説明
OpenVPNは無料でインストールでき、オンプレミスでプライベートなビジネスネットワークへのセキュアなアクセスを提供します。MilesightゲートウェイはOpenVPNクライアントとして動作し、OpenVPNサーバーに接続することができます。この章では、OpenVPNクラウドを例に、Milesightゲートウェイ上のOpenVPNクライアントの設定方法を説明します。
必要条件
- OpenVPNクラウドアカウント
- OpenVPN Connectソフトウェア
- Milesight UGゲートウェイ/ホットスポット
設定
ステップ1: ゲートウェイがネットワークにアクセスし、openVPNクラウドに到達できることを確認します。ゲートウェイでopenVPNクラウドIDをpingして接続を確認できます。
ステップ2: openVPNクラウドアカウントにログインし、Hosts ページに移動してCreate Hostをクリックします。
ネットワークとコネクタに名前を付け、コネクタの地域を選択し、Nextをクリックします。
オペレーティングシステムとしてWindowsを選択し、Next 、Finish の順にクリックして作成を完了します。

ステップ3: Deployアイコンをクリックして、ovpn形式のファイルをダウンロードします。 すべてのクライアントovpnファイルは、1つのデバイスでのみ使用してください。
注: ovpnファイルをOpenVPN Connectソフトウェアにインポートすると、このファイルが有効かどうかを素早くテストできます。
ステップ4: MilesightゲートウェイのウェブGUIにログインし、Network -> VPN -> OpenVPN Clientページに移動して、ovpnファイルに従って基本的なOpenVPNクライアントパラメータを設定します。
ovpnファイルに従って設定を入力するには、以下のリストを参照してください。必要な証明書は、ステップ5とステップ6でインポートできます。OpenVPNの設定についての詳細は、こちらをクリックしてください。
注:「*」が付いた以下のパラメータはオプションです。ユーザーはこれらの設定をデフォルトのままにしておくことができます。
Parameters |
OpenVPN Configuration |
Protocol |
TCP—proto tcp; UDP—proto udp |
Remote IP Address & Port |
remote [Remote IP Address] [Port] |
Interface |
tun—dev tun; tap—dev tap |
Authentication |
None: ifconfig [Local Tunnel IP] [Remote Tunnel IP] |
Pre-shared: secret [preshared.key] |
Username/Password: auth-user-pass [Username&Password] |
X.509 cert: ca [ca.crt];cert [client.crt]; key [client.key] |
Enable TLS Authentication |
tls-auth [ta.key] 1 |
Compression* |
LZO—comp-lzo; none |
Link Detection Interval & Detection* |
keepalive [Interval] [Detection] |
Cipher |
cipher [Cipher] |
MTU* |
tun-mtu [MTU] |
Max Frame Size* |
fragment [Frame Size] |
Verbose Level*
|
ERROR — verb 0
WARNING — verb 4
NOTICE — verb 5
DEBUG — verb 6
|
Expert Option
|
必要な追加設定を「;」で区切って追加します。例:auth SHA256;key-direction 1
注:Milesightゲートウェイおよびホットスポットでは、1つの構成の追加のみをサポートしており、フォーマットが異なります。例:–auth SHA256 |
注:ゲートウェイのファームウェアバージョンが60.0.0.37より低い場合、エキスパートオプションのフォーマットは「–parameter」となります。例:–auth SHA256
ステップ5:認証の必要性に応じて、ovpnファイル経由で必要な証明書を生成します。
CA Cert: <ca> …<ca> の間の内容を別の空のテキストファイルにコピーし、ca.crt というファイル名で保存します。
Public client cert: <cert> …<cert> の間の内容を別の空のテキストファイルにコピーし、client.crt というファイル名で保存します。
Private client key: <key> …<key> の間の内容を別の空のテキストファイルにコピーし、client.key というファイル名で保存します。
TA key:<tls-auth> …<tls-auth> の間の内容を別の空のtxtファイルにコピーし、ta.keyとして保存します。このファイルはオプションであり、TLS認証を選択する場合のみ必要です。
注:上記のすべてのファイル名はカスタマイズできますが、ファイル拡張子は固定する必要があります。コピーする際に、新しい証明書ファイルに余分な文字(特に空白文字)を追加しないでください。そうしないと、ルーターがopenVPNサーバーに接続できなくなります。
ステップ6: Network -> VPN -> Certifications ページに移動し、ステップ5で生成した証明書をインポートします。
ステップ7: Status -> VPNページでVPN接続の状態を確認します。ゲートウェイに接続され、トンネルIPが受信されていることを示します。
ステップ8: OpenVPN Connectソフトウェアを開き、「+」をクリックしてOpenVPN CloudのURLとアカウント情報を入力し、OpenVPN Cloudにログインします。ソフトウェアの指示に従って、構成プロファイルを追加します。

接続を有効にすると、PCがOpenVPN Cloudに接続されます。

接続が完了すると、トンネルIPを使用してゲートウェイにアクセスできます。アクセスに失敗した場合は、PCのファイアウォールが閉じているかどうかを確認してください。