Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje ukázkové konfigurace pro připojení zařízení Cisco Adaptive Security Appliance (ASA) k branám Azure VPN Gateway. Příklad platí pro zařízení Cisco ASA, která používají protokol IKEv2 bez protokolu BGP (Border Gateway Protocol).
Zařízení na první pohled
- Dodavatel zařízení: Cisco
- Model zařízení: ASA
- Cílová verze: 8.4 a novější
- Testovaný model: ASA 5505
- Testovaná verze: 9.2
- Verze protokolu IKE: IKEv2
- BGP: Ne
- Typ brány Azure VPN: Brána VPN založená na směrování
Poznámka
Ukázková konfigurace připojí zařízení Cisco ASA k bráně VPN založené na trasách Azure. Připojení používá vlastní zásady IPsec/IKE s možností UsePolicyBasedTrafficSelectors , jak je popsáno v tomto článku.
Ukázka vyžaduje, aby zařízení ASA používala zásadu IKEv2 s konfiguracemi založenými na seznamu přístupu, nikoli na základě VTI. Projděte si specifikace dodavatele zařízení VPN a ověřte, že se na místních zařízeních VPN podporují zásady IKEv2.
Požadavky na zařízení VPN
Brány Azure VPN používají standardní sady protokolů IPsec/IKE k vytvoření tunelů VPN typu Site-to-Site (S2S). Podrobné parametry protokolu IPsec/IKE a výchozí kryptografické algoritmy pro brány Azure VPN najdete v tématu o zařízeních VPN.
Poznámka
Volitelně můžete zadat přesnou kombinaci kryptografických algoritmů a síly klíčů pro konkrétní připojení, jak je popsáno v tématu O kryptografických požadavcích. Pokud zadáte přesnou kombinaci algoritmů a silných hodnot klíčů, nezapomeňte na svých zařízeních VPN použít odpovídající specifikace.
Jeden tunel VPN
Tato konfigurace se skládá z jednoho tunelu VPN S2S mezi bránou VPN Azure a místním zařízením VPN. Volitelně můžete nakonfigurovat protokol BGP napříč tunelem VPN.
Podrobné pokyny k sestavení konfigurací Azure najdete v tématu Nastavení tunelu s jednou sítí VPN.
Informace o virtuální síti a bráně VPN
Tato část obsahuje seznam parametrů pro ukázku.
Parametr | Hodnota |
---|---|
Předpony adres virtuální sítě | 10.11.0.0/16 10.12.0.0/16 |
IP adresa brány Azure VPN | Azure_Gateway_Public_IP |
Předpony místních adres | 10.51.0.0/16 10.52.0.0/16 |
IP adresa místního zařízení VPN | OnPrem_Device_Public_IP |
* AsN protokolu BGP virtuální sítě | 65010 |
* IP adresa partnerského uzlu Azure BGP | 10.12.255.30 |
* Místní BGP ASN | 65050 |
* Místní IP adresa partnerského vztahu protokolu BGP | 10.52.255.254 |
* Volitelný parametr pouze pro protokol BGP.
Zásady a parametry protokolu IPsec/IKE
V následující tabulce jsou uvedeny algoritmy IPsec/IKE a parametry, které se v ukázce používají. Projděte si specifikace zařízení VPN a ověřte algoritmy podporované pro vaše modely zařízení VPN a verze firmwaru.
IPsec/IKEv2 | Hodnota |
---|---|
Šifrování protokolem IKEv2 | AES256 |
Integrita protokolu IKEv2 | SHA384 |
Skupina DH | DHGroup24 |
* Šifrování IPsec | AES256 |
* Integrita protokolu IPsec | SHA1 |
Skupina PFS | PFS24 |
Doba života přidružení zabezpečení v rychlém režimu | 7 200 sekund |
Selektor provozu | UsePolicyBasedTrafficSelectors $True |
Předsdílený klíč | PreSharedKey |
* Na některých zařízeních musí mít integrita protokolu IPsec hodnotu null, pokud je šifrovací algoritmus IPsec AES-GCM.
Podpora zařízení ASA
Podpora IKEv2 vyžaduje ASA verze 8.4 a novější.
Podpora skupiny DH a skupiny PFS nad rámec skupiny 5 vyžaduje ASA verze 9.x.
Podpora šifrování IPsec pomocí AES-GCM a integrity protokolu IPsec pomocí SHA-256, SHA-384 nebo SHA-512 vyžaduje ASA verze 9.x. Tento požadavek na podporu platí pro novější zařízení ASA. V době publikování modely ASA 5505, 5510, 5520, 5540, 5550 a 5580 tyto algoritmy nepodporují. Projděte si specifikace zařízení VPN a ověřte algoritmy podporované pro vaše modely zařízení VPN a verze firmwaru.
Ukázková konfigurace zařízení
Skript poskytuje ukázku založenou na konfiguraci a parametrech popsaných v předchozích částech. Konfigurace tunelu VPN S2S se skládá z následujících částí:
- Rozhraní a trasy
- Přístupové seznamy
- Zásady a parametry protokolu IKE (fáze 1 nebo hlavní režim)
- Zásady a parametry protokolu IPsec (fáze 2 nebo rychlý režim)
- Další parametry, jako je upínání TCP MSS
Důležité
Před použitím ukázkového skriptu proveďte následující kroky. Zástupné hodnoty ve skriptu nahraďte nastavením zařízení pro vaši konfiguraci.
- Zadejte konfiguraci rozhraní pro vnitřní i vnější rozhraní.
- Identifikujte trasy pro vaše vnitřní/privátní a vnější/veřejné sítě.
- Ujistěte se, že jsou všechny názvy a čísla zásad na vašem zařízení jedinečné.
- Ujistěte se, že vaše zařízení podporuje kryptografické algoritmy.
- Nahraďte následující zástupné hodnoty skutečnými hodnotami pro vaši konfiguraci:
- Název vnějšího rozhraní: mimo
- Azure_Gateway_Public_IP
- OnPrem_Device_Public_IP
- IKE: Pre_Shared_Key
- Názvy virtuálních sítí a bran místní sítě: VNetName a LNGName
- Předpony virtuální sítě a místních síťových adres
- Správné síťové masky
Ukázkový skript
! Sample ASA configuration for connecting to Azure VPN gateway
!
! Tested hardware: ASA 5505
! Tested version: ASA version 9.2(4)
!
! Replace the following place holders with your actual values:
! - Interface names - default are "outside" and "inside"
! - <Azure_Gateway_Public_IP>
! - <OnPrem_Device_Public_IP>
! - <Pre_Shared_Key>
! - <VNetName>*
! - <LNGName>* ==> LocalNetworkGateway - the Azure resource that represents the
! on-premises network, specifies network prefixes, device public IP, BGP info, etc.
! - <PrivateIPAddress> ==> Replace it with a private IP address if applicable
! - <Netmask> ==> Replace it with appropriate netmasks
! - <Nexthop> ==> Replace it with the actual nexthop IP address
!
! (*) Must be unique names in the device configuration
!
! ==> Interface & route configurations
!
! > <OnPrem_Device_Public_IP> address on the outside interface or vlan
! > <PrivateIPAddress> on the inside interface or vlan; e.g., 10.51.0.1/24
! > Route to connect to <Azure_Gateway_Public_IP> address
!
! > Example:
!
! interface Ethernet0/0
! switchport access vlan 2
! exit
!
! interface vlan 1
! nameif inside
! security-level 100
! ip address <PrivateIPAddress> <Netmask>
! exit
!
! interface vlan 2
! nameif outside
! security-level 0
! ip address <OnPrem_Device_Public_IP> <Netmask>
! exit
!
! route outside 0.0.0.0 0.0.0.0 <NextHop IP> 1
!
! ==> Access lists
!
! > Most firewall devices deny all traffic by default. Create access lists to
! (1) Allow S2S VPN tunnels between the ASA and the Azure gateway public IP address
! (2) Construct traffic selectors as part of IPsec policy or proposal
!
access-list outside_access_in extended permit ip host <Azure_Gateway_Public_IP> host <OnPrem_Device_Public_IP>
!
! > Object group that consists of all VNet prefixes (e.g., 10.11.0.0/16 &
! 10.12.0.0/16)
!
object-group network Azure-<VNetName>
description Azure virtual network <VNetName> prefixes
network-object 10.11.0.0 255.255.0.0
network-object 10.12.0.0 255.255.0.0
exit
!
! > Object group that corresponding to the <LNGName> prefixes.
! E.g., 10.51.0.0/16 and 10.52.0.0/16. Note that LNG = "local network gateway".
! In Azure network resource, a local network gateway defines the on-premises
! network properties (address prefixes, VPN device IP, BGP ASN, etc.)
!
object-group network <LNGName>
description On-Premises network <LNGName> prefixes
network-object 10.51.0.0 255.255.0.0
network-object 10.52.0.0 255.255.0.0
exit
!
! > Specify the access-list between the Azure VNet and your on-premises network.
! This access list defines the IPsec SA traffic selectors.
!
access-list Azure-<VNetName>-acl extended permit ip object-group <LNGName> object-group Azure-<VNetName>
!
! > No NAT required between the on-premises network and Azure VNet
!
nat (inside,outside) source static <LNGName> <LNGName> destination static Azure-<VNetName> Azure-<VNetName>
!
! ==> IKEv2 configuration
!
! > General IKEv2 configuration - enable IKEv2 for VPN
!
group-policy DfltGrpPolicy attributes
vpn-tunnel-protocol ikev1 ikev2
exit
!
crypto isakmp identity address
crypto ikev2 enable outside
!
! > Define IKEv2 Phase 1/Main Mode policy
! - Make sure the policy number is not used
! - integrity and prf must be the same
! - DH group 14 and above require ASA version 9.x.
!
crypto ikev2 policy 1
encryption aes-256
integrity sha384
prf sha384
group 24
lifetime seconds 86400
exit
!
! > Set connection type and pre-shared key
!
tunnel-group <Azure_Gateway_Public_IP> type ipsec-l2l
tunnel-group <Azure_Gateway_Public_IP> ipsec-attributes
ikev2 remote-authentication pre-shared-key <Pre_Shared_Key>
ikev2 local-authentication pre-shared-key <Pre_Shared_Key>
exit
!
! ==> IPsec configuration
!
! > IKEv2 Phase 2/Quick Mode proposal
! - AES-GCM and SHA-2 requires ASA version 9.x on newer ASA models. ASA
! 5505, 5510, 5520, 5540, 5550, 5580 are not supported.
! - ESP integrity must be null if AES-GCM is configured as ESP encryption
!
crypto ipsec ikev2 ipsec-proposal AES-256
protocol esp encryption aes-256
protocol esp integrity sha-1
exit
!
! > Set access list & traffic selectors, PFS, IPsec proposal, SA lifetime
! - This sample uses "Azure-<VNetName>-map" as the crypto map name
! - ASA supports only one crypto map per interface, if you already have
! an existing crypto map assigned to your outside interface, you must use
! the same crypto map name, but with a different sequence number for
! this policy
! - "match address" policy uses the access-list "Azure-<VNetName>-acl" defined
! previously
! - "ipsec-proposal" uses the proposal "AES-256" defined previously
! - PFS groups 14 and beyond requires ASA version 9.x.
!
crypto map Azure-<VNetName>-map 1 match address Azure-<VNetName>-acl
crypto map Azure-<VNetName>-map 1 set pfs group24
crypto map Azure-<VNetName>-map 1 set peer <Azure_Gateway_Public_IP>
crypto map Azure-<VNetName>-map 1 set ikev2 ipsec-proposal AES-256
crypto map Azure-<VNetName>-map 1 set security-association lifetime seconds 7200
crypto map Azure-<VNetName>-map interface outside
!
! ==> Set TCP MSS to 1350
!
sysopt connection tcpmss 1350
!
Jednoduché ladicí příkazy
Pro účely ladění použijte následující příkazy ASA:
Zobrazení přidružení zabezpečení protokolu IPsec nebo IKE:
show crypto ipsec sa show crypto ikev2 sa
Přejděte do režimu ladění:
debug crypto ikev2 platform <level> debug crypto ikev2 protocol <level>
Příkazy
debug
můžou v konzole generovat významný výstup.Zobrazení aktuálních konfigurací na zařízení:
show run
Pomocí
show
dílčích příkazů vypište konkrétní části konfigurace zařízení, například:show run crypto show run access-list show run tunnel-group
Další kroky
Informace o konfiguraci připojení aktivní-aktivní mezi různými místy a připojení typu VNet-to-VNet najdete v tématu Konfigurace bran VPN typu aktivní-aktivní.