メインコンテンツにスキップ
すべてのコレクション
IPsecサイト間VPNの有効化
IPsecサイト間VPNの有効化

Verkadaセルラー ゲートウェイでIPsecサイト間VPNを構成する方法について説明します

3か月以上前に更新

セルラー ゲートウェイは、サイト間IPSec IKEv2 VPNクライアントとして機能できます。 これにより、ゲートウェイはIPsec VPNサーバーに接続し、暗号化されたトラフィックをルーティングできます。 ゲートウェイは、VPN経由で接続されたデバイスからのみトラフィックをルーティングできます。 接続されたデバイスのトラフィックがインターネット経由およびVPNトンネル内でルーティングされるように、VPNサーバーに適切なエグレス ルールとNATルールを設定する必要があります。

携帯ネットワークゲートウェイでIPsec VPNを構成する

  1. Verkada Commandで、[ すべての製品]>[ゲートウェイ ]

    に移動します。

  2. 構成するゲートウェイを選択します。

  3. 右上の [設定]

    をクリックします。

  4. [ネットワーク] > [IPsec VPN] で、[IPSec VPN を有効にする] をオンにします。

  5. [サーバー] フィールドに、VPNサーバーのIPまたはドメイン名を入力します。

  6. ゲートウェイは、次の 2 種類の認証をサポートしています。

    1. (ステップ 7 を参照)証明書: 認証局証明書、クライアント証明書、およびキーが必要です。

    2. (ステップ 8 を参照) 事前共有キー: 共有キーが必要です。

  7. [ 認証 ] ドロップダウンで、[証明書] を選択します

    1. [リモートID] に、リモート証明書の subjectAltName またはサブジェクトDN を入力します。

    2. [ローカルID] に、ローカル証明書の subjectAltName またはサブジェクトDN を入力します。

    3. クライアントキー、クライアント証明書および認証局証明書を.pemにアップロードします 形式。

      手記: クライアントキーと証明書を生成する手順と認証局を設定する手順については、 こちらを参照してください。

    4. ステップ 9 に進みます。

  8. [認証] ドロップダウンで、[事前共有キー] を選択します。

    1. [リモートID] に、事前共有キーのリモートIDを入力します。

    2. [ローカルID] に、事前共有キーのローカルIDを入力します。

    3. [パスワード] に、事前共有キーのパスワードを入力します。

  9. [適用]をクリックし、[確認]をクリックして保存します。これで、ゲートウェイの名前の横に、接続が成功したことを示すVPNバッジが表示されます。

VPNサーバーを構成する

VPNサーバーを構成するときは、VPNトンネルを確立し、サーバーとクライアント間のデータ転送を有効にするために、特定の詳細を設定する必要があります。

サポートされているVPNルーティングの種類

  • ポリシーベースルーティング

サポートされているキー交換バージョン

  • IKEv2 の

手記: Perfect Forward Secrecy (PFS) は、VPNクライアントとしてのゲートウェイではサポートされていません。

IKEフェーズ 1 およびフェーズ 2 でサポートされる暗号スイート

  • 暗号化

    • AESの128

    • AESの256

  • ハッシュ

    • SHA 256 (英語)

    • SHA 384 (英語)

    • SHA 512 (英語)

  • DHグループ

    • 集団 14

注:サポートされている無料のDDNSプロバイダーを使用してDDNSを設定し、VPNが常に動的パブリックIPアドレスを使用してクライアントに接続されていることを確認してください。これにより、指定された「ホスト名」は常にVPNクライアント上のアクティブなパブリックIPアドレスに解決されます。

関連資料


サポートが必要な場合はVerkadaサポートにお問い合わせください。

こちらの回答で解決しましたか?