IPsec-Site-to-Site-VPN aktivieren
Erfahren Sie, wie Sie ein IPsec-Site-to-Site-VPN auf einem Verkada Gateway konfigurieren
Verkada-Gateways können als Site-to-Site-IPSec-IKEv2-VPN-Clients fungieren. Dadurch kann das Gateway eine Verbindung zu einem IPsec-VPN-Server herstellen und verschlüsselten Datenverkehr weiterleiten. Das Gateway kann nur Datenverkehr von Geräten weiterleiten, die über das VPN mit ihm verbunden sind. Auf dem VPN-Server müssen geeignete Egress- und NAT-Regeln eingerichtet werden, damit der Datenverkehr verbundener Geräte über das Internet und innerhalb des VPN-Tunnels weitergeleitet werden kann.
Wir empfehlen dringend, Dynamic DNS auf dem Gateway einzurichten, wenn Sie eine SIM-Karte ohne statische öffentliche IP verwenden. Dies hilft zu verhindern, dass Ihre VPN-Verbindung getrennt wird oder inaktiv wird, wenn eine dynamische öffentliche IP zugewiesen wird.
IPsec-VPN auf einem Gateway konfigurieren
Gehen Sie in Verkada Command zu Alle Produkte > Gateways.
Wählen Sie das Gateway aus, das Sie konfigurieren möchten.
Klicken Sie oben rechts auf Einstellungen.
Unter Netzwerk > IPsec VPN die Option IPSec VPN aktivieren einschalten.

Geben Sie im Feld Server die IP-Adresse oder den Domänennamen des VPN-Servers ein.
Das Gateway unterstützt zwei Authentifizierungstypen:
a. (Siehe Schritt 7) Zertifikat: Erfordert Zertifizierungsstellen- Zertifikat, Client- Zertifikat, und Schlüssel. b. (Siehe Schritt 8) Pre-Shared Key: Erfordert einen gemeinsamen Schlüssel.
Wählen Sie im Dropdown-Menü Authentifizierung die Option Zertifikat aus.
a. Bei Remote ID geben Sie das Remote-Zertifikat ein subjectAltName oder Subject-DN. b. Bei Local ID geben Sie das lokale Zertifikat ein subjectAltName oder Subject-DN.

c. Laden Sie den Client-Schlüssel, das Client-Zertifikatund Zertifizierungsstellen- das Zertifikat im .pem- Format hoch. Hinweis: Anleitungen zum Erstellen eines Client-Schlüssels und -Zertifikats sowie zum Einrichten einer Zertifizierungsstelle finden Sie hier. d. Fahren Sie mit Schritt 9 fort.
Wählen Sie im Dropdown-Menü Authentifizierung die Option Pre-Shared Key aus.
a. Bei Remote ID Geben Sie die Remote-ID des Pre-Shared Key ein. b. Bei Local ID Geben Sie die lokale ID des Pre-Shared Key ein. c. Bei Passwort geben Sie das Passwort des Pre-Shared Key ein.

Klicken Sie auf Anwenden und dann auf Bestätigen, um zu speichern. Neben dem Namen Ihres Gateways sollte nun ein VPN-Symbol angezeigt werden, das darauf hinweist, dass die Verbindung erfolgreich war.

VPN-Server konfigurieren
Bei der Konfiguration Ihres VPN-Servers müssen Sie bestimmte Details festlegen, um den VPN-Tunnel herzustellen und die Datenübertragung zwischen Server und Client zu ermöglichen.
Unterstützter VPN-Routing-Typ
Policy-basiertes Routing
Unterstützte Version des Schlüsselaustauschs
IKEv2
Perfect Forward Secrecy (PFS) wird auf Gateways als VPN-Client nicht unterstützt.
Unterstützte Cipher Suites für IKE Phase 1 und Phase 2
Verschlüsselung
AES 128
AES 256
Hash
SHA 256
SHA 384
SHA 512
DH-Gruppe
Gruppe 14
DDNS einrichten mithilfe eines unterstützten kostenlosen DDNS-Anbieters, um sicherzustellen, dass Ihr VPN immer mit dem Client über dessen dynamische öffentliche IP-Adresse verbunden ist. Auf diese Weise wird der angegebene „Hostname“ immer in die aktive öffentliche IP-Adresse des VPN-Clients aufgelöst.
Zuletzt aktualisiert
War das hilfreich?

