IPsecサイト間VPNを有効にする
VerkadaゲートウェイでIPsecサイト間VPNを構成する方法を学ぶ
Verkada ゲートウェイはサイト間 IPSec IKEv2 VPN クライアントとして動作できます。これによりゲートウェイは IPsec VPN サーバーに接続し、暗号化されたトラフィックをルーティングできます。ゲートウェイは、接続されたデバイスからのトラフィックのみを VPN 経由でルーティングできます。接続デバイスのトラフィックをインターネットおよび VPN トンネル内でルーティングできるようにするために、VPN サーバー上で適切な送信(egress)および NAT ルールを設定する必要があります。
次の操作が必要です 動的 DNS を設定する IPsec サイト間 VPN を有効にする前に。
ゲートウェイで IPsec VPN を設定する
Verkada Command で、All Products > Gateways に移動します。
設定するゲートウェイを選択します。
右上で、Settings をクリックします。
Network > IPsec VPN の下で Enable IPSec VPN をオンに切り替えます。

Server フィールドに VPN サーバーの IP またはドメイン名を入力します。
ゲートウェイは 2 種類の認証タイプをサポートしています:
a.(手順 7 を参照) 証明書:必要なもの 証明機関(Certificate Authority) 証明書、 クライアント 証明書、 および 鍵。 b.(手順 8 を参照) 事前共有鍵(Pre-Shared Key):共有鍵が必要です。
Authentication のドロップダウンで Certificate を選択します。
a. On Remote ID、 リモート証明書の subjectAltName または subject DNを入力します。 b. On Local ID、 ローカル証明書の subjectAltName または subject DN.

c. アップロードする Client Key、 Client Certificate、および 証明機関(Certificate Authority) 証明書を .pem 形式で。**注意:** クライアントキーと証明書を生成し、認証機関を設定する手順は ここに記載されています。 d. 手順 9 に進みます。
Authentication のドロップダウンで Pre-Shared Key を選択します。
a. On Remote ID、 プリシェアードキーのリモート ID を入力します。 b. On Local ID、 プリシェアードキーのローカル ID を入力します。 c. On Password、 プリシェアードキーのパスワードを入力します。

Apply を押し、Confirm して保存します。接続が成功すると、ゲートウェイ名の横に VPN バッジが表示されます。

VPN サーバーの設定
VPN サーバーを設定する際は、VPN トンネルを確立しサーバーとクライアント間のデータ転送を有効にするために特定の詳細を設定する必要があります。
サポートされる VPN ルーティングタイプ
ポリシーベースのルーティング
サポートされる鍵交換バージョン
IKEv2
Perfect Forward Secrecy(PFS)は、ゲートウェイが VPN クライアントとして動作する場合にはサポートされていません。
IKE フェーズ1 およびフェーズ2 のサポートされる暗号スイート
暗号化
AES 128
AES 256
ハッシュ
SHA 256
SHA 384
SHA 512
DH グループ
Group 14
最終更新
役に立ちましたか?

