Las puertas de enlace celulares pueden actuar como clientes VPN IKEv2 IPSec de sitio a sitio. Esto permite que la puerta de enlace se conecte a un servidor VPN IPsec y enrute el tráfico cifrado. La puerta de enlace solo puede enrutar el tráfico de los dispositivos conectados a ella a través de la VPN. Se deben configurar las reglas de salida y NAT adecuadas en el servidor VPN para permitir que el tráfico del dispositivo conectado se enrute a través de Internet y dentro del túnel VPN.
Configurar VPN IPsec en una puerta de enlace de telefonía móvil
En Verkada Command, vaya a Todos los productos > Gateways
.
Seleccione la puerta de enlace que desea configurar.
En la parte superior derecha, haga clic en Configuración
.
En Red > VPN IPsec , active Habilitar VPN IPSec.
En el campo Servidor , introduzca la IP del servidor VPN o el nombre de dominio.
La puerta de enlace admite dos tipos de autenticación:
(Ver paso 7) Certificado: requiere certificado de autoridad de certificación , certificado de cliente y clave.
(Ver paso 8) Clave previamente compartida: requiere una clave compartida.
En el menú desplegable Autenticación , seleccione Certificado.
En ID remoto, escriba el certificado remoto subjectAltName o el DN del firmante.
En Id. local, escriba el certificado local, subjectAltName o subject DN.
Cargue la clave de cliente, el certificado de cliente y el certificado de autoridad de certificación en el archivo .pem formato.
Nota: Las instrucciones para generar la clave de cliente y el certificado y para configurar una autoridad de certificación se encuentran aquí.
Vaya al paso 9.
En el menú desplegable Autenticación , seleccione Clave previamente compartida.
Presione Aplicar, luego Confirmar para guardar. Su puerta de enlace ahora debería tener una insignia de VPN junto al nombre, lo que indica que la conexión se realizó correctamente.
Configura tu servidor VPN
Al configurar su servidor VPN, debe establecer detalles específicos para establecer el túnel VPN y habilitar la transferencia de datos entre el servidor y el cliente.
Tipo de enrutamiento VPN compatible
Enrutamiento basado en políticas
Versión de intercambio de claves compatible
IKEv2
Nota: Perfect Forward Secrecy (PFS) no es compatible con las puertas de enlace como cliente VPN.
Conjuntos de cifrado compatibles con IKE Fase 1 y Fase 2
Encriptación
AES 128
AES 256
Picadillo
SHA 256
SHA 384
SHA 512
Grupo DH
Grupo 14
Nota: Configure DDNS con un proveedor de DDNS gratuito compatible para asegurarse de que su VPN siempre esté conectada al cliente mediante su dirección IP pública dinámica. De esta manera, el 'nombre de host' proporcionado siempre se resuelve en la dirección IP pública activa en el cliente VPN.
Recursos relacionados
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.