Delen via


Overgang naar OpenVPN-protocol of IKEv2 van SSTP

Met een punt-naar-site (P2S) VPN-gatewayverbinding kunt u vanaf een individuele clientcomputer een veilige verbinding maken met uw virtuele netwerk. Een P2S-verbinding wordt tot stand gebracht door deze te starten vanaf de clientcomputer. In dit artikel wordt beschreven hoe u de 128 gelijktijdige verbindingslimiet van SSTP kunt overwinnen door over te stappen op het OpenVPN-protocol of IKEv2.

Welk protocol gebruikt P2S?

Punt-naar-site-VPN kan een van de volgende protocollen gebruiken:

  • OpenVPN® Protocol, een OP SSL/TLS gebaseerd VPN-protocol. Een SSL VPN-oplossing kan via firewalls worden doorgegeven, omdat de meeste firewalls TCP-poort 443 uitgaand openen, die ssl gebruikt. OpenVPN kan worden gebruikt om verbinding te maken vanaf Android, iOS (versie 11.0 en hoger), Windows-, Linux- en Mac-apparaten (macOS-versies 12.x en hoger).

  • Secure Socket Tunneling Protocol (SSTP), een eigen VPN-protocol op basis van SSL. Een SSL VPN-oplossing kan firewalls binnendringen, omdat de meeste firewalls TCP-poort 443 uitgaand openen, die ssl gebruikt. SSTP wordt alleen ondersteund op Windows-apparaten. ondersteuning voor Azure alle versies van Windows met SSTP (Windows 7 en hoger). SSTP ondersteunt maximaal 128 gelijktijdige verbindingen, ongeacht de gateway-SKU.

  • IKEv2 VPN, een op standaarden gebaseerde IPsec VPN-oplossing. IKEv2 VPN kan worden gebruikt om verbinding te maken vanaf Mac-apparaten (macOS-versies 10.11 en hoger).

Notitie

De Basic-gateway-SKU biedt geen ondersteuning voor IKEv2- of OpenVPN-protocollen. Als u de Basic-SKU gebruikt, moet u een virtuele netwerkgateway voor productie-SKU verwijderen en opnieuw maken.

Migreren van SSTP naar IKEv2 of OpenVPN

Er kunnen gevallen zijn wanneer u meer dan 128 gelijktijdige P2S-verbindingen met een VPN-gateway wilt ondersteunen, maar SSTP gebruikt. In dat geval moet u overstappen op HET IKEv2- of OpenVPN-protocol.

Optie 1: IKEv2 toevoegen naast SSTP op de gateway

Dit is de eenvoudigste optie. SSTP en IKEv2 kunnen naast elkaar bestaan op dezelfde gateway en u een hoger aantal gelijktijdige verbindingen geven. U kunt IKEv2 inschakelen op de bestaande gateway en het clientconfiguratiepakket met de bijgewerkte instellingen downloaden.

Het toevoegen van IKEv2 aan een bestaande SSTP VPN-gateway heeft geen invloed op bestaande clients en u kunt ze configureren voor het gebruik van IKEv2 in kleine batches of alleen de nieuwe clients configureren voor het gebruik van IKEv2. Als een Windows-client is geconfigureerd voor zowel SSTP als IKEv2, probeert deze eerst verbinding te maken met IKEV2 en als dat mislukt, valt deze terug op SSTP.

IKEv2 maakt gebruik van niet-standaard UDP-poorten, dus u moet ervoor zorgen dat deze poorten niet worden geblokkeerd op de firewall van de gebruiker. De poorten die worden gebruikt, zijn UDP 500 en 4500.

  1. Als u IKEv2 wilt toevoegen aan een bestaande gateway, gaat u naar uw virtuele netwerkgateway in de portal.
  2. Selecteer in het linkerdeelvenster punt-naar-site-configuratie.
  3. Selecteer op de pagina punt-naar-site-configuratie voor tunneltype IKEv2 en SSTP (SSL) in de vervolgkeuzelijst.
  4. Pas uw wijzigingen toe.

Notitie

Wanneer U zowel SSTP als IKEv2 hebt ingeschakeld op de gateway, wordt de punt-naar-site-adresgroep statisch verdeeld tussen de twee, zodat clients die verschillende protocollen gebruiken, IP-adressen uit beide subbereiken toegewezen krijgen. Houd er rekening mee dat het maximum aantal SSTP-clients altijd 128 is. Dit geldt zelfs als het adresbereik groter is dan /24, wat resulteert in een grotere hoeveelheid adressen die beschikbaar zijn voor IKEv2-clients. Voor kleinere bereiken is het zwembad even gehalveerd. Verkeersselectors die door de gateway worden gebruikt, bevatten mogelijk niet het punt-naar-site-adresbereik CIDR, maar de twee subbereik-CIDR's.

Optie 2: SSTP verwijderen en OpenVPN inschakelen op de gateway

Omdat SSTP en OpenVPN beide op TLS gebaseerde protocollen zijn, kunnen ze niet naast elkaar bestaan op dezelfde gateway. Als u besluit om van SSTP naar OpenVPN weg te gaan, moet u SSTP uitschakelen en OpenVPN inschakelen op de gateway. Deze bewerking zorgt ervoor dat de bestaande clients de verbinding met de VPN-gateway verliezen totdat het nieuwe profiel op de client is geconfigureerd.

U kunt OpenVPN naast IKEv2 inschakelen als u wilt. OpenVPN is gebaseerd op TLS en maakt gebruik van de standaard TCP 443-poort.

  1. Als u wilt overschakelen naar OpenVPN, gaat u naar uw virtuele netwerkgateway in de portal.
  2. Selecteer in het linkerdeelvenster punt-naar-site-configuratie.
  3. Selecteer op de pagina punt-naar-site-configuratie voor tunneltype OpenVPN (SSL) of IKEv2 en OpenVPN (SSL) in de vervolgkeuzelijst.
  4. Pas uw wijzigingen toe.

Zodra de gateway is geconfigureerd, kunnen bestaande clients pas verbinding maken als u de OpenVPN-clients implementeert en configureert. Als u Windows 10 of hoger gebruikt, kunt u ook de Azure VPN-client gebruiken.

Veelgestelde vragen

Wat zijn de configuratievereisten voor de client?

Notitie

Voor Windows-clients moet u beheerdersrechten hebben voor het clientapparaat om de VPN-verbinding van het clientapparaat naar Azure te kunnen starten.

Gebruikers gebruiken de systeemeigen VPN-clients op Windows- en Mac-apparaten voor P2S. Azure biedt een ZIP-bestand voor vpn-clientconfiguratie dat instellingen bevat die door deze systeemeigen clients zijn vereist om verbinding te maken met Azure.

  • Voor Windows-apparaten bestaat de CONFIGURATIE van de VPN-client uit een installatiepakket dat gebruikers op hun apparaten installeren.
  • Voor Mac-apparaten bestaat het uit het mobileconfig-bestand dat gebruikers op hun apparaten installeren.

Het zip-bestand bevat ook de waarden van enkele van de belangrijke instellingen aan de Azure-zijde die u kunt gebruiken om uw eigen profiel voor deze apparaten te maken. Enkele van de waarden zijn het VPN-gatewayadres, geconfigureerde tunneltypen, routes en het basiscertificaat voor gatewayvalidatie.

Notitie

Vanaf 1 juli 2018 is ondersteuning voor TLS 1.0 en 1.1 uit Azure VPN Gateway verwijderd. VPN Gateway ondersteunt alleen TLS 1.2. Alleen punt-naar-site-verbindingen worden beïnvloed; site-naar-site-verbindingen worden niet beïnvloed. Als u TLS gebruikt voor punt-naar-site-VPN's op Windows 10- of hoger-clients, hoeft u geen actie te ondernemen. Als u TLS gebruikt voor punt-naar-site-verbindingen op Windows 7- en Windows 8-clients, raadpleegt u de veelgestelde vragen over VPN Gateway voor update-instructies.

Welke gateway-SKU's ondersteunen P2S VPN?

In de volgende tabel ziet u gateway-SKU's per tunnel, verbinding en doorvoer. Zie de sectie Gateway-SKU's van het artikel over VPN Gateway-instellingen voor meer informatie over deze tabel.

VPN
Gateway
Generatie
SKU S2S/VNet-naar-VNet
Tunnels
P2S
SSTP-verbindingen
P2S
IKEv2/OpenVPN-verbindingen
Aggregaat
Doorvoerbenchmark
BGP Zone-redundant Ondersteund aantal vm's in het virtuele netwerk
Generatie1 Basic Max. 10 Max. 128 Niet ondersteund 100 Mbps Niet ondersteund Nee 200
Generatie1 VpnGw1 Max. 30 Max. 128 Max. 250 650 Mbps Ondersteund Nee 450
Generatie1 VpnGw2 Max. 30 Max. 128 Max. 500 1 Gbps Ondersteund Nee 1300
Generatie1 VpnGw3 Max. 30 Max. 128 Max. 1000 1,25 Gbps Ondersteund Nee 4000
Generatie1 VpnGw1AZ Max. 30 Max. 128 Max. 250 650 Mbps Ondersteund Ja 1000
Generatie1 VpnGw2AZ Max. 30 Max. 128 Max. 500 1 Gbps Ondersteund Ja 2000
Generatie1 VpnGw3AZ Max. 30 Max. 128 Max. 1000 1,25 Gbps Ondersteund Ja 5000
Generatie2 VpnGw2 Max. 30 Max. 128 Max. 500 1,25 Gbps Ondersteund Nee 685
Generatie2 VpnGw3 Max. 30 Max. 128 Max. 1000 2,5 Gbps Ondersteund Nee 2240
Generatie2 VpnGw4 Max. 100* Max. 128 Max. 5000 5 Gbps Ondersteund Nee 5300
Generatie2 VpnGw5 Max. 100* Max. 128 Max. 10000 10 Gbps Ondersteund Nee 6700
Generatie2 VpnGw2AZ Max. 30 Max. 128 Max. 500 1,25 Gbps Ondersteund Ja 2000
Generatie2 VpnGw3AZ Max. 30 Max. 128 Max. 1000 2,5 Gbps Ondersteund Ja 3300
Generatie2 VpnGw4AZ Max. 100* Max. 128 Max. 5000 5 Gbps Ondersteund Ja 4400
Generatie2 VpnGw5AZ Max. 100* Max. 128 Max. 10000 10 Gbps Ondersteund Ja 9000

Notitie

De Basic-SKU heeft beperkingen en biedt geen ondersteuning voor IKEv2- of RADIUS-verificatie.

Welke IKE-/IPsec-beleidsregels zijn geconfigureerd op VPN-gateways voor P2S?

IKEv2

Cijfer Integriteit PRF DH-groep
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_2

IPsec

Cijfer Integriteit PFS-groep
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 GROUP_NONE
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 GROUP_NONE

Welke TLS-beleidsregels zijn geconfigureerd op VPN-gateways voor P2S?

TLS

Beleidsregels
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
**TLS_AES_256_GCM_SHA384
**TLS_AES_128_GCM_SHA256

**Alleen ondersteund op TLS1.3 met OpenVPN

Hoe kan ik een P2S-verbinding configureren?

Voor een P2S-configuratie zijn nogal wat specifieke stappen vereist. De volgende artikelen bevatten de stappen voor het doorlopen van de P2S-configuratie en koppelingen voor het configureren van de VPN-clientapparaten:

Volgende stappen

"OpenVPN" is een handelsmerk van OpenVPN Inc.