Bagikan melalui


Mengonfigurasi kebijakan IPsec/IKE untuk koneksi VPN situs-ke-situs

Artikel ini menjelaskan langkah-langkah untuk mengonfigurasi kebijakan IPsec/IKE untuk koneksi VPN situs-ke-situs (S2S) di Azure Stack Hub.

Parameter kebijakan IPsec dan IKE untuk gateway VPN

Standar protokol IPsec dan IKE mendukung berbagai algoritma kriptografi dalam berbagai kombinasi. Untuk melihat parameter mana yang didukung di Azure Stack Hub sehingga Anda dapat memenuhi persyaratan kepatuhan atau keamanan, lihat parameter IPsec/IKE.

Artikel ini memberikan petunjuk tentang cara membuat dan mengonfigurasi kebijakan IPsec/IKE dan menerapkannya ke koneksi yang baru atau yang sudah ada.

Pertimbangan

Perhatikan pertimbangan penting berikut saat menggunakan kebijakan ini:

  • Kebijakan IPsec/IKE hanya berfungsi pada SKU gateway (berbasis rute) Standar dan HighPerformance.

  • Anda hanya bisa menentukan satu kombinasi kebijakan untuk sambungan tertentu.

  • Anda harus menentukan semua algoritma dan parameter untuk IKE (Mode Utama) dan IPsec (Mode Cepat). Spesifikasi kebijakan parsial tidak diperbolehkan.

  • Konsultasikan dengan spesifikasi vendor perangkat VPN Anda untuk memastikan kebijakannya didukung di perangkat VPN lokal Anda. Koneksi situs-ke-situs tidak dapat dibuat jika kebijakannya tidak kompatibel.

Prasyarat

Pastikan Anda memiliki prasyarat berikut sebelum memulai:

Bagian 1 - Membuat dan menetapkan kebijakan IPsec/IKE

Bagian ini menjelaskan langkah-langkah yang diperlukan untuk membuat dan memperbarui kebijakan IPsec/IKE pada koneksi VPN situs-ke-situs:

  1. Membuat jaringan virtual dan sebuah gateway VPN.

  2. Buat gateway jaringan lokal untuk koneksi lintas lokasi.

  3. Membuat kebijakan IPsec/IKE dengan algoritma dan parameter yang dipilih.

  4. Buat koneksi IPSec dengan kebijakan IPsec/IKE.

  5. Menambah/memperbarui/menghapus kebijakan IPsec/IKE untuk sambungan yang ada.

Petunjuk dalam artikel ini membantu Anda menyiapkan dan mengonfigurasi kebijakan IPsec/IKE, seperti yang ditunjukkan pada gambar berikut:

Menyiapkan dan mengonfigurasi kebijakan IPsec/IKE

Bagian 2 - Algoritma kriptografi yang didukung dan kekuatan kunci

Tabel berikut mencantumkan algoritma kriptografi yang didukung dan kekuatan utama yang dapat dikonfigurasi oleh Azure Stack Hub:

IPsec/IKEv2 Opsi
Enkripsi IKEv2 AES256, AES192, AES128, DES3, DES
Integritas IKEv2 SHA384, SHA256, SHA1, MD5
Grup DH ECP384, DHGroup14, DHGroup2, DHGroup1, ECP256*, DHGroup24*
Enkripsi IPsec GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Kosong
Integritas IPsec GCMAES256, GCMAES192, GCMAES128, SHA256
Grup PFS PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, PFSMM, None
Masa pakai QM SA (Opsional: nilai default digunakan jika tidak ditentukan)
Detik (bilangan bulat; min. 300/default 27000 detik)
KBytes (bilangan bulat; min. 1024/default 102400000 KBytes)
Pemilih Lalu Lintas Pemilih Lalu Lintas berbasis kebijakan tidak didukung di Azure Stack Hub.

Catatan

Mengatur masa pakai QM SA terlalu rendah memerlukan rekeying yang tidak perlu, yang dapat menurunkan performa.

* Parameter ini hanya tersedia di build 2002 dan yang lebih baru.

  • Konfigurasi perangkat VPN lokal Anda harus cocok atau berisi algoritma dan parameter berikut yang Anda tentukan di kebijakan Azure IPsec/IKE:

    • Algoritma enkripsi IKE (Mode Utama/Fase 1).
    • Algoritma integritas IKE (Mode Utama/Fase 1).
    • Grup DH (Mode Utama/Fase 1).
    • Algoritma enkripsi IPsec (Mode Cepat/Fase 2).
    • Algoritma integritas IPsec (Mode Cepat/Fase 2).
    • Grup PFS (Mode Cepat/Fase 2).
    • Masa pakai SA hanya merupakan spesifikasi lokal dan tidak perlu dicocokkan.
  • Jika GCMAES digunakan sebagai algoritma enkripsi IPsec, Anda harus memilih algoritma GCMAES dan panjang kunci yang sama untuk integritas IPsec; misalnya, menggunakan GCMAES128 untuk keduanya.

  • Dalam tabel sebelumnya:

    • IKEv2 sesuai dengan Mode Utama atau Fase 1.
    • IPsec sesuai dengan Mode Cepat atau Fase 2.
    • Grup DH menentukan grup Diffie-Hellmen yang digunakan dalam Mode Utama atau Fase 1.
    • Grup PFS menentukan Grup Diffie-Hellmen yang digunakan dalam Mode Cepat atau Fase 2.
  • Masa pakai SA Mode Utama IKEv2 ditetapkan pada 28.800 detik pada gateway VPN Azure Stack Hub.

Tabel berikut ini mencantumkan grup Diffie-Hellman terkait yang didukung oleh kebijakan kustom:

Grup Diffie-Hellman DHGroup PFSGroup Panjang kunci
1 DHGroup1 PFS1 MODP 768-bit
2 DHGroup2 PFS2 MODP 1024-bit
14 DHGroup14
DHGroup2048
PFS2048 MODP 2048-bit
19 ECP256* ECP256 ECP 256-bit
20 ECP384 ECP384 384-bit ECP
24 DHGroup24* PFS24 MODP 2048-bit

* Parameter ini hanya tersedia di build 2002 dan yang lebih baru.

Untuk informasi selengkapnya, lihat RFC3526 dan RFC5114.

Bagian 3 - Membuat koneksi VPN situs-ke-situs baru dengan kebijakan IPsec/IKE

Bagian ini menunjukkan langkah-langkah untuk membuat koneksi VPN situs-ke-situs dengan kebijakan IPsec/IKE. Langkah-langkah berikut membuat koneksi, seperti yang ditunjukkan pada gambar berikut:

site-to-site-policy

Untuk petunjuk langkah demi langkah yang lebih rinci guna membuat koneksi VPN situs-ke-situs, lihat Membuat koneksi VPN situs-ke-situs.

Langkah 1 - Buat jaringan virtual, VPN gateway, dan gateway jaringan lokal

1. Mendeklarasikan variabel

Untuk latihan ini, mulailah dengan mendeklarasikan variabel berikut. Pastikan untuk mengganti tempat penampung dengan nilai Anda sendiri saat mengonfigurasi untuk produksi:

$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"

2. Sambungkan ke langganan Anda dan buat grup sumber daya baru

Pastikan Anda mengalihkan ke mode PowerShell untuk menggunakan cmdlet Resource Manager. Untuk informasi selengkapnya, lihat Menyambungkan ke Azure Stack Hub dengan PowerShell sebagai pengguna.

Buka konsol PowerShell dan sambungkan ke akun Anda; misalnya:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1

3. Buat jaringan virtual, gateway VPN, dan gateway jaringan lokal

Contoh berikut membuat jaringan virtual, TestVNet1, bersama dengan tiga subnet dan gateway VPN. Saat mengganti nilai, penting bagi Anda untuk secara khusus memberi subnet gateway Anda nama GatewaySubnet. Jika Anda menamainya sesuatu yang lain, pembuatan gateway akan gagal.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1

$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" `
-VirtualNetwork $vnet1

$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 `
-Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
-Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 `
-Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix `
$LNGPrefix61,$LNGPrefix62

Langkah 2 - Membuat koneksi VPN situs-ke-situs dengan kebijakan IPsec/IKE

1. Membuat kebijakan IPsec/IKE

Contoh skrip ini membuat kebijakan IPsec/IKE dengan algoritma dan parameter berikut:

  • IKEv2: AES128, SHA1, DHGroup14
  • IPsec: AES256, SHA256, tidak ada, Masa Pakai SA 14400 detik, dan 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup none -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

Jika Anda menggunakan GCMAES untuk IPsec, Anda harus menggunakan algoritma GCMAES dan panjang kunci yang sama untuk enkripsi dan integritas IPsec.

2. Membuat koneksi VPN situs-ke-situs dengan kebijakan IPsec/IKE

Buat koneksi VPN situs-ke-situs dan terapkan kebijakan IPsec/IKE yang Anda buat sebelumnya:

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -IpsecPolicies $ipsecpolicy6 -SharedKey 'Azs123'

Penting

Setelah kebijakan IPsec/IKE ditentukan pada koneksi, gateway VPN Azure hanya mengirim atau menerima proposal IPsec/IKE dengan algoritma kriptografi dan kekuatan kunci tertentu pada koneksi tersebut. Pastikan perangkat VPN lokal Anda untuk koneksi tersebut menggunakan atau menerima kombinasi kebijakan yang tepat, jika tidak, terowongan VPN situs-ke-situs tidak dapat dibuat.

Bagian 4 - Memperbarui kebijakan IPsec/IKE untuk koneksi

Bagian sebelumnya menunjukkan cara mengelola kebijakan IPsec/IKE untuk koneksi situs-ke-situs yang ada. Bagian ini menunjukkan operasi berikut pada koneksi:

  • Menampilkan kebijakan IPsec/IKE dari satu koneksi.
  • Menambahkan atau memperbarui kebijakan IPsec/IKE ke koneksi.
  • Menghapus kebijakan IPsec/IKE dari koneksi.

Catatan

Kebijakan IPsec/IKE hanya didukung pada gateway VPN berbasis rute Standard dan HighPerformance. Ini tidak berfungsi pada SKU gateway Dasar.

1. Tampilkan kebijakan IPsec/IKE dari satu koneksi

Contoh berikut menunjukkan cara mengonfigurasi kebijakan IPsec/IKE pada koneksi. Skripnya juga lanjutan dari latihan sebelumnya.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Perintah terakhir mencantumkan kebijakan IPsec/IKE saat ini yang dikonfigurasi pada koneksi, jika ada. Contoh berikut adalah contoh output untuk koneksi:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

Jika tidak ada kebijakan IPsec/IKE yang dikonfigurasi, perintah $connection6.policy akan mendapatkan hasil kosong. Ini bukan berarti bahwa IPsec/IKE tidak dikonfigurasi pada koneksi; ini berarti bahwa tidak ada kebijakan IPsec/IKE kustom. Koneksi aktual menggunakan kebijakan default yang dinegosiasikan antara perangkat VPN lokal Anda dan gateway VPN Azure.

2. Memperbarui kebijakan IPsec/IKE untuk koneksi

Langkah-langkah untuk menambahkan kebijakan baru atau memperbarui kebijakan yang sudah ada pada koneksi itu sama: buat kebijakan baru kemudian terapkan kebijakan baru tersebut ke koneksi:

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

$newpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

$connection6.SharedKey = "AzS123"

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -IpsecPolicies $newpolicy6

Anda bisa mendapatkan koneksi lagi untuk memeriksa apakah kebijakan telah diperbarui:

$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Anda akan melihat output dari baris terakhir, seperti yang diperlihatkan dalam contoh berikut:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

3. Menghapus kebijakan IPsec/IKE dari koneksi

Setelah Anda menghapus kebijakan kustom dari koneksi, gateway Azure VPN kembali ke proposal IPsec/IKE default, dan melakukan negosiasi ulang dengan perangkat VPN lokal Anda.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.SharedKey = "AzS123"
$currentpolicy = $connection6.IpsecPolicies[0]
$connection6.IpsecPolicies.Remove($currentpolicy)

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6

Anda dapat menggunakan skrip yang sama untuk memeriksa apakah kebijakan telah dihapus dari koneksi.

Langkah berikutnya