# IPsec 사이트 간 VPN 사용 설정

Verkada 게이트웨이는 사이트 간 IPSec IKEv2 VPN 클라이언트로 작동할 수 있습니다. 이를 통해 게이트웨이는 IPsec VPN 서버에 연결하고 암호화된 트래픽을 라우팅할 수 있습니다. 게이트웨이는 VPN을 통해 연결된 장치에서 발생한 트래픽만 라우팅할 수 있습니다. 연결된 장치의 트래픽이 인터넷과 VPN 터널을 통해 라우팅되도록 하려면 VPN 서버에서 적절한 egress 및 NAT 규칙을 설정해야 합니다.

{% hint style="info" %}
다음 설정을 강력히 권장합니다 [동적 DNS ](https://help.verkada.com/connectivity/ko/configuration/add-cellular-gateway-to-command/set-up-dynamic-dns-for-cellular-gateways)고정 공인 IP가 없는 SIM 카드를 사용하는 경우 게이트웨이에서 사용하세요. 이렇게 하면 동적 공인 IP가 할당될 때 VPN 연결이 끊기거나 비활성화되는 것을 방지하는 데 도움이 됩니다.
{% endhint %}

***

## 게이트웨이에서 IPsec VPN 구성

{% stepper %}
{% step %}
**Verkada Command에서 모든 제품 > 게이트웨이 로 이동합니다.**
{% endstep %}

{% step %}
**구성하려는 Gateway를 선택합니다.**
{% endstep %}

{% step %}
**오른쪽 상단에서 설정 을 클릭합니다.**
{% endstep %}

{% step %}
**네트워크 > IPsec VPN 아래에서 IPsec VPN 활성화 를 켭니다.**

<div align="left" data-with-frame="true"><img src="https://2645961166-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FiAGnzScvko5PkG7YBy3i%2Fuploads%2Fgit-blob-7cc6c8485e3f801a909748aea731f8adfab2b674%2F56663e03fc1e83382655a50c1b4706601944eebb.png?alt=media" alt="" width="742"></div>
{% endstep %}

{% step %}
**서버 필드에 VPN 서버 IP 또는 도메인 이름을 입력합니다.**
{% endstep %}

{% step %}
**게이트웨이는 두 가지 인증 유형을 지원합니다:**

a. (7단계 참조) **인증서**: 필요 *인증 기관* 인증서, *클라이언트* *인증서,* 및 *키.*\
b. (8단계 참조) **사전 공유 키**: 공유 키가 필요합니다.
{% endstep %}

{% step %}
**인증 드롭다운에서 인증서 를 선택합니다.**

a. 에서 **원격 ID,** 원격 인증서의 *subjectAltName* 또는 *subject DN*를 입력합니다.\
b. 에서 **로컬 ID,** 로컬 인증서를 입력합니다 *subjectAltName* 또는 *subject DN*.

<div align="left" data-with-frame="true"><img src="https://2645961166-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FiAGnzScvko5PkG7YBy3i%2Fuploads%2Fgit-blob-efa796db1a5a3a87f97bc95e934f6061a86d749d%2F3880a1d563efb82e43c81a90bb2ccaf071e98583.png?alt=media" alt="" width="743"></div>

c. 다음을 업로드합니다 **클라이언트 키,** **클라이언트 인증서**및 **인증 기관** 인증서를 *.pem* 형식으로. **참고:** 클라이언트 키와 인증서를 생성하고 인증 기관을 설정하는 방법은 다음에서 확인할 수 있습니다 [여기](https://docs.strongswan.org/docs/5.9/pki/pkiQuickstart.html).\
d. 9단계로 건너뜁니다.
{% endstep %}

{% step %}
**인증 드롭다운에서 사전 공유 키 를 선택합니다.**

a. 에서 **원격 ID,** 사전 공유 키의 원격 ID를 입력합니다.\
b. 에서 **로컬 ID,** 사전 공유 키의 로컬 ID를 입력합니다.\
c. 에서 **비밀번호,** 사전 공유 키의 비밀번호를 입력합니다.

<div align="left" data-with-frame="true"><img src="https://2645961166-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FiAGnzScvko5PkG7YBy3i%2Fuploads%2Fgit-blob-58c323dccfa517f11730d30ef57ba76509b3d25d%2F52714477ac348030622012c1a75f81f6c0a2daa1.png?alt=media" alt="" width="743"></div>
{% endstep %}

{% step %}
**적용 을 누른 다음 확인 을 클릭하여 저장합니다. 이제 게이트웨이 이름 옆에 VPN 배지가 표시되어 연결이 성공했음을 나타내야 합니다.**

<div align="left" data-with-frame="true"><img src="https://2645961166-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FiAGnzScvko5PkG7YBy3i%2Fuploads%2Fgit-blob-9c3ff0b9444c8349cb53872c677efbcaadd949d4%2F6456bfcdfaad26da3ab856d426a9de6238b94223.png?alt=media" alt="" width="563"></div>
{% endstep %}
{% endstepper %}

***

## VPN 서버 구성

VPN 서버를 구성할 때는 VPN 터널을 설정하고 서버와 클라이언트 간의 데이터 전송을 활성화하기 위해 특정 세부 정보를 설정해야 합니다.

#### 지원되는 VPN 라우팅 유형

* 정책 기반 라우팅

#### 지원되는 키 교환 버전

* IKEv2

{% hint style="warning" %}
Perfect Forward Secrecy(PFS)는 VPN 클라이언트로서의 게이트웨이에서 지원되지 않습니다.
{% endhint %}

#### IKE Phase 1 및 Phase 2에 지원되는 암호화 스위트

* 암호화
  * AES 128
  * AES 256
* 해시
  * SHA 256
  * SHA 384
  * SHA 512
* DH 그룹
  * 그룹 14

{% hint style="info" %}
[DDNS 설정](https://help.verkada.com/connectivity/ko/configuration/add-cellular-gateway-to-command/set-up-dynamic-dns-for-cellular-gateways) 지원되는 무료 DDNS 제공업체를 사용하여 VPN이 동적 공인 IP 주소를 사용하는 클라이언트에 항상 연결되도록 하세요. 이렇게 하면 제공된 ‘호스트 이름’이 항상 VPN 클라이언트의 활성 공인 IP 주소로 확인됩니다.
{% endhint %}
