Megosztás a következőn keresztül:


Egyéni IPsec/IKE kapcsolati szabályzatok konfigurálása S2S VPN-hez és virtuális hálózatok közötti hálózathoz: Azure Portal

Ez a cikk bemutatja, hogyan konfigurálhatja az IPsec/IKE-szabályzatot a VPN Gateway helyek közötti VPN-hez vagy virtuális hálózatok közötti kapcsolatokhoz az Azure Portal használatával. Az alábbi szakaszok segítségével létrehozhat és konfigurálhat egy IPsec/IKE-szabályzatot, és alkalmazhatja a szabályzatot egy új vagy meglévő kapcsolatra.

Munkafolyamat

A cikkben található utasítások segítenek az IPsec-/IKE-szabályzatok beállításában és konfigurálásában az alábbi ábrán látható módon.

A virtuális hálózatok közötti és a helyek közötti VPN-átjárók IPsec-/IKE-szabályzatait bemutató ábra.

  1. Hozzon létre egy virtuális hálózatot és egy VPN-átjárót.
  2. Hozzon létre egy helyi hálózati átjárót a helyek közötti kapcsolathoz, vagy egy másik virtuális hálózatot és átjárót a virtuális hálózatok közötti kapcsolathoz.
  3. Hozzon létre egy kapcsolatot (IPsec vagy VNet2VNet).
  4. Konfigurálja/frissítse/távolítsa el az IPsec/IKE-szabályzatot a kapcsolati erőforrásokon.

Szabályzatparaméterek

Az IPsec és az IKE protokollszabvány titkosítási algoritmusok széles körét támogatja különböző kombinációkban. A titkosítási követelményekről és az Azure VPN-átjárókról szóló cikkben megtudhatja, hogy ez hogyan segíthet a helyek közötti és a virtuális hálózatok közötti kapcsolatok biztosításában a megfelelőségi vagy biztonsági követelményeknek való megfelelés érdekében. Vegye figyelembe a következő szempontokat:

  • Az IPsec/IKE-szabályzat csak a következő átjáró termékváltozatokon működik:
    • VpnGw1~5 és VpnGw1AZ~5AZ
    • Standard és HighPerformance
  • Egy adott kapcsolathoz csak egy házirendet adhat meg.
  • Meg kell adnia az összes algoritmust és paramétert az IKE (Fő mód) és az IPsec (gyors mód) esetében is. Részleges házirend-specifikáció nem engedélyezett.
  • Tekintse meg a VPN-eszköz gyártói specifikációit, hogy a szabályzat támogatott legyen a helyszíni VPN-eszközökön. Az S2S- vagy A-VNet-kapcsolatok nem tudják megállapítani, hogy a szabályzatok nem kompatibilisek-e.

Titkosítási algoritmusok és kulcserősség

Az alábbi táblázat a támogatott konfigurálható titkosítási algoritmusokat és kulcserősségeket sorolja fel.

IPsec/IKEv2 Beállítások
IKEv2 titkosítás GCMAES256, GCMAES128, AES256, AES192, AES128
IKEv2 integritás SHA384, MD5, SHA1, SHA256
DH-csoport DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, None
IPsec-titkosítás GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Nincs
IPsec-integritás GCMAES256, GCMAES192, GCMAES128, SHA-256, SHA1, MD5
PFS-csoport PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Nincs
Gyors módú sa élettartama (Nem kötelező; alapértelmezett értékek, ha nincs megadva)
Másodperc (egész szám; minimum 300, alapértelmezett 27 000)
Kilobájt (egész szám; minimum 1024, alapértelmezett 10 2400 000)
Forgalomválasztó UsePolicyBasedTrafficSelectors ($True vagy $False, de nem kötelező; alapértelmezett $False , ha nincs megadva)
DPD időtúllépés Másodperc (egész szám; minimum 9, maximum 3600, alapértelmezett 45)
  • A helyszíni VPN-eszköz konfigurációjának meg kell egyeznie vagy tartalmaznia kell az Azure IPsec- vagy IKE-szabályzatban megadott alábbi algoritmusokat és paramétereket:

    • IKE titkosítási algoritmus (fő mód, 1. fázis)
    • IKE integritási algoritmus (fő mód, 1. fázis)
    • DH-csoport (fő mód, 1. fázis)
    • IPsec titkosítási algoritmus (gyors mód, 2. fázis)
    • IPsec-integritási algoritmus (gyors mód, 2. fázis)
    • PFS-csoport (gyors mód, 2. fázis)
    • Forgalomválasztó (ha használja UsePolicyBasedTrafficSelectors)
    • SA-élettartamok (olyan helyi specifikációk, amelyeknek nem kell egyeznie)
  • Ha GCMAES-t használ az IPsec titkosítási algoritmushoz, ugyanazt a GCMAES-algoritmust és kulcshosszt kell kiválasztania az IPsec-integritáshoz. Használjon például GCMAES128 mindkettőhöz.

  • Az algoritmusok és kulcsok táblázatában:

    • Az IKE a fő módnak vagy az 1. fázisnak felel meg.
    • Az IPsec a gyors módnak vagy a 2. fázisnak felel meg.
    • A DH-csoport a fő módban vagy az 1. fázisban használt Diffie-Hellman csoportot adja meg.
    • A PFS-csoport a gyors módban vagy a 2. fázisban használt Diffie-Hellman csoportot határozza meg.
  • Az IKE főmódú sa élettartama 28 800 másodpercen van rögzítve az Azure VPN-átjárókon.

  • UsePolicyBasedTrafficSelectors nem kötelező paraméter a kapcsolaton. Ha egy kapcsolatra $True van állítvaUsePolicyBasedTrafficSelectors, a VPN-átjárót úgy konfigurálja, hogy egy helyszíni házirendalapú VPN-tűzfalhoz csatlakozzon.

    Ha engedélyezi UsePolicyBasedTrafficSelectors, győződjön meg arról, hogy a VPN-eszköz rendelkezik a helyszíni hálózat (helyi hálózati átjáró) előtagjainak az Azure-beli virtuális hálózat előtagjaihoz vagy előtagjaihoz tartozó összes kombinációjával definiált egyező forgalomválasztókkal ahelyett, hogy bármelyikhez. A VPN-átjáró bármilyen forgalomválasztót elfogad, amelyet a távoli VPN-átjáró javasol, függetlenül attól, hogy mi van konfigurálva a VPN-átjárón.

    Például ha a helyszíni hálózati előtagok a 10.1.0.0/16 és a 10.2.0.0/16, a virtuális hálózati előtagok pedig 192.168.0.0/16 és 172.16.0.0/16, az alábbi forgalomválasztókat kell megadnia:

    • 10.1.0.0/16 <===> 192.168.0.0/16
    • 10.1.0.0/16 <===> 172.16.0.0/16
    • 10.2.0.0/16 <===> 192.168.0.0/16
    • 10.2.0.0/16 <===> 172.16.0.0/16

    A szabályzatalapú forgalomválasztókkal kapcsolatos további információkért lásd : VPN-átjáró csatlakoztatása több helyszíni szabályzatalapú VPN-eszközhöz.

  • Ha az időtúllépést rövidebb időszakokra állítja, az IKE agresszívabb újrakulcsolási elemet eredményez. Előfordulhat, hogy a kapcsolat bizonyos esetekben megszakad. Ez a helyzet nem feltétlenül kívánatos, ha a helyszíni helyek távolabb vannak attól az Azure-régiótól, ahol a VPN-átjáró található, vagy ha a fizikai kapcsolat állapota csomagvesztést okozhat. Általában azt javasoljuk, hogy állítsa az időtúllépést 30 és 45 másodperc közé.

Feljegyzés

Az IKEv2 Integritás mind az Integritás, mind a PRF (pszeudo-véletlenszerű függvény) esetében használatos.  Ha a megadott IKEv2 titkosítási algoritmus GCM*, az IKEv2 integritásban átadott érték csak a PRF-hez használatos, és implicit módon az IKEv2 integritás értékét GCM*-ra állítjuk. Minden más esetben az IKEv2 integritásban átadott érték az IKEv2 integritás és a PRF esetében is használatos.

Diffie-Hellman csoportok

Az alábbi táblázat az egyéni szabályzat által támogatott megfelelő Diffie-Hellman-csoportokat sorolja fel:

Diffie-Hellman csoport DH-csoport PFS-csoport A kulcs hossza
0 DHGroup1 PFS1 768 bites MODP
2 DHGroup2 PFS2 1024 bites MODP
14 DHGroup14
DHGroup2048
PFS2048 2048 bites MODP
19 ECP256 ECP256 256 bites ECP
20 ECP384 ECP384 384 bites ECP
24 DHGroup24 PFS24 2048 bites MODP

További információ: RFC3526 és RFC5114.

S2S VPN-kapcsolat létrehozása egyéni szabályzattal

Ez a szakasz végigvezeti a helyek közötti VPN-kapcsolat IPsec-/IKE-szabályzattal való létrehozásának lépésein. Az alábbi lépések az alábbi ábrán látható módon hozzák létre a kapcsolatot. A diagramban szereplő helyszíni hely a Site6 értéket jelöli.

Az ábrán a helyek közötti VPN Gateway-kapcsolat látható egyéni szabályzattal.

1. lépés: A TestVNet1 virtuális hálózatának, VPN-átjárójának és helyi hálózati átjárójának létrehozása

Hozza létre a következő erőforrásokat. A lépésekért lásd : Helyek közötti VPN-kapcsolat létrehozása.

  1. Hozza létre a TestVNet1 virtuális hálózatot az alábbi értékekkel.

    • Erőforráscsoport: TestRG1
    • Név: TestVNet1
    • Régió: (USA) USA keleti régiója
    • IPv4-címtér: 10.1.0.0/16
    • 1. alhálózat neve: FrontEnd
    • 1. alhálózat címtartománya: 10.1.0.0/24
    • 2. alhálózat neve: Háttérrendszer
    • 2. alhálózat címtartománya: 10.1.1.0/24
  2. Hozza létre a VNet1GW virtuális hálózati átjárót az alábbi értékekkel.

    • Név: VNet1GW
    • Régió: USA keleti régiója
    • Átjáró típusa: VPN
    • VPN típusa: Útvonalalapú
    • Termékváltozat: VpnGw2
    • Generáció: 2. generáció
    • Virtuális hálózat: VNet1
    • Átjáró alhálózati címtartománya: 10.1.255.0/27
    • Nyilvános IP-cím típusa: Alapszintű vagy Standard
    • Nyilvános IP-cím: Új létrehozása
    • Nyilvános IP-cím neve: VNet1GWpip
    • Aktív-aktív mód engedélyezése: Letiltva
    • BGP konfigurálása: Letiltva

2. lépés: A helyi hálózati átjáró és a kapcsolati erőforrások konfigurálása

  1. Hozza létre a helyi hálózati átjáró Site6 erőforrását az alábbi értékekkel.

    • Név: Site6
    • Erőforráscsoport: TestRG1
    • - Autorisez les plages d’adresses IP de toutes les régions Gov US (Virginie, Texas, Arizona et Iowa) afin de garantir la prise en charge des URL requises pour Azure Active Directory, la sauvegarde, la réplication et le stockage.
    • Helyi átjáró IP-címe: 5.4.3.2 (csak példaérték – használja a helyszíni eszköz IP-címét)
    • Címterek 10.61.0.0/16, 10.62.0.0/16 (csak példaérték)
  2. A virtuális hálózati átjáróból adjon hozzá egy kapcsolatot a helyi hálózati átjáróhoz az alábbi értékekkel.

    • Kapcsolat neve: VNet1toSite6
    • Kapcsolat típusa: IPsec
    • Helyi hálózati átjáró: Site6
    • Megosztott kulcs: abc123 (példaérték – a használt helyszíni eszközkulcsnak kell megegyeznie)
    • IKE protokoll: IKEv2

3. lépés: Egyéni IPsec/IKE-szabályzat konfigurálása az S2S VPN-kapcsolaton

Egyéni IPsec/IKE-szabályzat konfigurálása a következő algoritmusokkal és paraméterekkel:

  • IKE 1. fázis: AES256, SHA384, DHGroup24
  • IKE 2. fázis (IPsec): AES256, SHA256, PFS None
  • IPsec SA élettartama KB-ban: 102400000
  • IPsec SA élettartama másodpercben: 30000
  • DPD időtúllépés: 45 másodperc
  1. Nyissa meg a létrehozott kapcsolati erőforrást, a VNet1toSite6-ot. Nyissa meg a Konfiguráció lapot. Válassza az Egyéni IPsec/IKE-szabályzatot az összes konfigurációs beállítás megjelenítéséhez. Az alábbi képernyőképen a lista szerinti konfiguráció látható:

    Képernyőkép a 6. hely kapcsolatkonfigurációjáról.

    Ha GCMAES-t használ az IPsec-hez, ugyanazt a GCMAES-algoritmust és kulcshosszt kell használnia mind az IPsec-titkosításhoz, mind az integritáshoz. Az alábbi képernyőkép például az IPsec-titkosítás és az IPsec-integritás GCMAES128 határozza meg:

    Képernyőkép az IPsec GCMAES-ről.

  2. Ha engedélyezni szeretné az Azure VPN Gateway számára a házirendalapú helyszíni VPN-eszközökhöz való csatlakozást, válassza az Engedélyezés a szabályzatalapú forgalomválasztók használatához lehetőséget.

  3. Miután az összes beállítás ki van választva, válassza a Mentés lehetőséget a kapcsolati erőforrás módosításainak véglegesítéséhez. A szabályzatot körülbelül egy perc múlva érvénybe léptetjük.

    Fontos

    • Miután egy IPsec/IKE-szabályzat meg van adva egy kapcsolaton, az Azure VPN-átjáró csak az adott kapcsolathoz megadott titkosítási algoritmusokkal és kulcserősségekkel rendelkező IPsec/IKE-javaslatot küldi el vagy fogadja el. Győződjön meg arról, hogy a helyszíni VPN-eszköz a kapcsolathoz használja vagy elfogadja a szabályzat pontos kombinációját, ellenkező esetben az S2S VPN-alagút nem jön létre.

    • A házirendalapú forgalomválasztó és a DPD időtúllépési beállításai az alapértelmezett házirenddel adhatók meg, egyéni IPsec/IKE-szabályzat nélkül.

Virtuális hálózatok közötti kapcsolat létrehozása egyéni szabályzattal

Az IPsec/IKE-szabályzattal rendelkező virtuális hálózatok közötti kapcsolat létrehozásának lépései hasonlóak az S2S VPN-kapcsolatokéhoz. A TestVNet1 és a VPN Gateway létrehozásához és konfigurálásához el kell végeznie az S2S VPN-kapcsolat létrehozása című szakasz előző szakaszát.

Az ábrán a TestVNet1 és a TestVNet2 virtuális hálózatok közötti szabályzatdiagramja látható.

1. lépés: A TestVNet2 virtuális hálózatának, VPN-átjárójának és helyi hálózati átjárójának létrehozása

A TestVNet2 létrehozásához használja a Virtuális hálózatok közötti kapcsolat létrehozása című cikk lépéseit, és hozzon létre egy VNet–VNet kapcsolatot a TestVNet1 szolgáltatással.

Példaértékek:

Virtuális hálózat TestVNet2

  • Erőforráscsoport: TestRG2
  • Név: TestVNet2
  • Régió: (USA) USA nyugati régiója
  • IPv4 címtér: 10.2.0.0/16
  • 1. alhálózat neve: FrontEnd
  • 1. alhálózat címtartománya: 10.2.0.0/24
  • 2. alhálózat neve: Háttérrendszer
  • 2. alhálózat címtartománya: 10.2.1.0/24

VPN-átjáró: VNet2GW

  • Név: VNet2GW
  • Régió: USA nyugati régiója
  • Átjáró típusa: VPN
  • VPN típusa: Útvonalalapú
  • Termékváltozat: VpnGw2
  • Generáció: 2. generáció
  • Virtuális hálózat: TestVNet2
  • Átjáró alhálózati címtartománya: 10.2.255.0/27
  • Nyilvános IP-cím típusa: Alapszintű vagy Standard
  • Nyilvános IP-cím: Új létrehozása
  • Nyilvános IP-cím neve: VNet2GWpip
  • Aktív-aktív mód engedélyezése: Letiltva
  • BGP konfigurálása: Letiltva

2. lépés: A virtuális hálózatok közötti kapcsolat konfigurálása

  1. A VNet1GW-átjáróból adjon hozzá egy VNet-to-VNet kapcsolatot a VNet2GW nevű VNet1toVNet2-hez.

  2. Ezután a VNet2GW-ből adjon hozzá egy VNet-to-VNet kapcsolatot a VNet2toVNet1 nevű VNet1GW-hez.

  3. A kapcsolatok hozzáadása után a VNet2GW-erőforrás alábbi képernyőképének megfelelően láthatja a virtuális hálózatok közötti kapcsolatokat:

    Képernyőkép a virtuális hálózatok közötti kapcsolatokról.

3. lépés: Egyéni IPsec/IKE-szabályzat konfigurálása a VNet1toVNet2-en

  1. A VNet1toVNet2 kapcsolati erőforrásból lépjen a Konfiguráció lapra.

  2. Az IPsec/IKE-szabályzat esetében válassza az Egyéni lehetőséget az egyéni házirend beállításainak megjelenítéséhez. Válassza ki a megfelelő kulcshosszúságú titkosítási algoritmusokat. Ennek a szabályzatnak nem kell megegyeznie a VNet1toSite6-kapcsolathoz létrehozott előző szabályzattal.

    Példaértékek:

    • IKE 1. fázis: AES128, SHA1, DHGroup14
    • IKE 2. fázis (IPsec): GCMAES128, GCMAES128, PFS2048
    • IPsec SA élettartama KB-ban: 102400000
    • IPsec SA élettartama másodpercben: 14400
    • DPD időtúllépés: 45 másodperc
  3. A kapcsolati erőforrás szabályzatmódosításainak alkalmazásához válassza a lap tetején található Mentés lehetőséget.

4. lépés: Egyéni IPsec/IKE-szabályzat konfigurálása a VNet2toVNet1 rendszeren

  1. Alkalmazza ugyanezt a szabályzatot a VNet2toVNet1 kapcsolatra, a VNet2toVNet1-re. Ha nem, az IPsec/IKE VPN-alagút nem fog csatlakozni a szabályzateltérés miatt.

    Fontos

    Miután egy IPsec/IKE-szabályzat meg van adva egy kapcsolaton, az Azure VPN-átjáró csak az adott kapcsolathoz megadott titkosítási algoritmusokkal és kulcserősségekkel rendelkező IPsec/IKE-javaslatot küldi el vagy fogadja el. Győződjön meg arról, hogy mindkét kapcsolat IPsec-házirendjei azonosak, ellenkező esetben a virtuális hálózatok közötti kapcsolat nem jön létre.

  2. A lépések elvégzése után a kapcsolat néhány perc múlva létrejön, és a következő hálózati topológiával fog rendelkezni.

    Az ábrán az IPsec/IKE-szabályzat látható a virtuális hálózatok közötti és az S2S VPN-hez.

Egyéni szabályzat eltávolítása egy kapcsolatból

  1. Ha el szeretne távolítani egy egyéni szabályzatot egy kapcsolatból, lépjen a kapcsolati erőforráshoz.
  2. A Konfiguráció lapon módosítsa az IPse/IKE szabályzatot egyéniről alapértelmezettre. Ezzel eltávolítja a kapcsolaton korábban megadott összes egyéni házirendet, és visszaállítja a kapcsolat alapértelmezett IPsec/IKE-beállításait.
  3. Válassza a Mentés lehetőséget az egyéni szabályzat eltávolításához és a kapcsolat alapértelmezett IPsec/IKE-beállításainak visszaállításához.

IPsec/IKE-szabályzat – gyakori kérdések

A gyakori kérdések megtekintéséhez nyissa meg a VPN Gateway gyakori kérdéseinek IPsec/IKE szabályzat szakaszát.

Következő lépések

A szabályzatalapú forgalomválasztókkal kapcsolatos további információkért lásd : Több helyszíni szabályzatalapú VPN-eszköz csatlakoztatása.