pour tester rapidement si ce fichier est valide.

Étape 4 : Connectez-vous à l'interface graphique Web des passerelles Milesight, accédez à la page Réseau -> VPN -> Client OpenVPN pour configurer les paramètres de base du client OpenVPN en fonction du fichier ovpn.

 

 

 

Vous pouvez vous référer à la liste ci-dessous pour remplir les paramètres en fonction du fichier ovpn. Les certificats nécessaires peuvent être importés aux étapes 5 et 6. Cliquez ici pour en savoir plus sur les configurations OpenVPN.

Remarque :  les paramètres ci-dessous avec « * » sont facultatifs, les utilisateurs peuvent conserver ces paramètres par défaut.

Paramètres  Configuration d'OpenVPN
Protocole TCP ---prototcp ; UDP ---proto udp
Adresse IP et port distants distant [ Adresse IP distante ] [ Port ]
Interface tun ---dév tun; appuyez sur ---dev appuyez sur
Authentification Aucun : ifconfig [ IP du tunnel local ] [ IP du tunnel distant ]
Pré-partagé : secret [ preshared.key ]
Nom d'utilisateur/Mot de passe :  auth-user-pass [ Nom d'utilisateur et mot de passe ]
Certificat X.509 : ca [ ca.crt ];cert [ client.crt ]; clé [ client.clé ]
Activer l'authentification TLS tls-auth [ ta.key ] 1
Compression* LZO ---comp-lzo; aucun
Intervalle de détection de lien et détection* keepalive [ Intervalle ] [ Détection ]
Chiffrer chiffrer [ Chiffre ]
MTU* tun-mtu [ MTU ]
Taille maximale du cadre* fragment [ Taille du cadre ]

Niveau verbeux*

ERREUR -- verbe 0

AVERTISSEMENT -- verbe 4

AVIS -- verbe 5

DEBUG -- verbe 6


Option Expert

Ajoutez la configuration supplémentaire nécessaire et séparez-les par « ; », exemple : auth SHA256;key-direction 1

Remarque : Pour les passerelles et les hotspots Milesight, il ne prend en charge que l'ajout d'une seule configuration et le format est différent, exemple : --auth SHA256

 

Remarque : si la version du micrologiciel de la passerelle est inférieure à 60.0.0.37, le format de l'option expert est « --parameter », exemple : --auth SHA256


Étape 5 : Générez les certificats nécessaires via des fichiers ovpn en fonction des besoins d'authentification.

CA Cert :  copiez le contenu entre <ca> ...<ca> dans un autre fichier txt vierge et enregistrez le fichier sous ca.crt .

Certificat client public :  copiez le contenu entre <cert> ...<cert> dans un autre fichier txt vierge et enregistrez le fichier sous client.crt .

Clé client privée :  copiez le contenu entre <key> ...<key> dans un autre fichier txt vide et enregistrez le fichier sous client.key .

Clé TA :  copiez le contenu entre <tls-auth> ...<tls-auth> dans un autre fichier txt vierge et enregistrez le fichier sous ta.key . Ce fichier est facultatif et n'est nécessaire que lors de la sélection de l'authentification TLS.

 

Remarque : Tous les noms de fichiers ci-dessus peuvent être personnalisés mais le suffixe du fichier doit être corrigé. Pendant la copie, n'ajoutez aucun caractère supplémentaire dans les nouveaux fichiers de certificat (en particulier les caractères vides), sinon le routeur ne parviendra pas à se connecter au serveur openVPN.

 

 

 

 

 

Étape 6 : Accédez à la page Réseau -> VPN -> Certifications pour importer les certificats que vous générez à l'étape 5.

 

 

 

Étape 7 : Vérifiez l’état de la connexion VPN dans la page État -> VPN . Il montre que la passerelle s'est connectée et a reçu une adresse IP de tunnel.

 

 

 

Étape 8 : ouvrez le logiciel OpenVPN Connect, cliquez sur « + » pour renseigner l'URL d'OpenVPN Cloud et les informations de compte, connectez-vous à OpenVPN Cloud et ajoutez le profil de configuration comme instructions logicielles.

Activez la connexion, le PC se connectera au Cloud OpenVPN.

Une fois connectés, les utilisateurs peuvent utiliser l'adresse IP du tunnel pour accéder à la passerelle. Si l'accès échoue, vérifiez si le pare-feu de votre PC s'est fermé.