IPsec 사이트 간 VPN 사용 설정

Verkada 게이트웨이에서 IPsec 사이트 간 VPN을 구성하는 방법을 알아보세요

Verkada 게이트웨이는 사이트 간 IPSec IKEv2 VPN 클라이언트로 작동할 수 있습니다. 이를 통해 게이트웨이가 IPsec VPN 서버에 연결하고 암호화된 트래픽을 라우팅할 수 있습니다. 게이트웨이는 VPN을 통해 연결된 장치의 트래픽만 라우팅할 수 있습니다. 연결된 장치의 트래픽이 인터넷 및 VPN 터널 내를 통해 라우팅되도록 하려면 VPN 서버에 적절한 egress 및 NAT 규칙을 설정해야 합니다.

circle-info

다음 설정을 하는 것을 강력히 권장합니다 동적 DNS 게이트웨이에서, 정적 공용 IP가 없는 SIM 카드를 사용하는 경우. 이렇게 하면 동적 공용 IP가 할당될 때 VPN이 연결 해제되거나 비활성 상태가 되는 것을 방지하는 데 도움이 됩니다.


게이트웨이에서 IPsec VPN 구성하기

1

Verkada Command에서 All Products > Gateways 로 이동합니다.

2

구성하려는 게이트웨이를 선택합니다.

3

오른쪽 상단에서 Settings 를 클릭합니다.

4

Network > IPsec VPN 아래에서 Enable IPSec VPN을 켭니다.

5

Server 필드에 VPN 서버 IP 또는 도메인 이름을 입력합니다.

6

게이트웨이는 다음 두 가지 인증 유형을 지원합니다:

a. (7단계 참조) 인증서: 필요 인증 기관 인증서, 클라이언트 인증서,키. b. (8단계 참조) 사전 공유 키: 공유 키가 필요합니다.

7

Authentication 드롭다운에서 Certificate를 선택합니다.

a. Remote ID에서 원격 인증서의 subjectAltName 또는 subject DN. b. Local ID에서 로컬 인증서를 입력합니다 subjectAltName 또는 subject DN.

c. 다음을 업로드합니다 Client Key, Client Certificate인증 기관 인증서를 .pem 형식으로 업로드합니다. 참고: 클라이언트 키와 인증서를 생성하고 인증 기관을 설정하는 방법은 다음에서 확인할 수 있습니다 여기arrow-up-right. d. 9단계로 건너뜁니다.

8

Authentication 드롭다운에서 Pre-Shared Key를 선택합니다.

a. Remote ID에서 사전 공유 키의 원격 ID를 입력합니다. b. Local ID에서 사전 공유 키의 로컬 ID를 입력합니다. c. Password에서 사전 공유 키의 비밀번호를 입력합니다.

9

적용을 클릭한 다음 확인하여 저장합니다. 이제 게이트웨이 이름 옆에 VPN 배지가 표시되어 연결이 성공했음을 나타내야 합니다.


VPN 서버 구성하기

VPN 서버를 구성할 때는 VPN 터널을 설정하고 서버와 클라이언트 간의 데이터 전송을 활성화하기 위해 특정 세부 정보를 설정해야 합니다.

지원되는 VPN 라우팅 유형

  • 정책 기반 라우팅

지원되는 키 교환 버전

  • IKEv2

circle-exclamation

IKE Phase 1 및 Phase 2에서 지원되는 암호화 스위트

  • 암호화

    • AES 128

    • AES 256

  • 해시

    • SHA 256

    • SHA 384

    • SHA 512

  • DH 그룹

    • 그룹 14

circle-info

DDNS 설정하기 지원되는 무료 DDNS 공급자를 사용하여 Dynamic Public IP 주소를 사용하는 클라이언트에 VPN이 항상 연결되도록 합니다. 이렇게 하면 제공된 ‘호스트 이름’이 VPN 클라이언트의 활성 공용 IP 주소로 항상 확인됩니다.

마지막 업데이트

도움이 되었나요?