IPsec-Site-to-Site-VPN aktivieren

Erfahren Sie, wie Sie ein IPsec-Site-to-Site-VPN auf einem Verkada Gateway konfigurieren

Verkada-Gateways können als Site-to-Site-IPSec-IKEv2-VPN-Clients fungieren. Dadurch kann das Gateway eine Verbindung zu einem IPsec-VPN-Server herstellen und verschlüsselten Datenverkehr weiterleiten. Das Gateway kann nur Datenverkehr von Geräten weiterleiten, die über das VPN mit ihm verbunden sind. Auf dem VPN-Server müssen geeignete Egress- und NAT-Regeln eingerichtet werden, damit der Datenverkehr verbundener Geräte über das Internet und innerhalb des VPN-Tunnels weitergeleitet werden kann.

circle-info

Wir empfehlen dringend, Dynamic DNS auf dem Gateway einzurichten, wenn Sie eine SIM-Karte ohne statische öffentliche IP verwenden. Dies hilft zu verhindern, dass Ihre VPN-Verbindung getrennt wird oder inaktiv wird, wenn eine dynamische öffentliche IP zugewiesen wird.


IPsec-VPN auf einem Gateway konfigurieren

1

Gehen Sie in Verkada Command zu Alle Produkte > Gateways.

2

Wählen Sie das Gateway aus, das Sie konfigurieren möchten.

3

Klicken Sie oben rechts auf Einstellungen.

4

Unter Netzwerk > IPsec VPN die Option IPSec VPN aktivieren einschalten.

5

Geben Sie im Feld Server die IP-Adresse oder den Domänennamen des VPN-Servers ein.

6

Das Gateway unterstützt zwei Authentifizierungstypen:

a. (Siehe Schritt 7) Zertifikat: Erfordert Zertifizierungsstellen- Zertifikat, Client- Zertifikat, und Schlüssel. b. (Siehe Schritt 8) Pre-Shared Key: Erfordert einen gemeinsamen Schlüssel.

7

Wählen Sie im Dropdown-Menü Authentifizierung die Option Zertifikat aus.

a. Bei Remote ID geben Sie das Remote-Zertifikat ein subjectAltName oder Subject-DN. b. Bei Local ID geben Sie das lokale Zertifikat ein subjectAltName oder Subject-DN.

c. Laden Sie den Client-Schlüssel, das Client-Zertifikatund Zertifizierungsstellen- das Zertifikat im .pem- Format hoch. Hinweis: Anleitungen zum Erstellen eines Client-Schlüssels und -Zertifikats sowie zum Einrichten einer Zertifizierungsstelle finden Sie hierarrow-up-right. d. Fahren Sie mit Schritt 9 fort.

8

Wählen Sie im Dropdown-Menü Authentifizierung die Option Pre-Shared Key aus.

a. Bei Remote ID Geben Sie die Remote-ID des Pre-Shared Key ein. b. Bei Local ID Geben Sie die lokale ID des Pre-Shared Key ein. c. Bei Passwort geben Sie das Passwort des Pre-Shared Key ein.

9

Klicken Sie auf Anwenden und dann auf Bestätigen, um zu speichern. Neben dem Namen Ihres Gateways sollte nun ein VPN-Symbol angezeigt werden, das darauf hinweist, dass die Verbindung erfolgreich war.


VPN-Server konfigurieren

Bei der Konfiguration Ihres VPN-Servers müssen Sie bestimmte Details festlegen, um den VPN-Tunnel herzustellen und die Datenübertragung zwischen Server und Client zu ermöglichen.

Unterstützter VPN-Routing-Typ

  • Policy-basiertes Routing

Unterstützte Version des Schlüsselaustauschs

  • IKEv2

circle-exclamation

Unterstützte Cipher Suites für IKE Phase 1 und Phase 2

  • Verschlüsselung

    • AES 128

    • AES 256

  • Hash

    • SHA 256

    • SHA 384

    • SHA 512

  • DH-Gruppe

    • Gruppe 14

circle-info

DDNS einrichten mithilfe eines unterstützten kostenlosen DDNS-Anbieters, um sicherzustellen, dass Ihr VPN immer mit dem Client über dessen dynamische öffentliche IP-Adresse verbunden ist. Auf diese Weise wird der angegebene „Hostname“ immer in die aktive öffentliche IP-Adresse des VPN-Clients aufgelöst.

Zuletzt aktualisiert

War das hilfreich?