Les passerelles Verkada peuvent agir comme des clients VPN IPSec IKv2 de site à site. Cela permet à la passerelle de se connecter à un serveur VPN IPsec et d’acheminer le trafic chiffré. La passerelle peut uniquement acheminer le trafic des appareils qui y sont connectés via le VPN. Des règles de sortie et de reconnaissance des plaques d’immatriculation adaptées doivent être configurées sur le serveur VPN afin de permettre le routage du trafic des appareils connectés sur Internet et dans le tutoriel VPN.
Configurer le VPN IPsec sur une passerelle
Dans Verkada Command, allez sur All Products > Gateways
.
Sélectionnez la passerelle que vous souhaitez configurer.
En haut à droite, cliquez sur Paramètres
.
Sous Network > IPsec VPN, activez l'option Enable IPSec VPN (Activer le VPN IPSec).
Dans le champ Serveur , entrez l'adresse IP ou le nom de domaine du serveur VPN.
La passerelle prend en charge deux types d'authentification :
(Voir étape 7) Certificat: Nécessite le certificat de l 'autorité de certification, le certificat du client et la clé.
(Voir étape 8) Pre-Shared Key (Clé pré-partagée) : Nécessite une clé partagée.
Dans le menu déroulant Authentification, sélectionnez Certificat.
Dans ID distant, entrez le nom du sujet du certificat distant (subjectAltName) ou le nom du sujet (subject DN).
Dans Local ID, , entrez le subjectAltName ou le subject DN du certificat local.
Téléchargez la clé du client, le certificat du client et le certificat de l'autorité de certification dans le fichier .pem. format.
Remarque : vous trouverez les instructions pour générer une clé client et un certificat, et pour configurer une entité de certification ici.
Passez à l'étape 9.
Dans le menu déroulant Authentification, sélectionnez Clé pré-partagée.
Cliquez sur Appliquer, puis sur Confirmer pour enregistrer. Votre passerelle devrait maintenant avoir un badge VPN à côté de son nom, indiquant que la connexion a réussi.
Configurez votre serveur VPN
Lors de la configuration de votre serveur VPN, vous devez définir des détails spécifiques pour établir le tutoriel VPN et permettre le transfert de données entre le serveur et le client.
Type de routage VPN pris en charge
Routage basé sur une politique
Version d'échange de clés prise en charge
IKEv2
En tant que client VPN, la confidentialité des transmissions parfaites (PFS) n’est pas prise en charge sur les passerelles.
Suites de chiffrement prises en charge pour les phases IKE 1 et 2
Cryptage
AES 128
AES 256
Hachures
SHA 256
SHA 384
SHA 512
Groupe DH
Groupe 14
Configurez le DNS à l’aide d’un fournisseur de DNND gratuit pris en charge pour vous assurer que votre VPN est toujours connecté au client à l’aide de son adresse IP publique dynamique. De cette manière, le « nom d’hôte » fourni se résout toujours en l’adresse IP publique active sur le client VPN.
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.