MilesightゲートウェイをOpenVPNクラウドに接続する方法

説明

OpenVPNは無料でインストールでき、オンプレミスでプライベートなビジネスネットワークへのセキュアなアクセスを提供します。MilesightゲートウェイはOpenVPNクライアントとして動作し、OpenVPNサーバーに接続することができます。この章では、OpenVPNクラウドを例に、Milesightゲートウェイ上のOpenVPNクライアントの設定方法を説明します。

必要条件

  • OpenVPNクラウドアカウント
  • OpenVPN Connectソフトウェア
  • Milesight UGゲートウェイ/ホットスポット

設定

ステップ1: ゲートウェイがネットワークにアクセスし、openVPNクラウドに到達できることを確認します。ゲートウェイでopenVPNクラウドIDをpingして接続を確認できます。

ステップ2: openVPNクラウドアカウントにログインし、Hosts ページに移動してCreate Hostをクリックします。

ネットワークとコネクタに名前を付け、コネクタの地域を選択し、Nextをクリックします。

オペレーティングシステムとしてWindowsを選択し、Next 、Finish の順にクリックして作成を完了します。

ステップ3: Deployアイコンをクリックして、ovpn形式のファイルをダウンロードします。 すべてのクライアントovpnファイルは、1つのデバイスでのみ使用してください。

注: ovpnファイルをOpenVPN Connectソフトウェアにインポートすると、このファイルが有効かどうかを素早くテストできます。

ステップ4: MilesightゲートウェイのウェブGUIにログインし、Network  -> VPN -> OpenVPN Clientページに移動して、ovpnファイルに従って基本的なOpenVPNクライアントパラメータを設定します。

ovpnファイルに従って設定を入力するには、以下のリストを参照してください。必要な証明書は、ステップ5とステップ6でインポートできます。OpenVPNの設定についての詳細は、こちらをクリックしてください。

注:「*」が付いた以下のパラメータはオプションです。ユーザーはこれらの設定をデフォルトのままにしておくことができます。

Parameters OpenVPN Configuration
Protocol TCP—proto tcp; UDP—proto udp
Remote IP Address & Port remote [Remote IP Address] [Port]
Interface tun—dev tun; tap—dev tap
Authentication None: ifconfig [Local Tunnel IP] [Remote Tunnel IP]
Pre-shared: secret [preshared.key]
Username/Password: auth-user-pass [Username&Password]
X.509 cert: ca [ca.crt];cert [client.crt]; key [client.key]
Enable TLS Authentication tls-auth [ta.key] 1
Compression* LZO—comp-lzo; none
Link Detection Interval & Detection* keepalive [Interval] [Detection]
Cipher cipher [Cipher]
MTU* tun-mtu [MTU]
Max Frame Size* fragment [Frame Size]

Verbose Level*

ERROR — verb 0

WARNING — verb 4

NOTICE — verb 5

DEBUG — verb 6


Expert Option

必要な追加設定を「;」で区切って追加します。例:auth SHA256;key-direction 1
注:Milesightゲートウェイおよびホットスポットでは、1つの構成の追加のみをサポートしており、フォーマットが異なります。例:–auth SHA256

注:ゲートウェイのファームウェアバージョンが60.0.0.37より低い場合、エキスパートオプションのフォーマットは「–parameter」となります。例:–auth SHA256


ステップ5:認証の必要性に応じて、ovpnファイル経由で必要な証明書を生成します。

CA Cert: <ca> …<ca> の間の内容を別の空のテキストファイルにコピーし、ca.crt というファイル名で保存します。

Public client cert: <cert> …<cert> の間の内容を別の空のテキストファイルにコピーし、client.crt というファイル名で保存します。

Private client key: <key> …<key> の間の内容を別の空のテキストファイルにコピーし、client.key というファイル名で保存します。

TA key:<tls-auth> …<tls-auth> の間の内容を別の空のtxtファイルにコピーし、ta.keyとして保存します。このファイルはオプションであり、TLS認証を選択する場合のみ必要です。

注:上記のすべてのファイル名はカスタマイズできますが、ファイル拡張子は固定する必要があります。コピーする際に、新しい証明書ファイルに余分な文字(特に空白文字)を追加しないでください。そうしないと、ルーターがopenVPNサーバーに接続できなくなります。

ステップ6: Network -> VPN -> Certifications ページに移動し、ステップ5で生成した証明書をインポートします。

ステップ7: Status -> VPNページでVPN接続の状態を確認します。ゲートウェイに接続され、トンネルIPが受信されていることを示します。

ステップ8: OpenVPN Connectソフトウェアを開き、「+」をクリックしてOpenVPN CloudのURLとアカウント情報を入力し、OpenVPN Cloudにログインします。ソフトウェアの指示に従って、構成プロファイルを追加します。

接続を有効にすると、PCがOpenVPN Cloudに接続されます。

接続が完了すると、トンネルIPを使用してゲートウェイにアクセスできます。アクセスに失敗した場合は、PCのファイアウォールが閉じているかどうかを確認してください。

投稿者プロフィール

webmaster

関連記事

基本設定&ネットワーク&システム

ソリューション / IoT サポート


Milesight製品

ウェーブクレスト株式会社が運営するMilesight製品特設サイトです

居住者の健康を確保

お知らせ

  1. 2023-7-21

    LoRaWANの説明: 理論から実践へのガイド

    この包括的なビデオでは、LoRaWANを深く掘り下げ、その仕組み、利点、アプリケーションについて説明…
  2. 2023-4-6

    センシング・インサイト Milesight リブランディングのお知らせ

    https://youtu.be/r40DK40DjIY …
  3. 2023-4-6

    Milesightのコーポレートフィルム

    Milesightは、人工知能、5G、LoRaWANなどのIoT技術に注力するハイテク企業です。Mi…
ページ上部へ戻る