Udostępnij za pośrednictwem


O urządzeniach VPN i parametrach IPsec/IKE dla połączeń gateway VPN typu Site-to-Site

Do skonfigurowania połączenia VPN między lokalizacjami (S2S) za pomocą bramy VPN potrzebne jest urządzenie VPN. Połączenia Site-to-Site mogą być używane do tworzenia rozwiązania hybrydowego lub za każdym razem, gdy chcesz zapewnić bezpieczne połączenia między sieciami lokalnymi a sieciami wirtualnymi. Ten artykuł zawiera listę zweryfikowanych urządzeń sieci VPN oraz listę parametrów protokołu IPsec/IKE dla bram sieci VPN.

Rzeczy do uwzględnienia podczas przeglądania tabel:

  • Wprowadzono zmiany terminologii dla bram sieci VPN platformy Azure. Tylko nazwy uległy zmianie. Nie ma zmiany w funkcjonalności.
    • Statyczne trasowanie = PolicyBased
    • Routing dynamiczny = RouteBased
  • Specyfikacje dotyczące bramy sieci VPN o wysokiej wydajności i bramy sieci VPN RouteBased są takie same, chyba że określono inaczej. Na przykład zweryfikowane urządzenia sieci VPN zgodne z bramami sieci VPN RouteBased są również zgodne z bramą sieci VPN HighPerformance.

Zweryfikowane urządzenia VPN i przewodniki konfiguracji urządzeń

We współpracy z dostawcami urządzeń zweryfikowaliśmy zestaw standardowych urządzeń VPN. Wszystkie urządzenia z rodzin urządzeń na poniższej liście powinny współdziałać z bramami sieci VPN. Oto zalecane algorytmy dla konfiguracji twojego urządzenia.

Zalecane algorytmy Szyfrowania Integralność GRUPA DH
IKE AES256 SHA256 powiedział: DH2
Protokół IPsec AES256GCM AES256GCM Żaden

Aby ułatwić skonfigurowanie urządzenia sieci VPN, zapoznaj się z linkami odpowiadającymi odpowiedniej rodzinie urządzeń. Linki do instrukcji konfiguracji są udostępniane w miarę możliwości, a wartości domyślne określone w przewodniku konfiguracji nie muszą zawierać najlepszych algorytmów kryptograficznych. Aby uzyskać wsparcie dla urządzenia VPN, skontaktuj się z producentem urządzenia.

Dostawca Rodzina urządzeń Minimalna wersja systemu operacyjnego Instrukcje konfiguracji oparte na zasadach Instrukcje dotyczące konfiguracji RouteBased
A10 Networks, Inc. Thunder CFW ACOS 4.1.1 Niekompatybilny Przewodnik konfiguracji
AhnLab TrusGuard TG 2.7.6
TG 3.5.x
Nie przetestowano Przewodnik konfiguracji
Allied Telesis Routery sieci VPN serii AR AR-Series 5.4.7+ Przewodnik konfiguracji Przewodnik konfiguracji
Arista CloudEOS Router vEOS 4.24.0FX Nie przetestowano Przewodnik konfiguracji
Barracuda Networks, Inc. Zapora Barracuda CloudGen PolicyBased: 5.4.3
RouteBased: 6.2.0
Przewodnik konfiguracji Przewodnik konfiguracji
Punkt Kontrolny Brama Bezpieczeństwa R80.10 Przewodnik konfiguracji Przewodnik konfiguracji
Cisco ASA 8.3
8.4+ (IKEv2*)
Wsparte Przewodnik konfiguracji*
Cisco ASR PolicyBased: IOS 15.1
RouteBased: IOS 15.2
Wsparte Wsparte
Cisco Społeczna Odpowiedzialność Biznesu (CSR) RouteBased: IOS-XE 16.10 Nie przetestowano Skrypt konfiguracji
Cisco ISR PolicyBased: IOS 15.0
RouteBased*: IOS 15.1
Wsparte Wsparte
Cisco Meraki (MX) MX v15.12 Niekompatybilny Przewodnik konfiguracji
Cisco vEdge (Viptela OS) 18.4.0 (tryb aktywny/pasywny) Niekompatybilny Konfiguracja ręczna (aktywna/pasywna)
Citrix NetScaler MPX, SDX, VPX 10.1 i później Przewodnik konfiguracji Niekompatybilny
F5 seria BIG-IP 12.0 Przewodnik konfiguracji Przewodnik konfiguracji
Fortinet FortiGate FortiOS 5.6 Nie przetestowano Przewodnik konfiguracji
Technologie fsas seria Si-R G V04: V04.12
Wersja 20: V20.14
Przewodnik konfiguracji Przewodnik konfiguracji
Hillstone Networks Zapory następnej generacji (NGFW) 5.5R7 Nie przetestowano Przewodnik konfiguracji
HPE Aruba EdgeConnect SDWAN Gateway Wydanie ECOS v9.2
Orchestrator OS v9.2
Przewodnik konfiguracji Przewodnik konfiguracji
Internet Initiative Japan (IIJ) SEIL Seria SEIL/X 4.60
SEIL/B1 4.60
SEIL/x86 3.20
Przewodnik konfiguracji Niekompatybilny
Jałowiec SRX PolicyBased - JunOS 10.2
Routebased: JunOS 11.4
Wsparte Skrypt konfiguracji
Jałowiec Seria J PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4
Wsparte Skrypt konfiguracji
Jałowiec IsG ScreenOS 6.3 Wsparte Skrypt konfiguracji
Jałowiec SSG ScreenOS 6.2 Wsparte Skrypt konfiguracji
Jałowiec MX JunOS 12.x Wsparte Skrypt konfiguracji
Microsoft Usługa routingu i zdalnego dostępu Windows Server 2012 Niekompatybilny Wsparte
Grupa dostępności otwartych systemów Brama Bezpieczeństwa Misji Kontrolnej N/A Wsparte Niekompatybilny
Palo Alto Networks Wszystkie urządzenia uruchamiające PAN-OS PAN-OS
PolicyBased: 6.1.5 lub nowszy
RouteBased: 7.1.4
Wsparte Przewodnik konfiguracji
Sentrium (twórca) System VyOS VyOS 1.2.2 Nie przetestowano Przewodnik konfiguracji
ShareTech UtM nowej generacji (seria NU) 9.0.1.3 Niekompatybilny Przewodnik konfiguracji
SonicWall Seria TZ, Seria NSA
Seria SuperMassive
E-Klasa Seria NSA
SonicOS 5.8.x
SonicOS 5.9.x
SonicOS 6.x
Niekompatybilny Przewodnik konfiguracji
Sophos Zapora następnej generacji XG XG v17 Nie przetestowano Przewodnik konfiguracji

Przewodnik konfiguracji — wiele wystąpień zabezpieczeń
S zesłania MR2200ac
RT2600ac
RT1900ac
SRM1.1.5/VpnPlusServer-1.2.0 Nie przetestowano Przewodnik konfiguracji
Wszechobecność EdgeRouter EdgeOS v1.10 Nie przetestowano Protokół BGP za pośrednictwem protokołu IKEv2/IPsec

VTI przez protokół IKEv2/IPsec
Ultra 3E-636L3 5.2.0.T3 Build-13 Nie przetestowano Przewodnik konfiguracji
WatchGuard Wszystko Fireware XTM
PolicyBased: wersja 11.11.x
RouteBased: wersja 11.12.x
Przewodnik konfiguracji Przewodnik konfiguracji
Zyxel Seria ZyWALL USG
Seria ZyWALL ATP
Seria sieci VPN ZyWALL
ZLD v4.32+ Nie przetestowano VTI przez protokół IKEv2/IPsec

Protokół BGP za pośrednictwem protokołu IKEv2/IPsec

Uwaga

(*) Wersje Cisco ASA od 8.4 wzwyż dodają wsparcie dla IKEv2 i mogą łączyć się z bramą VPN Azure, korzystając z niestandardowej polityki IPsec/IKE z opcją "UsePolicyBasedTrafficSelectors". Odwołaj się do tego poradnika.

(**) Routery serii ISR 7200 wspierają tylko VPN-y oparte na politykach.

Pobierz skrypty konfiguracji urządzenia VPN z Azure

W przypadku niektórych urządzeń można pobrać skrypty konfiguracji bezpośrednio z platformy Azure. Aby uzyskać więcej informacji i instrukcje dotyczące pobierania, zobacz Download VPN device configuration scripts.

Niezatwierdzone urządzenia VPN

Jeśli nie widzisz swojego urządzenia na liście w tabeli "Zweryfikowane urządzenia VPN", twoje urządzenie może nadal działać z połączeniem typu Site-to-Site. Skontaktuj się z producentem urządzenia, aby uzyskać instrukcje dotyczące pomocy technicznej i konfiguracji.

Edytowanie przykładów konfiguracji urządzenia

Po pobraniu dostarczonego przykładowego pliku konfiguracyjnego urządzenia VPN musisz zastąpić niektóre wartości, aby odzwierciedlały ustawienia dla Twojego środowiska.

Aby edytować próbkę:

  1. Otwórz przykładowy plik za pomocą Notatnika.
  2. Wyszukaj i zamień wszystkie ciągi <text> na wartości, które dotyczą twojego środowiska. Upewnij się, że zawierasz < i >. Gdy nazwa jest określona, wybrana nazwa powinna być unikalna. Jeśli polecenie nie działa, sprawdź dokumentację producenta urządzenia.
Przykładowy tekst Zmień na
<RP_OnPremisesNetwork> Wybrana przez ciebie nazwa dla tego obiektu. Przykład: myOnPremisesNetwork
<RP_AzureNetwork> Wybrana przez ciebie nazwa dla tego obiektu. Przykład: myAzureNetwork
<RP_AccessList> Wybrana przez ciebie nazwa dla tego obiektu. Przykład: myAzureAccessList
<RP_IPSecTransformSet> Wybrana przez ciebie nazwa dla tego obiektu. Przykład: myIPSecTransformSet
<RP_IPSecCryptoMap> Wybrana przez ciebie nazwa dla tego obiektu. Przykład: myIPSecCryptoMap
<SP_AzureNetworkIpRange> Określ zakres. Przykład: 192.168.0.0
<SP_AzureNetworkSubnetMask> Określ maskę podsieci. Przykład: 255.255.0.0
<SP_OnPremisesNetworkIpRange> Określ zakres lokalny. Przykład: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask> Określ lokalną maskę podsieci. Przykład: 255.255.255.0
<SP_AzureGatewayIpAddress> Informacje te są specyficzne dla Twojej sieci wirtualnej i znajdują się w portalu zarządzania jako adres IP bramy.
<SP_PresharedKey> Te informacje są specyficzne dla Twojej wirtualnej sieci i znajdują się w Portalu Zarządzania jako Klucz Zarządzania.

Domyślne parametry IPsec/IKE

Poniższe tabele zawierają kombinacje algorytmów i parametrów używanych przez bramy sieci VPN platformy Azure w konfiguracji domyślnej (zasady domyślne). W przypadku bram VPN opartych na trasach, utworzonych przy użyciu modelu wdrażania Azure Resource Management, możesz określić niestandardową politykę dla każdego indywidualnego połączenia. Aby uzyskać szczegółowe instrukcje, zobacz Konfigurowanie zasad protokołu IPsec/IKE .

W poniższych tabelach:

  • SA = Skojarzenie zabezpieczeń
  • Faza 1 IKE nazywana jest również "Main Mode"
  • Faza 2 IKE jest również nazywana trybem szybkim

Parametry fazy 1 (tryb główny) IKE

Własność PolicyBased RouteBased
Wersja protokołu IKE IKEv1 IKEv1 i IKEv2
grupa Diffie-Hellman Grupa 2 (wersja 1024-bitowa) Grupa 2 (wersja 1024-bitowa)
Metoda uwierzytelniania Klucz Wstępnie Udostępniony Klucz Wstępnie Udostępniony
Szyfrowanie i Algorytmy Haszowania 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
1. AES256, SHA1
2. AES256, SHA256
3. AES128, SHA1
4. AES128, SHA256
5. 3DES, SHA1
6. 3DES, SHA256
Czas trwania asocjacji zabezpieczeń 28 800 sekund 28 800 sekund
Liczba trybów szybkiego SA 100 100

Parametry IKE Faza 2 (Szybki Tryb)

Własność PolicyBased RouteBased
Wersja protokołu IKE IKEv1 IKEv1 i IKEv2
Szyfrowanie i Algorytmy Haszowania 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
Oferty programu QM SA oparte na trasach
SA Okres Życia (Czas) 3,600 sekund 27,000 sekund
Okres życia SA (bajty) 102 400 000 KB 102 400 000 KB
Doskonała tajemnica przesyłu (PFS) Nie Oferty programu QM SA oparte na trasach
Dead Peer Detection (DPD) (Wykrywanie Martwego Partnera) Nie obsługiwane Wsparte

Tłumienie MSS TCP w bramie VPN Azure

Zaciskanie MSS (Maximum Segment Size) odbywa się dwukierunkowo na Bramie VPN Azure. Poniższa tabela przedstawia rozmiar pakietu w różnych scenariuszach.

Przepływ pakietów Protokół IPv4 Protokół IPv6
Przez Internet 1360 bajtów 1340 bajtów
Za pośrednictwem bramy Express Route 1250 bajtów 1250 bajtów

RouteBased VPN (wirtualna sieć prywatna oparta na trasach) Stowarzyszenie Bezpieczeństwa IPsec (IKE Tryb Szybki SA) Oferty

W poniższej tabeli wymieniono oferty protokołu IPsec SA (tryb szybki IKE). Oferty są wyświetlane według preferencji kolejności, w jakiej są prezentowane lub akceptowane.

Usługa Azure Gateway jako inicjator

- Szyfrowanie Uwierzytelnianie Grupa PFS
1 GCM AES256 GCM (AES256) Żaden
2 AES256 SHA1 Żaden
3 3DES SHA1 Żaden
4 AES256 SHA256 powiedział: Żaden
5 AES128 SHA1 Żaden
6 3DES SHA256 powiedział: Żaden

Usługa Azure Gateway jako osoba odpowiadająca

- Szyfrowanie Uwierzytelnianie Grupa PFS
1 GCM AES256 GCM (AES256) Żaden
2 AES256 SHA1 Żaden
3 3DES SHA1 Żaden
4 AES256 SHA256 powiedział: Żaden
5 AES128 SHA1 Żaden
6 3DES SHA256 powiedział: Żaden
7 Standard Szyfrowania Danych SHA1 Żaden
8 AES256 SHA1 1
9 AES256 SHA1 2
10 AES256 SHA1 14
11 AES128 SHA1 1
12 AES128 SHA1 2
13 AES128 SHA1 14
14 3DES SHA1 1
15 3DES SHA1 2
16 3DES SHA256 powiedział: 2
17 AES256 SHA256 powiedział: 1
18 AES256 SHA256 powiedział: 2
19 AES256 SHA256 powiedział: 14
20 AES256 SHA1 24
dwadzieścia jeden AES256 SHA256 powiedział: 24
22 AES128 SHA256 powiedział: Żaden
23 AES128 SHA256 powiedział: 1
24 AES128 SHA256 powiedział: 2
25 AES128 SHA256 powiedział: 14
26 3DES SHA1 14
  • Szyfrowanie NULL protokołu IPsec ESP można określić za pomocą bram sieci VPN RouteBased i HighPerformance. Szyfrowanie oparte na wartości zerowej nie zapewnia ochrony danych w trakcie przesyłania i powinno być używane tylko wtedy, gdy wymagane jest maksymalne przepustowość i minimalne opóźnienie. Klienci mogą zdecydować się na użycie tej opcji w scenariuszach bezpośredniej komunikacji między sieciami wirtualnymi lub gdy szyfrowanie zostało zastosowane w innych częściach rozwiązania.
  • W przypadku łączności obejmującej wiele lokalizacji za pośrednictwem Internetu użyj domyślnych ustawień bramy sieci VPN platformy Azure z algorytmami szyfrowania i tworzenia skrótów wymienionymi w poprzednich tabelach, aby zapewnić bezpieczeństwo komunikacji krytycznej.