Utilisez un VPN pour connecter les passerelles LoRa à votre Compte AWS - AWS IoT Wireless

Utilisez un VPN pour connecter les passerelles LoRa à votre Compte AWS

Pour connecter vos passerelles sur site à votre Compte AWS, vous pouvez utiliser une connexion VPN site à site ou un point de terminaison Client VPN.

Avant de pouvoir connecter vos passerelles sur site, vous devez avoir créé le point de terminaison d’un VPC et configuré une zone hébergée privée et un résolveur entrant afin que le trafic provenant des passerelles ne passe pas par l’Internet public. Pour en savoir plus, consultez Création d’un point de terminaison d’interface VPC et d’une zone hébergée privée.

Point de terminaison VPN site à site

Si vous ne possédez pas le matériel de passerelle ou si vous souhaitez tester la connexion VPN en utilisant une autre solution Compte AWS, vous pouvez utiliser une connexion VPN site à site. Vous pouvez utiliser le VPN site à site pour vous connecter aux points de terminaison d’un VPC à partir d’un point identique Compte AWS ou d’un autre point Compte AWS que vous utilisez peut-être dans un autre Région AWS.

Note

Si vous avez le matériel de passerelle avec vous et que vous souhaitez configurer une connexion VPN, nous vous recommandons d’utiliser le VPN Client à la place. Pour obtenir des instructions, veuillez consulter Point de terminaison VPN Client.

Pour configurer un VPN site à site :

  1. Créez un autre VPC sur le site à partir duquel vous souhaitez configurer la connexion. Pour VPC-A, vous pouvez réutiliser le VPC que vous avez créé précédemment. Pour créer un autre VPC (par exemple,VPC-B), utilisez un bloc d’adresse CIDR qui ne chevauche pas le bloc d’adresse CIDR du VPC que vous avez créé précédemment.

    Pour plus d’informations sur la configuration des VPC, suivez les instructions décrites dans AWS configuration de la connexion VPN de site à site.

    Note

    La méthode VPN site à site décrite dans le document utilise OpenSWAN pour la connexion VPN, qui ne prend en charge qu’un seul tunnel VPN. Si vous utilisez un autre logiciel commercial pour le VPN, vous pourrez peut-être configurer deux tunnels entre les sites.

  2. Après avoir configuré la connexion VPN, mettez à jour le fichier /etc/resolv.conf en ajoutant l’adresse IP du résolveur entrant provenant de votre Compte AWS. Vous utilisez cette adresse IP pour le serveur de noms. Pour plus d’informations sur l’obtention de cette adresse IP, veuillez consulter Configurer le résolveur entrant Route 53. Pour cet exemple, nous pouvons utiliser l’adresse IP 10.100.0.145 qui vous a été attribuée lorsque vous avez créé le résolveur Route 53.

    options timeout:2 attempts:5 ; generated by /usr/sbin/dhclient-script search region.compute.internal nameserver 10.100.0.145
  3. Nous pouvons maintenant tester si la connexion VPN utilise le point de terminaison AWS PrivateLink au lieu de passer par l’Internet public à l’aide d’une commande nslookup. L’exemple suivant illustre l’exécution de la commande.

    nslookup account-specific-prefix.lns.lorawan.region.amazonaws.com

    Voici un exemple de sortie d’exécution de la commande, qui montre une adresse IP privée indiquant que la connexion a été établie avec le point de terminaison LNS AWS PrivateLink.

    Server: 10.100.0.145 Address: 10.100.0.145 Non-authoritative answer: Name: https://xxxxx.lns.lorawan.region.amazonaws.com Address: 10.100.0.204

Pour plus d’informations sur l’utilisation d’une connexion VPN site à site, veuillez consulter Comment fonctionne une connexion VPN site à site.

Point de terminaison VPN Client

AWS Client VPN est un service VPN géré basé sur le client qui vous permet d'accéder de façon sécurisée à vos ressources AWS et aux ressources de votre réseau sur site. Ce qui suit montre l’architecture du service VPN client.

Image montrant comment vous pouvez l’utiliser AWS Client VPN pour connecter votre passerelle LoRa sur site.

Pour établir une connexion VPN avec un point de terminaison Client VPN :

  1. Créez un point de terminaison Client VPN en suivant les instructions décrites dans Commencer avec AWS Client VPN.

  2. Connectez-vous à votre réseau sur site (par exemple, un routeur Wi-Fi) en utilisant l’URL d’accès de ce routeur (par exemple, 192.168.1.1), et recherchez le nom racine et le mot de passe.

  3. Configurez votre passerelle LoRaWAN en suivant les instructions de la documentation de la passerelle, puis ajoutez votre passerelle à AWS IoT Core for LoRaWAN. Pour plus d’informations sur l’ajout de votre passerelle, veuillez consulter Intégrez vos passerelles pour AWS IoT Core for LoRaWAN.

  4. Vérifiez que le micrologiciel de votre passerelle est à jour. Si le micrologiciel n’est pas à jour, vous pouvez suivre les instructions fournies sur le réseau sur site pour mettre à jour le micrologiciel de votre passerelle. Pour en savoir plus, consultez Mettre à jour le micrologiciel de la passerelle à l’aide du service CUPS AWS IoT Core for LoRaWAN.

  5. Vérifiez si OpenVPN est activé. S’il a été activé, passez à l’étape suivante pour configurer le client OpenVPN au sein du réseau sur site. S’il n’est pas activé, suivez les instructions du Guide pour installer OpenVPN pour OpenWRT.

    Note

    Pour cet exemple, nous utilisons OpenVPN. Vous pouvez utiliser d’autres clients VPN tels que AWS VPN ou AWS Direct Connect pour configurer votre connexion VPN client.

  6. Configurez le client OpenVPN en fonction des informations de configuration du client et de la manière dont vous pouvez utiliser le client OpenVPN avec LuCi.

  7. Connectez-vous en SSH à votre réseau sur site et mettez à jour le fichier /etc/resolv.conf en ajoutant l’adresse IP du résolveur entrant dans votre Compte AWS (10.100.0.145).

  8. Pour le trafic de passerelle à utiliser AWS PrivateLink pour se connecter au point de terminaison, remplacez la première entrée DNS de votre passerelle par l’adresse IP du résolveur entrant.

Pour plus d’informations sur l’utilisation d’une connexion VPN site sur site, veuillez consulter Premier pas avec le VPN Client.

Connectez-vous aux points de terminaison LNS et CUPS VPC

Voici comment tester votre connexion aux points de terminaison LNS et CUPS VPC.

Tester le point de terminaison CUPS

Pour tester votre connexion AWS PrivateLink au point de terminaison CUPS depuis votre passerelle LoRa, exécutez la commande suivante :

curl -k -v -X POST https://xxxx.cups.region.iotwireless.iot:443/update-info --cacert cups.trust --cert cups.crt --key cups.key --header "Content-Type: application/json" --data '{ "router": "xxxxxxxxxxxxx", "cupsUri": "https://xxxx.cups.lorawan.region.amazonaws.com:443", "cupsCredCrc":1234, "tcCredCrc":552384314 }' —output cups.out
Tester le point de terminaison LNS

Pour tester votre point de terminaison LNS, configurez d’abord un appareil LoRaWAN qui fonctionnera avec votre passerelle sans fil. Vous pouvez ensuite ajouter votre appareil et exécuter la procédure de connexion, après quoi vous pouvez commencer à envoyer des messages en liaison montante.