Verkadaゲートウェイは、サイト間のIPSEC KEv2 VPNクライアントとして機能します。 これにより、ゲートウェイはIPSe VPNサーバーに接続して、暗号化されたトラフィックをルーティングすることができます。 ゲートウェイは、VPN経由で接続されたデバイスからのトラフィックのみをルーティングできます。 接続されたデバイスのトラフィックがインターネットとVPNチャネル内を経由してルーティングできるように、VPNサーバーで適切なエグレスルールとNATルールを設定する必要があります。
ゲートウェイでIPSe VPNを構成する
Verkada Commandで、[ すべての製品]>[ゲートウェイ ]
に移動します。
構成するゲートウェイを選択します。
右上の [設定]
をクリックします。
[ネットワーク] > [IPsec VPN] で、[IPSec VPN を有効にする] をオンにします。
[サーバー] フィールドに、VPNサーバーのIPまたはドメイン名を入力します。
ゲートウェイは、次の 2 種類の認証をサポートしています。
(ステップ 7 を参照)証明書: 認証局証明書、クライアント証明書、およびキーが必要です。
(ステップ 8 を参照) 事前共有キー: 共有キーが必要です。
[ 認証 ] ドロップダウンで、[証明書] を選択します 。
[リモートID] に、リモート証明書の subjectAltName またはサブジェクトDN を入力します。
[ローカルID] に、ローカル証明書の subjectAltName またはサブジェクトDN を入力します。
クライアントキー、クライアント証明書、および認証局証明書を.pemにアップロードします 形式。
注:クライアントキーと証明書を生成し、認証機関を設定する手順は、 こちら を参照してください。
ステップ 9 に進みます。
[認証] ドロップダウンで、[事前共有キー] を選択します。
[適用]をクリックし、[確認]をクリックして保存します。これで、ゲートウェイの名前の横に、接続が成功したことを示すVPNバッジが表示されます。
VPNサーバーを構成する
VPNサーバーを構成する際には、VPNチャネルを確立し、サーバーとクライアント間のデータ転送を可能にするために、特定の詳細を設定する必要があります。
サポートされているVPNルーティングの種類
ポリシーベースルーティング
サポートされているキー交換バージョン
IKEv2 の
完璧な転送セキュリティ(PFS)は、VPNクライアントとしてのゲートウェイではサポートされていません。
IKEフェーズ 1 およびフェーズ 2 でサポートされる暗号スイート
暗号化
AESの128
AESの256
ハッシュ
SHA 256 (英語)
SHA 384 (英語)
SHA 512 (英語)
DHグループ
集団 14
サポートされている無料のDNSプロバイダを使用してDNSを設定し、動的パブリックIPアドレスを使用してVPNが常にクライアントに接続できるようにします。 このようにして、提供された「ホスト名」は、常にVPNクライアント上の有効なパブリックIPアドレスに解決されます。
サポートが必要な場合はVerkadaサポートにお問い合わせください。