Partager via


Configurer des stratégies de connexion IPsec/IKE personnalisées pour un VPN site à site et une connexion de réseau virtuel à réseau virtuel : portail Azure

Cet article vous guide dans les étapes de configuration de la stratégie IPsec/IKE pour les connexions de passerelle VPN site à site ou de réseau virtuel à réseau virtuel à l’aide du portail Azure. Les sections suivantes vous aident à créer et à configurer une stratégie IPsec/IKE, et à appliquer la stratégie à une connexion nouvelle ou existante.

Flux de travail

Les instructions de cet article vous aident à préparer et configurer les stratégies IPsec/IKE, comme indiqué dans le diagramme suivant.

Diagramme montrant les stratégies IPsec/IKE pour les passerelles VPN VNet à VNet et site à site.

  1. créer un réseau virtuel et une passerelle VPN ;
  2. créer une passerelle de réseau local pour une connexion entre sites locaux, ou un autre réseau virtuel et une passerelle pour une connexion de réseau virtuel à réseau virtuel ;
  3. créer une connexion (IPsec ou VNet2VNet) ;
  4. configurer/mettre à jour/supprimer la stratégie IPsec/IKE sur les ressources de connexion.

Paramètres de stratégie

La norme de protocole IPsec et IKE standard prend en charge un vaste éventail d’algorithmes de chiffrement dans différentes combinaisons. Pour découvrir comment cela peut vous aider à vous assurer que la connectivité entre sites locaux et de réseau virtuel à réseau virtuel répond à vos besoins de conformité ou de sécurité, consultez À propos des exigences de chiffrement et des passerelles VPN Azure. Tenez compte des points suivants :

  • La stratégie IPsec/IKE fonctionne uniquement sur les références (SKU) de passerelle suivantes :
    • VpnGw1~5 et VpnGw1AZ~5AZ
    • Standard et HighPerformance
  • Vous pouvez uniquement spécifier une combinaison de stratégies pour une connexion donnée.
  • Vous devez spécifier tous les algorithmes et paramètres pour IKE (mode principal) et IPsec (mode rapide). Vous n’êtes pas en droit de spécifier de stratégie partielle.
  • Consulter les spécifications de votre fournisseur de périphérique VPN pour vous assurer que la stratégie est prise en charge sur vos périphériques VPN locaux. Les connexions S2S ou de réseau virtuel à réseau virtuel ne peuvent pas être établies si les stratégies ne sont pas compatibles.

Algorithmes de chiffrement et avantages clés

Le tableau suivant liste les algorithmes de chiffrement et les puissances de clé pris en charge et configurables.

IPsec/IKEv2 Options
Chiffrement IKEv2 GCMAES256, GCMAES128, AES256, AES192, AES128
Intégrité IKEv2 SHA384, SHA256, SHA1, MD5
Groupe DH DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, Aucun
Chiffrement IPsec GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Aucun
Intégrité IPsec GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5
Groupe PFS PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Aucun
Durée de vie de l’AS en mode rapide (Facultatif : les valeurs par défaut sont utilisées si aucun valeur n’est indiquée)
Secondes (entier ; min 300 /par défaut 27 000 secondes)
Kilo-octets (entier ; min 1024 /par défaut 102 400 000 Ko)
Sélecteur de trafic UsePolicyBasedTrafficSelectors** ($True/$False ; facultatif, $False par défaut si aucune valeur n’est indiquée)
Expiration DPD Secondes (entier ; min. 9/max. 3600 ; 45 secondes par défaut)
  • La configuration de votre périphérique VPN local doit correspondre aux algorithmes et paramètres suivants, spécifiés dans la stratégie IPsec/IKE Azure ou les contenir :

    • Algorithme de chiffrement IKE (Mode principal / Phase 1)
    • Algorithme d’intégrité IKE (Mode principal / Phase 1)
    • Groupe DH (Mode principal / Phase 1)
    • Algorithme de chiffrement IPsec (Mode rapide / Phase 2)
    • Algorithme d’intégrité IPsec (Mode rapide / Phase 2)
    • Groupe PFS (Mode rapide / Phase 2)
    • Sélecteur de trafic (si UsePolicyBasedTrafficSelectors est utilisé)
    • Les durées de vie de l’AS sont uniquement des spécifications locales et elles n’ont pas besoin de correspondre.
  • Si GCMAES est utilisé pour l’algorithme de chiffrement IPsec, vous devez sélectionner le même algorithme GCMAES et la même longueur de clé pour l’intégrité IPsec. Par exemple, en utilisant GCMAES128 pour les deux.

  • Dans le tableau des algorithmes et des clés :

    • IKE correspond au Mode principal ou à la Phase 1.
    • IPsec correspond au Mode rapide ou à la Phase 2.
    • Groupe DH spécifie le groupe Diffie-Hellman utilisé dans le Mode principal ou à la Phase 1.
    • Le Groupe PFS spécifie le Groupe Diffie-Hellmen utilisé dans le Mode rapide ou la Phase 2.
  • La durée de vie de l’association de sécurité en mode principal IKE est fixée à 28 800 secondes pour les passerelles VPN Azure.

  • « UsePolicyBasedTrafficSelectors » est un paramètre facultatif sur la connexion. La définition du paramètre UsePolicyBasedTrafficSelectors sur $True sur une connexion a pour effet de configurer la passerelle VPN Azure pour se connecter à un pare-feu VPN basé sur une stratégie en local. Si vous activez UsePolicyBasedTrafficSelectors, vous devez vous assurer que votre périphérique VPN dispose des sélecteurs de trafic correspondant définis avec toutes les combinaisons de préfixes de réseau local (passerelle réseau locale) à destination et à partir des préfixes du réseau virtuel Azure, plutôt que de manière indifférenciée. La passerelle VPN Azure accepte le sélecteur de trafic proposé par la passerelle VPN distante indépendamment de ce qui est configuré sur la passerelle VPN Azure.

    Par exemple, si les préfixes de votre réseau local sont 10.1.0.0/16 et 10.2.0.0/16 et si les préfixes de votre réseau virtuel sont 192.168.0.0/16 et 172.16.0.0/16, vous devez spécifier les sélecteurs de trafic suivants :

    • 10.1.0.0/16 <====> 192.168.0.0/16
    • 10.1.0.0/16 <====> 172.16.0.0/16
    • 10.2.0.0/16 <====> 192.168.0.0/16
    • 10.2.0.0/16 <====> 172.16.0.0/16

    Pour plus d’informations sur les sélecteurs de trafic basés sur une stratégie, voir Connecter plusieurs périphériques VPN basés sur une stratégie locale.

  • Expiration DPD – La valeur par défaut est de 45 secondes sur les passerelles VPN Azure. Le fait de définir le délai d’expiration sur des périodes plus courtes entraîne un renouvellement de clé IKE de manière plus agressive, qui a pour effet que la connexion apparaît déconnectée dans certains cas. Cela peut ne pas être souhaitable si vos emplacements locaux sont plus éloignés de la région Azure dans laquelle réside la passerelle VPN, ou si la condition de liaison physique risque d’entraîner une perte de paquet. La recommandation générale consiste à définir un délai d’expiration compris entre 30 et 45 secondes.

Notes

L’intégrité IKEv2 sert à l’intégrité et la fonction PRF (fonction pseudo-aléatoire).  Si l’algorithme de chiffrement IKEv2 spécifié est GCM*, la valeur transmise dans IKEv2 Integrity n’est utilisée que pour PRF et nous définissons implicitement IKEv2 Integrity sur GCM*. Dans tous les autres cas, la valeur transmise dans IKEv2 Integrity est utilisée pour IKEv2 Integrity et PRF.

Groupes Diffie-Hellman

Le tableau suivant liste les groupes Diffie-Hellman correspondants pris en charge par la stratégie personnalisée :

Groupe Diffie-Hellman DHGroup PFSGroup Longueur de clé
1 DHGroup1 PFS1 MODP 768 bits
2 DHGroup2 PFS2 MODP 1 024 bits
14 DHGroup14
DHGroup2048
PFS2048 MODP 2 048 bits
19 ECP256 ECP256 ECP 256 bits
20 ECP384 ECP384 ECP 384 bits
24 DHGroup24 PFS24 MODP 2 048 bits

Pour en savoir plus, voir RFC3526 et RFC5114.

Créer une connexion de site à site avec une stratégie personnalisée

Cette section vous guide au fil des étapes de création d’une connexion VPN site à site avec une stratégie IPsec/IKE. Les étapes suivantes créent la connexion, comme illustré dans le diagramme suivant. Le site local de ce diagramme représente Site6.

Le diagramme montre la connexion de passerelle vpn de site à site avec une stratégie personnalisée.

Étape 1 : création du réseau virtuel, de la passerelle VPN et de la passerelle de réseau local pour TestVNet1

Créez les ressources suivantes. Pour connaître les étapes à suivre, consultez Créer une connexion VPN de site à site.

  1. Créez le réseau virtuel TestVNet1 à l’aide des valeurs suivantes.

    • Groupe de ressources : TestRG1
    • Nom : TestVNet1
    • Région : (États-Unis) USA Est
    • Espace d’adressage IPv4 : 10.1.0.0/16
    • Nom du sous-réseau 1 : FrontEnd
    • Plage d’adresses du sous-réseau 1 : 10.1.0.0/24
    • Nom du sous-réseau 2 : BackEnd
    • Plage d’adresses du sous-réseau 2 : 10.1.1.0/24
  2. Créez la passerelle de réseau virtuel VNet1GW à l’aide des valeurs suivantes.

    • Nom : VNet1GW
    • Région : USA Est
    • Type de passerelle : VPN
    • Type de VPN : Basé sur itinéraires
    • Référence SKU : VpnGw2
    • Génération : Génération 2
    • Réseau virtuel : VNet1
    • Plage d’adresses du sous-réseau de passerelle : 10.1.255.0/27
    • Type d’adresse IP publique : De base ou Standard
    • Adresse IP publique : Création
    • Nom de l’adresse IP publique : VNet1GWpip
    • Activer le mode actif/actif : désactivé
    • Configurer BGP : désactivé

Étape 2 : configuration de la passerelle de réseau local et les ressources de connexion

  1. Créez la ressource de passerelle de réseau local Site6 à l’aide des valeurs suivantes.

    • Nom : Site6
    • Groupe de ressources : TestRG1
    • Emplacement : USA Est
    • Adresse IP de la passerelle locale : 5.4.3.2 (exemple de valeur uniquement - utilisez l’adresse IP de votre appareil local)
    • Espaces d’adressage : 10.61.0.0/16, 10.62.0.0/16 (exemple de valeur uniquement)
  2. À partir de la passerelle de réseau virtuel, ajoutez une connexion à la passerelle de réseau local à l’aide des valeurs suivantes.

    • Nom de connexion : VNet1toSite6
    • Type de connexion : IPsec
    • Passerelle de réseau local : Site6
    • Clé partagée : abc123 (exemple de valeur - doit correspondre à la clé d’appareil locale utilisée)
    • Protocole IKE : IKEv2

Étape 3 : configuration d’une stratégie IPsec/IKE personnalisée sur la connexion de site à site

Configurez une stratégie IPsec/IKE personnalisée à l’aide des algorithmes et paramètres suivants :

  • Phase IKE 1 : AES256, SHA384, DHGroup24
  • Phase IKE 2 (IPsec) : AES256, SHA256, PFS None
  • Durée de vie de SA IPsec en Ko : 102 400 000
  • Durée de vie de SA IPsec en secondes : 30 000
  • Expiration DPD : 45 secondes
  1. Accédez à la ressource Connexion que vous avez créée, VNet1toSite6. Ouvrez la page Configuration. Sélectionnez une stratégie IPsec/IKE Personnalisée pour afficher toutes les options de configuration. La capture d’écran suivante montre la configuration en fonction de la liste :

    Capture d’écran montrant la configuration de la connexion site 6.

    Si vous utilisez des algorithmes GCMAES pour IPsec, vous devez utiliser les mêmes algorithme GCMAES et longueur de clé pour le chiffrement IPsec et l’intégrité IPsec. Par exemple, la capture d’écran suivante spécifie GCMAES128 pour le chiffrement IPsec et l’intégrité IPsec :

    Capture d’écran montrant GCMAES pour IPsec.

  2. Si vous souhaitez permettre à la passerelle VPN Azure de se connecter à des appareils VPN locaux basés sur des stratégies, vous pouvez sélectionner Activer pour l’option Utiliser des sélecteurs de trafic basés sur des stratégies.

  3. Une fois toutes les options sélectionnées, sélectionnez Enregistrer pour valider les modifications apportées à la ressource de connexion. La stratégie sera appliquée en environ une minute.

    Important

    • Une fois qu’une stratégie IPsec/IKE est spécifiée sur une connexion, la passerelle VPN Azure ne fait qu’envoyer ou accepter la proposition IPsec/IKE avec les algorithmes de chiffrement et puissances de clé spécifiés sur cette connexion particulière. Assurez-vous que votre périphérique VPN local pour la connexion utilise ou accepte la combinaison de stratégies exacte. À défaut, le tunnel VPN S2S ne peut pas être établi.

    • Les options Sélecteur de trafic basé sur une stratégie et Délai d’expiration DPD peuvent être spécifiées à l’aide d’une stratégie Par défaut, sans la stratégie IPsec/IKE personnalisée.

Créer une connexion de réseau virtuel à réseau virtuel avec une stratégie personnalisée

Les étapes de création d’une connexion de réseau virtuel à réseau virtuel avec une stratégie IPsec/IKE sont similaires à celles d’une connexion VPN S2S. Vous devez suivre les sections précédentes de Créer une connexion de site à site pour créer et configurer TestVNet1 et la passerelle VPN.

Diagramme présentant le diagramme de stratégie de réseau virtuel à réseau virtuel pour TestVNet1 et TestVNet2.

Étape 1 : création du réseau virtuel, de la passerelle VPN et de la passerelle de réseau local pour TestVNet2

Suivez les étapes de l’article Créer une connexion de réseau virtuel à réseau virtuel pour créer TestVNet2 et créer une connexion de réseau virtuel à réseau virtuel à TestVNet1.

Exemples de valeurs

Réseau virtuel : TestVNet2

  • Groupe de ressources : TestRG2
  • Nom : TestVNet2
  • Région : (USA) USA Ouest
  • Espace d’adressage IPv4 : 10.2.0.0/16
  • Nom du sous-réseau 1 : FrontEnd
  • Plage d’adresses du sous-réseau 1 : 10.2.0.0/24
  • Nom du sous-réseau 2 : BackEnd
  • Plage d’adresses du sous-réseau 2 : 10.2.1.0/24

Passerelle VPN : VNet2GW

  • Nom : VNet2GW
  • Région : USA Ouest
  • Type de passerelle : VPN
  • Type de VPN : Basé sur itinéraires
  • Référence SKU : VpnGw2
  • Génération : Génération 2
  • Réseau virtuel : TestVNet2
  • Plage d’adresses de sous-réseau de la passerelle : 10.2.255.0/27
  • Type d’adresse IP publique : De base ou Standard
  • Adresse IP publique : Création
  • Nom de l’adresse IP publique : VNet2GWpip
  • Activer le mode actif/actif : Désactivé
  • Configurer BGP : désactivé

Étape 2 : configuration de la connexion de réseau virtuel à réseau virtuel

  1. À partir de la passerelle VNet1GW, ajoutez une connexion de réseau virtuel à réseau virtuel à VNet2GW appelée VNet1toVNet2.

  2. Ensuite, à partir de VNet2GW, ajoutez une connexion de réseau virtuel à réseau virtuel à VNet1GW appelée VNet2toVNet1.

  3. Après avoir ajouté les connexions, vous verrez les connexions de réseau virtuel à réseau virtuel, comme illustré dans la capture d’écran suivante de la ressource VNet2GW :

    Capture d’écran montrant les connexions de réseau virtuel à réseau virtuel.

Étape 3 : configuration d’une stratégie IPsec/IKE personnalisée sur VNet1toVNet2

  1. À partir de la ressource de connexion VNet1toVNet2, accédez à la page Configuration.

  2. Sélectionnez Personnalisée dans Stratégie IPsec/IKE pour afficher les options de stratégie personnalisée. Sélectionnez les algorithmes de chiffrement avec les longueurs de clé correspondantes. Cette stratégie n’a pas besoin de correspondre à la stratégie précédente que vous avez créée pour la connexion VNet1toSite6.

    Exemples de valeurs

    • Phase IKE 1 : AES128, SHA1, DHGroup14
    • Phase IKE 2(IPsec) : GCMAES128, GCMAES128, PFS2048
    • Durée de vie de SA IPsec en Ko : 102 400 000
    • Durée de vie de SA IPsec en secondes : 14 400
    • Expiration DPD : 45 secondes
  3. Sélectionnez Enregistrer en haut de la page pour appliquer les modifications de stratégie sur la ressource de connexion.

Étape 4 : configuration d’une stratégie IPsec/IKE personnalisée sur VNet2toVNet1

  1. Appliquez la même stratégie à la connexion VNet2toVNet1, VNet2toVNet1. Si vous ne le faites pas, le tunnel VPN IPsec/IKE ne se connecte pas en raison d’une incompatibilité de stratégie.

    Important

    Une fois qu’une stratégie IPsec/IKE est spécifiée sur une connexion, la passerelle VPN Azure ne fait qu’envoyer ou accepter la proposition IPsec/IKE avec les algorithmes de chiffrement et puissances de clé spécifiés sur cette connexion particulière. Assurez-vous que les stratégies IPsec pour les deux connexions sont identiques. À défaut, la connexion de réseau virtuel à réseau virtuel ne peut pas être établie.

  2. Une fois ces étapes accomplies, la connexion est établie en quelques minutes, et vous disposez de la topologie de réseau suivante.

    Diagramme présentant la stratégie IPsec/IKE de réseau virtuel à réseau virtuel et de S2S VPN.

Pour supprimer une stratégie IPsec/IKE personnalisée d’une connexion

  1. Pour supprimer une stratégie personnalisée d’une connexion, accédez à la ressource de connexion.
  2. Dans la page Configuration, remplacez la stratégie IPse/IKE de Personnalisée à Par défaut. Cette opération supprime toutes les stratégies personnalisées précédemment spécifiées sur la connexion, et restaure les paramètres IPsec/IKE par défaut sur cette connexion.
  3. Sélectionnez Enregistrer pour supprimer la stratégie personnalisée et restaurer les paramètres IPsec/IKE par défaut sur la connexion.

Questions fréquentes (FAQ) relatives à la stratégie IPsec/IKE

Pour voir le forum aux questions, accédez à la section Stratégie IPsec/IKE du FAQ sur la passerelle VPN.

Étapes suivantes

Pour plus d’informations sur les sélecteurs de trafic basés sur une stratégie, voir Connecter plusieurs périphériques VPN basés sur une stratégie locale.