Description
OpenVPN est gratuit à installer et fournit un accès sécurisé à votre réseau d'entreprise privé sur site. Les passerelles Milesight pourraient fonctionner comme client OpenVPN et se connecter au serveur OpenVPN. Ce chapitre prendra openVPN cloud comme exemple pour décrire comment configurer le client OpenVPN sur les passerelles Milesight.
Exigence
-Compte Cloud OpenVPN
-Logiciel de connexion OpenVPN
-Passerelles/hotspots Milesight UG
Configuration
Étape 1 : Assurez-vous que la passerelle a accédé au réseau et est capable d'atteindre le cloud openVPN. Vous pouvez utiliser une requête ping sur l'ID cloud openVPN dans la passerelle pour vérifier la connexion.
Étape 2 : Connectez-vous à votre compte cloud openVPN, accédez à la page Hôtes , cliquez sur Créer un hôte .
Nommez votre réseau et votre connecteur, sélectionnez la région du connecteur, cliquez sur Suivant .
Sélectionnez le système d'exploitation Windows , cliquez sur Suivant et Terminer pour terminer la création.
Étape 3 : Cliquez sur l'icône Déployer pour télécharger le fichier au format ovpn. Veuillez noter que chaque fichier ovpn client ne doit être utilisé que sur un seul appareil.
Remarque : vous pouvez importer le fichier ovpn dans le logiciel OpenVPN Connect pour tester rapidement si ce fichier est valide.
Étape 4 : Connectez-vous à l'interface graphique Web des passerelles Milesight, accédez à la page Réseau -> VPN -> Client OpenVPN pour configurer les paramètres de base du client OpenVPN en fonction du fichier ovpn.
Vous pouvez vous référer à la liste ci-dessous pour remplir les paramètres en fonction du fichier ovpn. Les certificats nécessaires peuvent être importés aux étapes 5 et 6. Cliquez ici pour en savoir plus sur les configurations OpenVPN.
Remarque : les paramètres ci-dessous avec « * » sont facultatifs, les utilisateurs peuvent conserver ces paramètres par défaut.
Paramètres | Configuration d'OpenVPN |
Protocole | TCP ---prototcp ; UDP ---proto udp |
Adresse IP et port distants | distant [ Adresse IP distante ] [ Port ] |
Interface | tun ---dév tun; appuyez sur ---dev appuyez sur |
Authentification | Aucun : ifconfig [ IP du tunnel local ] [ IP du tunnel distant ] |
Pré-partagé : secret [ preshared.key ] | |
Nom d'utilisateur/Mot de passe : auth-user-pass [ Nom d'utilisateur et mot de passe ] | |
Certificat X.509 : ca [ ca.crt ];cert [ client.crt ]; clé [ client.clé ] | |
Activer l'authentification TLS | tls-auth [ ta.key ] 1 |
Compression* | LZO ---comp-lzo; aucun |
Intervalle de détection de lien et détection* | keepalive [ Intervalle ] [ Détection ] |
Chiffrer | chiffrer [ Chiffre ] |
MTU* | tun-mtu [ MTU ] |
Taille maximale du cadre* | fragment [ Taille du cadre ] |
Niveau verbeux* |
ERREUR -- verbe 0 AVERTISSEMENT -- verbe 4 AVIS -- verbe 5DEBUG -- verbe 6 |
Option Expert |
Ajoutez la configuration supplémentaire nécessaire et séparez-les par « ; », exemple : auth SHA256;key-direction 1 Remarque : Pour les passerelles et les hotspots Milesight, il ne prend en charge que l'ajout d'une seule configuration et le format est différent, exemple : --auth SHA256 |
Remarque : si la version du micrologiciel de la passerelle est inférieure à 60.0.0.37, le format de l'option expert est « --parameter », exemple : --auth SHA256
Étape 5 : Générez les certificats nécessaires via des fichiers ovpn en fonction des besoins d'authentification.
CA Cert : copiez le contenu entre <ca> ...<ca> dans un autre fichier txt vierge et enregistrez le fichier sous ca.crt .
Certificat client public : copiez le contenu entre <cert> ...<cert> dans un autre fichier txt vierge et enregistrez le fichier sous client.crt .
Clé client privée : copiez le contenu entre <key> ...<key> dans un autre fichier txt vide et enregistrez le fichier sous client.key .
Clé TA : copiez le contenu entre <tls-auth> ...<tls-auth> dans un autre fichier txt vierge et enregistrez le fichier sous ta.key . Ce fichier est facultatif et n'est nécessaire que lors de la sélection de l'authentification TLS.
Remarque : Tous les noms de fichiers ci-dessus peuvent être personnalisés mais le suffixe du fichier doit être corrigé. Pendant la copie, n'ajoutez aucun caractère supplémentaire dans les nouveaux fichiers de certificat (en particulier les caractères vides), sinon le routeur ne parviendra pas à se connecter au serveur openVPN.
Étape 6 : Accédez à la page Réseau -> VPN -> Certifications pour importer les certificats que vous générez à l'étape 5.
Étape 7 : Vérifiez l’état de la connexion VPN dans la page État -> VPN . Il montre que la passerelle s'est connectée et a reçu une adresse IP de tunnel.
Étape 8 : ouvrez le logiciel OpenVPN Connect, cliquez sur « + » pour renseigner l'URL d'OpenVPN Cloud et les informations de compte, connectez-vous à OpenVPN Cloud et ajoutez le profil de configuration comme instructions logicielles.
Activez la connexion, le PC se connectera au Cloud OpenVPN.
Une fois connectés, les utilisateurs peuvent utiliser l'adresse IP du tunnel pour accéder à la passerelle. Si l'accès échoue, vérifiez si le pare-feu de votre PC s'est fermé.