IPsecサイト間VPNを有効にする
VerkadaゲートウェイでIPsecサイト間VPNを構成する方法を学ぶ
Verkadaゲートウェイはサイト間IPSec IKEv2 VPNクライアントとして動作できます。これにより、ゲートウェイはIPsec VPNサーバーに接続して暗号化されたトラフィックをルーティングできます。ゲートウェイは、接続されているデバイスからのトラフィックのみをVPN経由でルーティングできます。接続されたデバイスのトラフィックがインターネットおよびVPNトンネル内をルーティングできるようにするため、VPNサーバー側で適切な送信(egress)およびNATルールを設定する必要があります。
次の設定を強く推奨します ダイナミックDNS を、静的パブリックIPを持たないSIMカードを使用する場合はゲートウェイで設定してください。これにより、動的なパブリックIPが割り当てられたときにVPNが切断されたり非アクティブになったりするのを防ぐのに役立ちます。
ゲートウェイでIPsec VPNを構成する
Verkada Commandで、All Products > Gateways に移動します。
構成するゲートウェイを選択します。
右上の設定(Settings)をクリックします。
Network > IPsec VPN の下で Enable IPSec VPN をオンに切り替えます。

Server フィールドにVPNサーバーのIPまたはドメイン名を入力します。
ゲートウェイは2つの認証タイプをサポートしています:
a.(手順7を参照) 証明書:必要です 認証局(Certificate Authority) 証明書、 クライアント 証明書、 および 鍵。 b.(手順8を参照) 事前共有キー:共有キーが必要です。
Authentication のドロップダウンで Certificate を選択します。
a. 「 Remote ID, 」にリモート証明書の subjectAltName または subject DNを入力します。 b. 「 Local ID, 」にローカル証明書を入力します。 subjectAltName または subject DN.

c. 次をアップロードします クライアント鍵(Client Key)、 クライアント証明書(Client Certificate)、および 認証局(Certificate Authority) 証明書を .pem 形式で。 注意: クライアント鍵と証明書を生成し、認証局を設定する手順は こちらにあります。 d. 手順9へ進んでください。
Authentication のドロップダウンで Pre-Shared Key を選択します。
a. 「 Remote ID, 事前共有キーのリモートIDを入力します。 b. 「 Local ID, 」に事前共有キーのローカルIDを入力します。 c. 「 Password, 」に事前共有キーのパスワードを入力します。

適用(Apply)を押してから確認(Confirm)して保存します。接続に成功していれば、ゲートウェイ名の横にVPNバッジが表示されます。

VPNサーバーを構成する
VPNサーバーを構成する際には、VPNトンネルを確立しサーバーとクライアント間でデータ転送を有効にするために特定の詳細を設定する必要があります。
サポートされるVPNルーティングタイプ
ポリシーベースルーティング
サポートされる鍵交換バージョン
IKEv2
Perfect Forward Secrecy(PFS)は、VPNクライアントとしてのゲートウェイではサポートされていません。
IKEフェーズ1およびフェーズ2でサポートされる暗号スイート
暗号化
AES 128
AES 256
ハッシュ
SHA 256
SHA 384
SHA 512
DHグループ
グループ14
DDNSを設定する サポートされている無料のDDNSプロバイダを使用して、クライアントの動的パブリックIPアドレスを使って常にVPNがクライアントに接続されていることを確認してください。こうすることで、指定された「ホスト名」は常にVPNクライアント上のアクティブなパブリックIPアドレスに解決されます。
最終更新
役に立ちましたか?

