Les passerelles cellulaires peuvent servir de clients VPN IPSec IKEv2 de site à site. Cela permet à la passerelle de se connecter à un serveur VPN IPsec et d'acheminer le trafic crypté. La passerelle ne peut acheminer que le trafic des appareils qui lui sont connectés via le VPN. Des règles de sortie et de NAT appropriées doivent être configurées sur le serveur VPN pour permettre au trafic des appareils connectés d'être acheminé via l'internet et à l'intérieur du tunnel VPN.
Configurer le VPN IPsec sur une passerelle cellulaire
Dans Verkada Command, allez sur All Products > Gateways
.
Sélectionnez la passerelle que vous souhaitez configurer.
En haut à droite, cliquez sur Paramètres
.
Sous Network > IPsec VPN, activez l'option Enable IPSec VPN (Activer le VPN IPSec).
Dans le champ Serveur , entrez l'adresse IP ou le nom de domaine du serveur VPN.
La passerelle prend en charge deux types d'authentification :
(Voir étape 7) Certificat: Nécessite le certificat de l 'autorité de certification, le certificat du client et la clé.
(Voir étape 8) Pre-Shared Key (Clé pré-partagée) : Nécessite une clé partagée.
Dans le menu déroulant Authentification, sélectionnez Certificat.
Dans ID distant, entrez le nom du sujet du certificat distant (subjectAltName) ou le nom du sujet (subject DN).
Dans Local ID, , entrez le subjectAltName ou le subject DN du certificat local.
Téléchargez la clé du client, le certificat du client et le certificat de l'autorité de certification dans le fichier .pem. format.
Note : Vous trouverez ici les instructions pour générer une clé et un certificat client et pour configurer une autorité de certification.
Passez à l'étape 9.
Dans le menu déroulant Authentification, sélectionnez Clé pré-partagée.
Cliquez sur Appliquer, puis sur Confirmer pour enregistrer. Votre passerelle devrait maintenant avoir un badge VPN à côté de son nom, indiquant que la connexion a réussi.
Configurez votre serveur VPN
Lors de la configuration de votre serveur VPN, vous devez définir des détails spécifiques pour établir le tunnel VPN et permettre le transfert de données entre le serveur et le client.
Type de routage VPN pris en charge
Routage basé sur une politique
Version d'échange de clés prise en charge
IKEv2
Note : Perfect Forward Secrecy (PFS) n'est pas supporté sur les passerelles en tant que client VPN.
Suites de chiffrement prises en charge pour les phases IKE 1 et 2
Cryptage
AES 128
AES 256
Hachures
SHA 256
SHA 384
SHA 512
Groupe DH
Groupe 14
Remarque : Configurez le DDNS à l'aide d'un fournisseur DDNS gratuit pris en charge pour vous assurer que votre VPN est toujours connecté au client à l'aide de son adresse IP publique dynamique. De cette manière, le "nom d'hôte" fourni se résout toujours à l'adresse IP publique active sur le client VPN.
Ressources connexes
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.