Udostępnij za pośrednictwem


Przejście do protokołu OpenVPN lub protokołu IKEv2 z protokołu SSTP

Połączenie bramy sieci VPN typu punkt-lokacja (P2S) umożliwia utworzenie bezpiecznego połączenia z siecią wirtualną z indywidualnego komputera klienckiego. Połączenie typu punkt-lokacja jest ustanawiane przez uruchomienie z komputera klienckiego. W tym artykule omówiono sposoby przezwyciężenia limitu 128 połączeń współbieżnych protokołu SSTP przez przejście do protokołu OpenVPN lub protokołu IKEv2.

Jakiego protokołu używa połączenie punkt-lokacja?

Sieć VPN typu punkt-lokacja może używać jednego z następujących protokołów:

  • Protokół OpenVPN®, oparty na protokole VPN SSL/TLS. Rozwiązanie sieci VPN SSL może przechodzić przez zapory, ponieważ większość zapór otwiera port TCP 443 wychodzący, którego używa protokół SSL. Protokół OpenVPN może służyć do nawiązywania połączeń z systemów Android, iOS (w wersjach 11.0 lub nowszych), windows, Linux i Mac (macOS w wersji 12.x lub nowszej).

  • Secure Socket Tunneling Protocol (SSTP) — zastrzeżony protokół VPN oparty na protokole SSL. Rozwiązanie ssl VPN może przeniknąć przez zapory, ponieważ większość zapór otwiera port TCP 443 wychodzący, którego używa protokół SSL. Protokół SSTP jest obsługiwany tylko na urządzeniach z systemem Windows. Platforma Azure obsługuje wszystkie wersje systemu Windows, które mają SSTP (Windows 7 lub nowszy). Protokół SSTP obsługuje maksymalnie 128 jednoczesnych połączeń bez względu na SKU bramy.

  • Sieć VPN z protokołem IKEv2 to oparte na standardach rozwiązanie sieci VPN korzystające z protokołu IPsec. Sieć VPN IKEv2 może służyć do nawiązywania połączenia z urządzeń Mac (system macOS w wersji 10.11 lub nowszej).

Uwaga

Podstawowa bramka SKU nie obsługuje protokołów IKEv2 ani OpenVPN. Jeśli używasz SKU Basic, musisz usunąć i ponownie utworzyć produkcyjną bramę sieci wirtualnej.

Migrowanie z protokołu SSTP do protokołu IKEv2 lub OpenVPN

Mogą wystąpić przypadki, gdy chcesz obsługiwać więcej niż 128 współbieżnych połączeń P2S z bramą sieci VPN, ale używasz protokołu SSTP. W takim przypadku należy przejść do protokołu IKEv2 lub OpenVPN.

Opcja 1 — dodawanie protokołu IKEv2 oprócz protokołu SSTP w bramie

Jest to najprostsza opcja. Protokoły SSTP i IKEv2 mogą współistnieć w tej samej bramie i zapewniają większą liczbę połączeń współbieżnych. Możesz włączyć protokół IKEv2 w istniejącej bramie i pobrać pakiet konfiguracji klienta zawierający zaktualizowane ustawienia.

Dodanie protokołu IKEv2 do istniejącej bramy sieci VPN SSTP nie wpłynie na istniejących klientów i można skonfigurować je do używania protokołu IKEv2 w małych partiach lub po prostu skonfigurować nowych klientów do korzystania z protokołu IKEv2. Jeśli klient systemu Windows jest skonfigurowany zarówno dla protokołu SSTP, jak i IKEv2, najpierw próbuje nawiązać połączenie przy użyciu protokołu IKEV2, a jeśli to się nie powiedzie, wróci do protokołu SSTP.

Protokół IKEv2 używa niestandardowych portów UDP, dlatego należy upewnić się, że te porty nie są blokowane w zaporze użytkownika. Używane porty to UDP 500 i 4500.

  1. Aby dodać protokół IKEv2 do istniejącej bramy, przejdź do bramy sieci wirtualnej w portalu.
  2. W okienku po lewej stronie wybierz pozycję Konfiguracja punkt-do-miejsca.
  3. Na stronie Konfiguracja punkt-do-lokacji, typ tunelu wybierz z listy rozwijanej pozycję IKEv2 i SSTP (SSL).
  4. Zastosuj zmiany.

Uwaga

W przypadku włączenia zarówno protokołu SSTP, jak i protokołu IKEv2 w bramie, pula adresów punkt-do-miejsca zostanie statycznie podzielona między oba protokoły, więc klienci używający różnych protokołów będą przydzielani adresom IP z odpowiedniego podzakresu. Należy pamiętać, że maksymalna liczba klientów SSTP to zawsze 128. Dotyczy to nawet wtedy, gdy zakres adresów jest większy niż /24, co powoduje większą liczbę adresów dostępnych dla klientów IKEv2. W przypadku mniejszych zakresów pula jest równie o połowę zmniejszona. Selektory ruchu używane przez bramę mogą nie zawierać zakresu adresów punkt-do-sieci CIDR, ale mogą zawierać dwa CIDR podzakresów.

Opcja 2 — usuwanie protokołu SSTP i włączanie protokołu OpenVPN w bramie

Ponieważ protokoły SSTP i OpenVPN są protokołem opartym na protokole TLS, nie mogą współistnieć w tej samej bramie. Jeśli zdecydujesz się odejść od protokołu SSTP do protokołu OpenVPN, musisz wyłączyć protokół SSTP i włączyć protokół OpenVPN w bramie. Ta operacja powoduje, że istniejący klienci utracą łączność z bramą sieci VPN do momentu skonfigurowania nowego profilu na kliencie.

Jeśli chcesz, możesz włączyć protokół OpenVPN wraz z protokołem IKEv2. Protokół OpenVPN jest oparty na protokole TLS i używa standardowego portu TCP 443.

  1. Aby przełączyć się na sieć OpenVPN, przejdź do bramy sieci wirtualnej w portalu.
  2. W okienku po lewej stronie wybierz pozycję Konfiguracja połączenia punkt-lokacja.
  3. Na stronie konfiguracji połączenia punkt-do-sieci, z listy rozwijanej wybierz opcję OpenVPN (SSL) lub IKEv2 i OpenVPN (SSL).
  4. Zastosuj zmiany.

Po skonfigurowaniu bramy istniejący klienci nie będą mogli nawiązać połączenia do momentu wdrożenia i skonfigurowania klientów OpenVPN. Jeśli używasz systemu Windows 10 lub nowszego, możesz również użyć klienta sieci VPN platformy Azure.

Często zadawane pytania

Jakie są wymagania dotyczące konfiguracji klienta?

Uwaga

W przypadku klientów z systemem Windows należy mieć uprawnienia administratora na urządzeniu klienckim w celu zainicjowania połączenia sieci VPN z urządzenia klienckiego do usługi Azure.

Użytkownicy używają natywnych klientów sieci VPN na urządzeniach z systemami Windows i Mac dla połączeń punkt-lokacja. Platforma Azure udostępnia plik zip konfiguracji klienta sieci VPN, który zawiera ustawienia wymagane przez tych klientów natywnych do nawiązania połączenia z platformą Azure.

  • W przypadku urządzeń z systemem Windows konfiguracja klienta sieci VPN składa się z pakietu instalatora instalowanego przez użytkowników na swoich urządzeniach.
  • W przypadku urządzeń Mac składa się z pliku mobileconfig instalowanego przez użytkowników na swoich urządzeniach.

Plik zip zawiera również wartości niektórych ważnych ustawień po stronie platformy Azure, których można użyć do utworzenia własnego profilu dla tych urządzeń. Niektóre wartości obejmują adres bramy sieci VPN, skonfigurowane typy tuneli, trasy i certyfikat główny na potrzeby weryfikacji bramy.

Uwaga

Od 1 lipca 2018 r. z usługi Azure VPN Gateway zostanie usunięta obsługa techniczna protokołów TLS 1.0 i 1.1. Usługa VPN Gateway będzie obsługiwać tylko protokół TLS 1.2. Dotyczy to tylko połączeń punkt-lokacja; Nie będzie to miało wpływu na połączenia typu lokacja-lokacja. Jeśli używasz protokołu TLS dla sieci VPN typu punkt-lokacja na klientach z systemem Windows 10 lub nowszym, nie musisz podejmować żadnych działań. Jeśli używasz protokołu TLS dla połączeń punkt-lokacja na klientach z systemami Windows 7 i Windows 8, zapoznaj się z często zadawanymi pytaniami dotyczącymi usługi VPN Gateway, aby uzyskać instrukcje dotyczące aktualizacji.

Które warianty SKU bramy obsługują sieć VPN punkt-do-sieci?

W poniższej tabeli przedstawiono SKU bramy z podziałem na tunel, połączenie i przepływność. Aby uzyskać dodatkowe tabele i więcej informacji dotyczących tej tabeli, zobacz sekcję Jednostki SKU bramy w artykule Ustawienia bramy SIECI VPN.

VPN
Brama
Pokolenie
SKU Połączenia typu lokacja-lokacja/sieć wirtualna-sieć wirtualna
Tunele
P2S
Połączenia SSTP
P2S
Połączenia IKEv2/OpenVPN
Kruszywo
Test porównawczy przepływności
BGP Strefowo redundantny Obsługiwana liczba maszyn wirtualnych w sieci wirtualnej
Generacja1 Podstawowa Maks. 10 Maks. 128 Nieobsługiwany 100 Mb/s Nieobsługiwany Nie. 200
Generacja1 VpnGw1 Maks. 30 Maks. 128 Maks. 250 650 Mb/s Obsługiwane Nie. 450
Generacja1 VpnGw2 Maks. 30 Maks. 128 Maks. 500 1 Gb/s Wspierane Nie. 1300
Generacja1 VpnGw3 Maks. 30 Maks. 128 Maks. 1000 1,25 Gb/s Obsługiwane Nie. 4000
Generacja1 VpnGw1AZ Maks. 30 Maks. 128 Maks. 250 650 Mb/s Wspierane Tak 1000
Generacja1 VpnGw2AZ Maks. 30 Maks. 128 Maks. 500 1 Gb/s Wspierane Tak 2000
Generacja1 VpnGw3AZ Maks. 30 Maks. 128 Maks. 1000 1,25 Gb/s Obsługiwane Tak 5000
Generacja 2 VpnGw2 Maks. 30 Maks. 128 Maks. 500 1,25 Gb/s Obsługiwane Nie. 685
Generacja 2 VpnGw3 Maks. 30 Maks. 128 Maks. 1000 2,5 Gb/s Obsługiwane Nie. 2240
Generacja 2 VpnGw4 Maks. 100* Maks. 128 Maks. 5000 5 Gb/s Obsługiwane Nie. 5300
Generacja 2 VpnGw5 Maks. 100* Maks. 128 Maks. 10 000 10 Gb/s Obsługiwane Nie. 6700
Generacja 2 VpnGw2AZ Maks. 30 Maks. 128 Maks. 500 1,25 Gbps Obsługiwane Tak 2000
Generacja 2 VpnGw3AZ Maks. 30 Maks. 128 Maks. 1000 2,5 Gb/s Obsługiwane Tak 3300
Generacja 2 VpnGw4AZ Maks. 100* Maks. 128 Maks. 5000 5 Gb/s Obsługiwane Tak 4400
Generacja 2 VpnGw5AZ Maks. 100* Maks. 128 Maks. 10 000 10 Gbps Obsługiwane Tak 9000

Uwaga

Podstawowa jednostka SKU ma ograniczenia i nie obsługuje uwierzytelniania IKEv2 ani usługi RADIUS.

Jakie zasady protokołu IKE/IPsec są konfigurowane w bramach sieci VPN dla połączeń typu Punkt-do-sieci?

IKEv2

Szyfr Integralność PRF GRUPA DH
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_2

Protokół IPsec

Szyfr Integralność Grupa PFS
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 Brak grupy
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 GROUP_NONE

Jakie zasady protokołu TLS są konfigurowane w bramach sieci VPN dla połączenia punkt-do-sieci?

TLS

Zasady
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
**TLS_AES_256_GCM_SHA384
**TLS_AES_128_GCM_SHA256

**Obsługiwane tylko w protokole TLS1.3 z protokołem OpenVPN

Jak mogę skonfigurować połączenie punkt-do-sieci?

Konfiguracja P2S wymaga kilku konkretnych kroków. Poniższe artykuły zawierają kroki umożliwiające przejście przez konfigurację punkt-do-sieci oraz linki do konfigurowania urządzeń klienckich sieci VPN:

Następne kroki

"OpenVPN" jest znakiem towarowym OpenVPN Inc.