IPsecサイト間VPNを有効にする

VerkadaゲートウェイでIPsecサイト間VPNを構成する方法を学ぶ

Verkada ゲートウェイはサイト間 IPSec IKEv2 VPN クライアントとして動作できます。これによりゲートウェイは IPsec VPN サーバーに接続し、暗号化されたトラフィックをルーティングできます。ゲートウェイは、接続されたデバイスからのトラフィックのみを VPN 経由でルーティングできます。接続デバイスのトラフィックをインターネットおよび VPN トンネル内でルーティングできるようにするために、VPN サーバー上で適切な送信(egress)および NAT ルールを設定する必要があります。

triangle-exclamation

ゲートウェイで IPsec VPN を設定する

1

Verkada Command で、All Products > Gateways に移動します。

2

設定するゲートウェイを選択します。

3

右上で、Settings をクリックします。

4

Network > IPsec VPN の下で Enable IPSec VPN をオンに切り替えます。

5

Server フィールドに VPN サーバーの IP またはドメイン名を入力します。

6

ゲートウェイは 2 種類の認証タイプをサポートしています:

a.(手順 7 を参照) 証明書:必要なもの 証明機関(Certificate Authority) 証明書、 クライアント 証明書、 および 鍵。 b.(手順 8 を参照) 事前共有鍵(Pre-Shared Key):共有鍵が必要です。

7

Authentication のドロップダウンで Certificate を選択します。

a. On Remote ID、 リモート証明書の subjectAltName または subject DNを入力します。 b. On Local ID、 ローカル証明書の subjectAltName または subject DN.

c. アップロードする Client Key、 Client Certificate、および 証明機関(Certificate Authority) 証明書を .pem 形式で。**注意:** クライアントキーと証明書を生成し、認証機関を設定する手順は ここarrow-up-rightに記載されています。 d. 手順 9 に進みます。

8

Authentication のドロップダウンで Pre-Shared Key を選択します。

a. On Remote ID、 プリシェアードキーのリモート ID を入力します。 b. On Local ID、 プリシェアードキーのローカル ID を入力します。 c. On Password、 プリシェアードキーのパスワードを入力します。

9

Apply を押し、Confirm して保存します。接続が成功すると、ゲートウェイ名の横に VPN バッジが表示されます。


VPN サーバーの設定

VPN サーバーを設定する際は、VPN トンネルを確立しサーバーとクライアント間のデータ転送を有効にするために特定の詳細を設定する必要があります。

サポートされる VPN ルーティングタイプ

  • ポリシーベースのルーティング

サポートされる鍵交換バージョン

  • IKEv2

circle-exclamation

IKE フェーズ1 およびフェーズ2 のサポートされる暗号スイート

  • 暗号化

    • AES 128

    • AES 256

  • ハッシュ

    • SHA 256

    • SHA 384

    • SHA 512

  • DH グループ

    • Group 14

circle-info

DDNS を設定する サポートされている無料の DDNS プロバイダを使用して、VPN が常にクライアントの動的なパブリック IP アドレスに接続されるようにします。これにより、指定された「ホスト名」は常に VPN クライアントの有効なパブリック IP アドレスに解決されます。

最終更新

役に立ちましたか?