セルラー ゲートウェイは、サイト間IPSec IKEv2 VPNクライアントとして機能できます。 これにより、ゲートウェイはIPsec VPNサーバーに接続し、暗号化されたトラフィックをルーティングできます。 ゲートウェイは、VPN経由で接続されたデバイスからのみトラフィックをルーティングできます。 接続されたデバイスのトラフィックがインターネット経由およびVPNトンネル内でルーティングされるように、VPNサーバーに適切なエグレス ルールとNATルールを設定する必要があります。
携帯ネットワークゲートウェイでIPsec VPNを構成する
Verkada Commandで、[ すべての製品]>[ゲートウェイ ]
に移動します。
構成するゲートウェイを選択します。
右上の [設定]
をクリックします。
[ネットワーク] > [IPsec VPN] で、[IPSec VPN を有効にする] をオンにします。
[サーバー] フィールドに、VPNサーバーのIPまたはドメイン名を入力します。
ゲートウェイは、次の 2 種類の認証をサポートしています。
(ステップ 7 を参照)証明書: 認証局証明書、クライアント証明書、およびキーが必要です。
(ステップ 8 を参照) 事前共有キー: 共有キーが必要です。
[ 認証 ] ドロップダウンで、[証明書] を選択します 。
[リモートID] に、リモート証明書の subjectAltName またはサブジェクトDN を入力します。
[ローカルID] に、ローカル証明書の subjectAltName またはサブジェクトDN を入力します。
クライアントキー、クライアント証明書、および認証局証明書を.pemにアップロードします 形式。
手記: クライアントキーと証明書を生成する手順と認証局を設定する手順については、 こちらを参照してください。
ステップ 9 に進みます。
[認証] ドロップダウンで、[事前共有キー] を選択します。
[適用]をクリックし、[確認]をクリックして保存します。これで、ゲートウェイの名前の横に、接続が成功したことを示すVPNバッジが表示されます。
VPNサーバーを構成する
VPNサーバーを構成するときは、VPNトンネルを確立し、サーバーとクライアント間のデータ転送を有効にするために、特定の詳細を設定する必要があります。
サポートされているVPNルーティングの種類
ポリシーベースルーティング
サポートされているキー交換バージョン
IKEv2 の
手記: Perfect Forward Secrecy (PFS) は、VPNクライアントとしてのゲートウェイではサポートされていません。
IKEフェーズ 1 およびフェーズ 2 でサポートされる暗号スイート
暗号化
AESの128
AESの256
ハッシュ
SHA 256 (英語)
SHA 384 (英語)
SHA 512 (英語)
DHグループ
集団 14
注:サポートされている無料のDDNSプロバイダーを使用してDDNSを設定し、VPNが常に動的パブリックIPアドレスを使用してクライアントに接続されていることを確認してください。これにより、指定された「ホスト名」は常にVPNクライアント上のアクティブなパブリックIPアドレスに解決されます。
関連資料
サポートが必要な場合はVerkadaサポートにお問い合わせください。