Zasady protokołu IPsec typu lokacja-lokacja

W tym artykule przedstawiono obsługiwane kombinacje zasad protokołu IPsec.

Domyślne zasady protokołu IPsec

Uwaga

Podczas pracy z zasadami domyślnymi platforma Azure może działać zarówno jako inicjator, jak i osoba odpowiadająca podczas instalacji tunelu protokołu IPsec. Chociaż Virtual WAN sieci VPN obsługuje wiele kombinacji algorytmów, nasze zalecenie jest GCMAES256 zarówno dla szyfrowania IPSEC, jak i integralności w celu uzyskania optymalnej wydajności. AlgorytmY AES256 i SHA256 są uważane za mniej wydajne, dlatego obniżenie wydajności, takie jak opóźnienie i spadki pakietów, można oczekiwać dla podobnych typów algorytmów. Aby uzyskać więcej informacji na temat Virtual WAN, zobacz Często zadawane pytania dotyczące usługi Azure Virtual WAN.

Inicjator

W poniższych sekcjach wymieniono obsługiwane kombinacje zasad, gdy platforma Azure jest inicjatorem tunelu.

Faza 1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Faza 2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE

Obiektu odpowiadającego

W poniższych sekcjach wymieniono obsługiwane kombinacje zasad, gdy platforma Azure jest modułem odpowiadającym dla tunelu.

Faza 1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Faza 2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE
  • AES_256, SHA_1, PFS_1
  • AES_256, SHA_1, PFS_2
  • AES_256, SHA_1, PFS_14
  • AES_128, SHA_1, PFS_1
  • AES_128, SHA_1, PFS_2
  • AES_128, SHA_1, PFS_14
  • AES_256, SHA_256, PFS_1
  • AES_256, SHA_256, PFS_2
  • AES_256, SHA_256, PFS_14
  • AES_256, SHA_1, PFS_24
  • AES_256, SHA_256, PFS_24
  • AES_128, SHA_256, PFS_NONE
  • AES_128, SHA_256, PFS_1
  • AES_128, SHA_256, PFS_2
  • AES_128, SHA_256, PFS_14

Wartości okresu istnienia sa

Te wartości czasu życia mają zastosowanie zarówno dla inicjatora, jak i obiektu odpowiadającego

  • Okres istnienia sa w sekundach: 3600 sekund
  • Okres istnienia sa w bajtach: 102 400 000 KB

Niestandardowe zasady protokołu IPsec

Podczas pracy z niestandardowymi zasadami protokołu IPsec należy pamiętać o następujących wymaganiach:

  • IKE — w przypadku protokołu IKE można wybrać dowolny parametr z szyfrowania IKE oraz dowolny parametr z poziomu integralności IKE oraz dowolny parametr z grupy DH.
  • IPsec — w przypadku protokołu IPsec można wybrać dowolny parametr z szyfrowania IPsec oraz dowolny parametr z poziomu integralności protokołu IPsec oraz PFS. Jeśli którykolwiek z parametrów szyfrowania IPsec lub integralności IPsec to GCM, parametry obu ustawień muszą być GCM.

Domyślne zasady niestandardowe obejmują algorytm SHA1, DHGroup2 i 3DES w celu zapewnienia zgodności z poprzednimi wersjami. Są to słabsze algorytmy, które nie są obsługiwane podczas tworzenia zasad niestandardowych. Zalecamy używanie tylko następujących algorytmów:

Dostępne ustawienia i parametry

Ustawienie Parametry
Szyfrowanie IKE GCMAES256, GCMAES128, AES256, AES128
Integralność IKE SHA384, SHA256
Grupa DH ECP384, ECP256, DHGroup24, DHGroup14
Szyfrowanie IPsec GCMAES256, GCMAES128, AES256, AES128, None
Integralność IPsec GCMAES256, GCMAES128, SHA256
Grupa PFS ECP384, ECP256, PFS24, PFS14, None
Okres istnienia skojarzeń zabezpieczeń Liczba całkowita; min. 300/ domyślna 3600 sekund

Następne kroki

Aby uzyskać instrukcje konfigurowania niestandardowych zasad protokołu IPsec, zobacz Konfigurowanie niestandardowych zasad protokołu IPsec dla Virtual WAN.

Aby uzyskać więcej informacji na temat Virtual WAN, zobacz About Azure Virtual WAN and the Azure Virtual WAN FAQ (Informacje o usłudze Azure Virtual WAN) i Azure Virtual WAN FAQ (Często zadawane pytania dotyczące platformy Azure).