Partager via


Passer au protocole OpenVPN ou à IKEv2 à partir de SSTP

Une connexion de passerelle de réseau virtuel point à site (P2S) vous permet de créer une connexion sécurisée à votre réseau virtuel à partir d'un ordinateur client. Une connexion P2S est établie en étant démarrée à partir de l’ordinateur client. Cet article évoque les façons de franchir la limite des 128 connexions simultanées de SSTP en transitionnant vers le protocole OpenVPN ou IKEv2.

Quel protocole est utilisé par le P2S ?

La connexion VPN point à site peut utiliser un des protocoles suivants :

  • Protocole OpenVPN®, un protocole VPN basé sur SSL/TLS. Une solution VPN SSL peut traverser les pare-feux, car la plupart d’entre eux ouvrent le port TCP 443 vers l’extérieur, que SSL utilise. OpenVPN peut être utilisé pour se connecter à partir d’appareils Android, iOS (versions 11.0 et supérieures), Windows, Linux et Mac (macOS versions 12.x et supérieures).

  • Le Protocole SSTP (Secure Socket Tunneling Protocol) est un protocole propriétaire VPN basé sur le protocole SSL. Une solution VPN SSL peut pénétrer des pare-feu puisque la plupart des pare-feu ouvrent le port de sortie TCP 443 utilisé par le protocole SSL. SSTP est pris en charge sur les appareils Windows uniquement. Azure prend en charge toutes les versions de Windows disposant de SSTP (Windows 7 et versions ultérieures). SSTP prend en charge jusqu’à 128 connexions simultanées seulement, quelle que soit la référence SKU de la passerelle.

  • Un VPN IKEv2 est une solution VPN IPsec basée sur des normes. Un VPN IKEv2 peut être utilisé pour se connecter à partir d’appareils Mac (macOS 10.11 et versions ultérieures).

Remarque

La référence SKU Essentielle de la passerelle ne prend pas en charge les protocoles OpenVPN ou IKEv2. Si vous utilisez la référence SKU Essentielle, vous devez supprimer puis recréer une passerelle de réseau virtuel de référence SKU de production.

Migration de SSTP vers IKEv2 ou OpenVPN

Il peut y avoir des cas dans lesquels vous souhaitez prendre en charge plus de 128 connexions P2S simultanées vers une passerelle VPN, mais vous utilisez le SSTP. Dans ce cas, vous devez passer au protocole IKEv2 ou OpenVPN.

Option 1 : ajouter l’IKEv2 en plus du SSTP sur la passerelle

Il s’agit de l’option la plus simple. SSTP et IKEv2 peuvent coexister sur la même passerelle et vous offrent un plus grand nombre de connexions simultanées. Vous pouvez activer l’IKEv2 sur la passerelle existante et télécharger le package de configuration client contenant les paramètres mis à jour.

L’ajout d’IKEv2 à une passerelle VPN SSTP existante n’affecte pas les clients existants. Vous pouvez configurer ceux-ci de manière à utiliser IKEv2 en petits lots ou simplement configurer les nouveaux clients pour qu’ils utilisent IKEv2. Si un client Windows est configuré pour SSTP et IKEv2, il essaie d'abord de se connecter en utilisant IKEV2 et si cela échoue, il revient à SSTP.

IKEv2 utilise des ports UDP non standard. Vous devez donc vous assurer que ces ports ne sont pas bloqués sur le pare-feu de l’utilisateur. Les ports utilisés sont UDP 500 et 4500.

  1. Pour ajouter l’IKEv2 à une passerelle existante, accédez à votre passerelle de réseau virtuel dans le portail.
  2. Sélectionnez la Configuration point à site dans le volet de navigation de gauche.
  3. Dans la page de configuration point à site, pour l’option type de tunnel, sélectionnez IKEv2 et SSTP (SSL) dans la zone déroulante.
  4. Sélectionnez Appliquer pour appliquer vos modifications.

Remarque

Lorsque le SSTP et l’IKEv2 sont tous deux activés sur la passerelle, le pool d’adresses point à site se divise statiquement entre les deux. Cela fait en sorte que les clients utilisant des protocoles différents se voient attribuer des adresses IP de l’une ou l’autre sous-plage. Notez que le nombre maximal de clients SSTP est toujours 128. Le nombre maximum de clients SSTP est toujours supérieur à /24, entraînant une plus grande quantité d’adresses disponibles pour les clients IKEv2. Pour les plages plus petites, le pool est divisé en deux parties égales. Les sélecteurs de trafic utilisés par la passerelle peuvent ne pas inclure le routage CIDR de plage d’adresses point à site, mais peuvent inclure les deux routages CIDR de sous-plage.

Option 2 : supprimer le SSTP et activer OpenVPN sur la passerelle

SSTP et OpenVPN étant tous deux basés sur le protocole TLS, ils ne peuvent pas coexister sur la même passerelle. Si vous décidez de quitter SSTP pour OpenVPN, vous devrez désactiver SSTP et activer OpenVPN sur la passerelle. Cette opération entraîne la perte de connectivité des clients existants à la passerelle VPN jusqu'à ce que le nouveau profil soit configuré sur le client.

Vous pouvez activer OpenVPN en parallèle de IKEv2 si vous le souhaitez. OpenVPN est basé sur TLS et utilise le port TCP 443 standard.

  1. Pour passer à OpenVPN, accédez à votre passerelle de réseau virtuel dans le portail.
  2. Sélectionnez la Configuration point à site dans le volet de navigation de gauche.
  3. Dans la page de configuration point à site, pour l’option type de tunnel, sélectionnez OpenVPN (SSL) ou IKEv2 et OpenVPN (SSL) dans la zone déroulante.
  4. Sélectionnez Appliquer pour appliquer vos modifications.

Une fois la passerelle configurée, les clients existants ne pourront se connecter que lorsque vous aurez déployé et configuré les clients OpenVPN. Si vous utilisez Windows 10 ou version ultérieure, vous pouvez également utiliser Azure VPN Client.

Forum aux questions

Quelle est la configuration requise pour les clients ?

Notes

Pour les clients Windows, vous devez disposer des droits d’administrateur sur l’appareil client afin d’initialiser la connexion VPN à partir de l’appareil client vers Azure.

Les utilisateurs utilisent les clients VPN natifs sur les appareils Windows et Mac pour P2S. Azure fournit un fichier zip de configuration de client VPN qui contient les paramètres requis par ces clients natifs afin de se connecter à Azure.

  • Pour les appareils Windows, la configuration du client VPN comprend un package d’installation que les utilisateurs installent sur leurs appareils.
  • Pour les appareils Mac, elle contient un fichier mobileconfig que les utilisateurs installent sur leurs appareils.

Le fichier zip fournit également les valeurs de certains paramètres importants pour Azure que vous pouvez utiliser pour créer votre propre profil pour ces appareils. Ces valeurs incluent notamment l’adresse de passerelle VPN, les types de tunnel configurés, les itinéraires et le certificat racine pour la validation de la passerelle.

Notes

À compter du 1er juillet 2018, la passerelle VPN Azure ne prendra plus en charge TLS 1.0 et 1.1. Elle prendra uniquement en charge TLS 1.2. Seules les connexions de point à site sont affectées ; les connexions site à site ne le sont pas. Si vous utilisez le protocole TLS pour les VPN de point à site sur des clients Windows 10 ou version ultérieure, aucune action n’est nécessaire. Si vous utilisez le protocole TLS pour les connexions de point à site sur des clients Windows 7 et Windows 8, consultez Questions fréquentes (FAQ) sur la passerelle VPN pour obtenir des instructions de mise à jour.

Quelles références SKU de passerelle prennent en charge les VPN P2S ?

Le tableau suivant montre les références SKU de passerelle par tunnel, connexion et débit. Pour obtenir d’autres tableaux et plus d’informations sur ce tableau, consultez la section sur les références SKU de passerelle de l’article Paramètres de la passerelle VPN.

VPN
Passerelle
Génération
Référence (SKU) S2S/VNet-to-VNet
Tunnels
P2S
Connexions SSTP
P2S
Connexions IKEv2/OpenVPN
Agrégat
Évaluation du débit
BGP Redondant interzone Nombre de machines virtuelles prises en charge dans le réseau virtuel
Génération1 De base Bande passante 10 Bande passante 128 Non pris en charge 100 Mbits/s Non pris en charge Non 200
Génération1 VpnGw1 Bande passante 30 Bande passante 128 Bande passante 250 650 Mbits/s Pris en charge Non 450
Génération1 VpnGw2 Bande passante 30 Bande passante 128 Bande passante 500 1 Gbit/s Pris en charge Non 1300
Génération1 VpnGw3 Bande passante 30 Bande passante 128 Bande passante 1 000 1,25 Gbits/s Pris en charge Non 4000
Génération1 VpnGw1AZ Bande passante 30 Bande passante 128 Bande passante 250 650 Mbits/s Pris en charge Oui 1000
Génération1 VpnGw2AZ Bande passante 30 Bande passante 128 Bande passante 500 1 Gbit/s Pris en charge Oui 2000
Génération1 VpnGw3AZ Bande passante 30 Bande passante 128 Bande passante 1 000 1,25 Gbits/s Pris en charge Oui 5 000
Génération2 VpnGw2 Bande passante 30 Bande passante 128 Bande passante 500 1,25 Gbits/s Pris en charge Non 685
Génération2 VpnGw3 Bande passante 30 Bande passante 128 Bande passante 1 000 2,5 Gbits/s Prise en charge Non 2240
Génération2 VpnGw4 Bande passante 100* Bande passante 128 Bande passante 5 000 5 Gbit/s Prise en charge Non 5300
Génération2 VpnGw5 Bande passante 100* Bande passante 128 Bande passante 10000 10 Gbits/s Prise en charge Non 6700
Génération2 VpnGw2AZ Bande passante 30 Bande passante 128 Bande passante 500 1,25 Gbits/s Pris en charge Oui 2000
Génération2 VpnGw3AZ Bande passante 30 Bande passante 128 Bande passante 1 000 2,5 Gbits/s Prise en charge Oui 3300
Génération2 VpnGw4AZ Bande passante 100* Bande passante 128 Bande passante 5 000 5 Gbit/s Prise en charge Oui 4400
Génération2 VpnGw5AZ Bande passante 100* Bande passante 128 Bande passante 10000 10 Gbits/s Prise en charge Oui 9000

Remarque

La référence SKU Essentielle a des limites et ne prend pas en charge l’IKEv2 ou l’authentification RADIUS.

Quelles stratégies IKE/IPsec sont configurées sur les passerelles VPN pour P2S ?

IKEv2

Cipher Intégrité PRF Groupe DH
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_2

IPsec

Cipher Intégrité Groupe PFS
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 GROUP_NONE
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 GROUP_NONE

Quelles stratégies TLS sont configurées sur les passerelles VPN pour P2S ?

TLS

Stratégies
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
**TLS_AES_256_GCM_SHA384
**TLS_AES_128_GCM_SHA256

**Uniquement pris en charge sur TLS1.3 avec OpenVPN

Comment configurer une connexion P2S ?

Une configuration P2S requiert quelques étapes spécifiques. Les articles suivants détaillent les étapes de la configuration P2S et incluent des liens pour configurer les appareils clients VPN :

Étapes suivantes

« OpenVPN » est une marque d’OpenVPN Inc.