Activer le VPN IPsec site à site
Apprenez à configurer un VPN IPsec site à site sur une passerelle Verkada
Les passerelles Verkada peuvent agir en tant que clients VPN IPSec IKEv2 site-à-site. Cela permet à la passerelle de se connecter à un serveur VPN IPsec et de router le trafic chiffré. La passerelle ne peut router que le trafic des appareils qui y sont connectés via le VPN. Des règles d’egress et de NAT appropriées doivent être configurées sur le serveur VPN pour permettre au trafic des appareils connectés d’être routé via Internet et à l’intérieur du tunnel VPN.
Nous recommandons vivement de configurer DNS dynamique sur la passerelle si vous utilisez une carte SIM sans IP publique statique. Cela aide à empêcher votre VPN de se déconnecter ou de devenir inactif lorsqu’une IP publique dynamique est attribuée.
Configurer IPsec VPN sur une passerelle
Dans Verkada Command, allez dans Tous les produits > Passerelles .
Sélectionnez la passerelle que vous souhaitez configurer.
En haut à droite, cliquez sur Paramètres .
Sous Réseau > IPsec VPN activez Activer IPSec VPN.

Dans le champ Serveur, saisissez l’IP ou le nom de domaine du serveur VPN.
La passerelle prend en charge deux types d’authentification :
a. (Voir l’étape 7) Certificat: Nécessite Autorité de certification certificat, client certificat, et clé. b. (Voir l’étape 8) Clé pré-partagée: Nécessite une clé partagée.
Dans le menu d’authentification, sélectionnez Certificat.
a. Sur ID distant, saisissez le certificat distant subjectAltName ou subject DN. b. Sur ID local, saisissez le certificat local subjectAltName ou subject DN.

c. Téléversez la clé client, certificat client, et Autorité de certification certificat dans le .pem format. Remarque : Des instructions pour générer une clé et un certificat client et pour configurer une autorité de certification se trouvent ici. d. Passez à l’étape 9.
Dans le menu d’authentification, sélectionnez Clé pré-partagée.
a. Sur ID distant, saisissez l’ID distant de la clé pré-partagée. b. Sur ID local, saisissez l’ID local de la clé pré-partagée. c. Sur Mot de passe, saisissez le mot de passe de la clé pré-partagée.

Cliquez sur Appliquer, puis Confirmer pour enregistrer. Votre passerelle devrait maintenant afficher un badge VPN à côté du nom, indiquant que la connexion a réussi.

Configurer votre serveur VPN
Lors de la configuration de votre serveur VPN, vous devez définir des paramètres spécifiques pour établir le tunnel VPN et permettre le transfert de données entre le serveur et le client.
Type de routage VPN pris en charge
Routage basé sur des politiques
Version d’échange de clés prise en charge
IKEv2
Le Perfect Forward Secrecy (PFS) n’est pas pris en charge sur les passerelles en tant que client VPN.
Suites de chiffrement prises en charge pour la phase 1 et la phase 2 IKE
Chiffrement
AES 128
AES 256
Hachage
SHA 256
SHA 384
SHA 512
Groupe DH
Groupe 14
Configurer le DDNS en utilisant un fournisseur DDNS gratuit pris en charge afin de garantir que votre VPN est toujours connecté au client en utilisant son adresse IP publique dynamique. De cette façon, le « nom d’hôte » fourni résout toujours l’adresse IP publique active sur le client VPN.
Mis à jour
Ce contenu vous a-t-il été utile ?

