メインコンテンツにスキップ
すべてのコレクション
IPsecサイト間VPNの有効化
IPsecサイト間VPNの有効化

Verkada GatewayでIPSeサイト間VPNを設定する方法

今日アップデートされました

Verkadaゲートウェイは、サイト間のIPSEC KEv2 VPNクライアントとして機能します。 これにより、ゲートウェイはIPSe VPNサーバーに接続して、暗号化されたトラフィックをルーティングすることができます。 ゲートウェイは、VPN経由で接続されたデバイスからのトラフィックのみをルーティングできます。 接続されたデバイスのトラフィックがインターネットとVPNチャネル内を経由してルーティングできるように、VPNサーバーで適切なエグレスルールとNATルールを設定する必要があります。


ゲートウェイでIPSe VPNを構成する

  1. Verkada Commandで、[ すべての製品]>[ゲートウェイ ]

    に移動します。

  2. 構成するゲートウェイを選択します。

  3. 右上の [設定]

    をクリックします。

  4. [ネットワーク] > [IPsec VPN] で、[IPSec VPN を有効にする] をオンにします。

  5. [サーバー] フィールドに、VPNサーバーのIPまたはドメイン名を入力します。

  6. ゲートウェイは、次の 2 種類の認証をサポートしています。

    1. (ステップ 7 を参照)証明書: 認証局証明書、クライアント証明書、およびキーが必要です。

    2. (ステップ 8 を参照) 事前共有キー: 共有キーが必要です。

  7. [ 認証 ] ドロップダウンで、[証明書] を選択します

    1. [リモートID] に、リモート証明書の subjectAltName またはサブジェクトDN を入力します。

    2. [ローカルID] に、ローカル証明書の subjectAltName またはサブジェクトDN を入力します。

    3. クライアントキー、クライアント証明書および認証局証明書を.pemにアップロードします 形式。

      注:クライアントキーと証明書を生成し、認証機関を設定する手順は、 こちら を参照してください。

    4. ステップ 9 に進みます。

  8. [認証] ドロップダウンで、[事前共有キー] を選択します。

    1. [リモートID] に、事前共有キーのリモートIDを入力します。

    2. [ローカルID] に、事前共有キーのローカルIDを入力します。

    3. [パスワード] に、事前共有キーのパスワードを入力します。

  9. [適用]をクリックし、[確認]をクリックして保存します。これで、ゲートウェイの名前の横に、接続が成功したことを示すVPNバッジが表示されます。


VPNサーバーを構成する

VPNサーバーを構成する際には、VPNチャネルを確立し、サーバーとクライアント間のデータ転送を可能にするために、特定の詳細を設定する必要があります。

サポートされているVPNルーティングの種類

  • ポリシーベースルーティング

サポートされているキー交換バージョン

  • IKEv2 の

完璧な転送セキュリティ(PFS)は、VPNクライアントとしてのゲートウェイではサポートされていません。

IKEフェーズ 1 およびフェーズ 2 でサポートされる暗号スイート

  • 暗号化

    • AESの128

    • AESの256

  • ハッシュ

    • SHA 256 (英語)

    • SHA 384 (英語)

    • SHA 512 (英語)

  • DHグループ

    • 集団 14

サポートされている無料のDNSプロバイダを使用してDNSを設定し、動的パブリックIPアドレスを使用してVPNが常にクライアントに接続できるようにします。 このようにして、提供された「ホスト名」は、常にVPNクライアント上の有効なパブリックIPアドレスに解決されます。


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?