Поделиться через


Переход с SSTP на протокол OpenVPN или IKEv2

Подключение "точка — сеть" (P2S) к VPN-шлюзу позволяет установить безопасное соединение с вашей виртуальной сетью на индивидуальном клиентском компьютере. Подключение P2S устанавливается путем его запуска с клиентского компьютера. В этой статье рассказывается о способах преодоления 128 одновременных ограничений подключения SSTP путем перехода на протокол OpenVPN или IKEv2.

Какой протокол используется при подключении "точка — сеть"?

В VPN-подключении "точка — сеть" может использоваться один из следующих протоколов:

  • Протокол OpenVPN® — это VPN-протокол на основе SSL/TLS. Решение SSL VPN может проходить через брандмауэры, так как большинство брандмауэров открывают исходящий TCP-порт 443, который использует SSL. OpenVPN можно использовать для подключения из Android, iOS (версии 11.0 и выше), устройств Windows, Linux и Mac (macOS версии 12.x и выше).

  • SSTP (Secure Socket Tunneling Protocol) — разработанный корпорацией Майкрософт VPN-протокол на основе SSL. Это решение для VPN-подключений на основе SSL позволяет проходить через брандмауэры, так как большинство брандмауэров открывают для SSL внешний TCP-порт 443. Протокол SSTP поддерживается только на устройствах Windows. Azure поддерживает все версии Windows с протоколом SSTP (Windows 7 и более поздние версии). SSTP поддерживает лишь до 128 одновременных подключений независимо от SKU шлюза.

  • IKEv2 VPN — решение VPN на основе стандартов IPsec. IKEv2 VPN можно использовать для подключения с устройств Mac (macOS версии 10.11 и выше).

Примечание.

Номер SKU шлюза "Базовый" не поддерживает протоколы IKEv2 или OpenVPN. Если вы используете базовый номер SKU, необходимо удалить и повторно создать рабочий шлюз виртуальной сети SKU.

Переход с SSTP на IKEv2 или OpenVPN

Могут возникнуть случаи, когда вы хотите поддерживать более 128 одновременных подключений P2S к VPN-шлюзу, но используют SSTP. В этом случае необходимо перейти на протокол IKEv2 или OpenVPN.

Вариант 1. Добавление IKEv2 в дополнение к SSTP на шлюзе

Это самый простой вариант. SSTP и IKEv2 можно использовать на одном шлюзе параллельно, чтобы увеличить число одновременных подключений. Вы можете включить IKEv2 в существующем шлюзе и скачать пакет конфигурации клиента, содержащий обновленные параметры.

Добавление IKEv2 в существующий VPN-шлюз SSTP не повлияет на существующие клиенты, и вы можете настроить их для использования IKEv2 небольшими группами либо просто настроить новые клиенты для IKEv2. Если клиент Windows настроен как для SSTP, так и для IKEv2, он пытается подключиться с помощью IKEV2 в первую очередь и в случае сбоя, он возвращается к SSTP.

IKEv2 использует нестандартные UDP-порты, поэтому необходимо убедиться, что эти порты не заблокированы в брандмауэре пользователя. Используются порты UDP 500 и 4500.

  1. Чтобы добавить IKEv2 в существующий шлюз, перейдите к шлюзу виртуальной сети на портале.
  2. В области слева выберите конфигурацию "Точка — сеть".
  3. На странице конфигурации "Точка-сеть" в раскрывающемся списке выберите тип туннеля IKEv2 и SSTP (SSL).
  4. Примените изменения.

Примечание.

Если в шлюзе включены SSTP и IKEv2, пул адресов "точка-сеть" будет статически разделен между этими двумя, поэтому каждому клиенту, использующему разные протоколы, будет назначен IP-адрес из соответственного поддиапазона. Обратите внимание, что максимальное число клиентов SSTP всегда равно 128. Это применимо, даже если диапазон адресов превышает /24, что приводит к большему количеству адресов, доступных для клиентов IKEv2. Для небольших диапазонов пул делится пополам. Селекторы трафика, используемые шлюзом, могут не включать диапазон адресов CIDR для подключения "точка-то-сеть", а содержать два диапазона CIDR подсетей.

Вариант 2. Удаление SSTP и включение OpenVPN на шлюзе

Так как SSTP и OpenVPN являются протоколом на основе TLS, они не могут сосуществовать на одном шлюзе. Если вы решили отказаться от SSTP в пользу OpenVPN, вам потребуется отключить SSTP и включить OpenVPN на вашем шлюзе. Эта операция приводит к тому, что существующие клиенты теряют подключение к VPN-шлюзу, пока новый профиль не будет настроен на клиенте.

При желании вы можете включить OpenVPN вместе с IKEv2. Протокол OpenVPN основан на TLS и использует стандартный TCP-порт 443.

  1. Чтобы перейти на OpenVPN, перейдите к шлюзу виртуальной сети на портале.
  2. В области слева выберите конфигурацию "Точка — сеть".
  3. На странице конфигурации "Точка — сеть" в раскрывающемся списке выберите OpenVPN (SSL) или IKEv2 и OpenVPN (SSL).
  4. Примените изменения.

После настройки шлюза существующие клиенты не смогут подключиться, пока не будут развернуты и настроены клиенты OpenVPN. Если вы используете ОС Windows 10 или более поздней версии, вы также можете воспользоваться VPN-клиентом Azure.

Часто задаваемые вопросы

Каковы требования к конфигурации клиента?

Примечание.

Чтобы инициировать VPN-подключение с клиентского устройства Windows к Azure, необходимо иметь права администратора для клиентского устройства.

Для подключения "точка — сеть" пользователи используют собственные VPN-клиенты на устройствах Windows и Mac. В Azure есть ZIP-файл конфигурации VPN-клиента, содержащий параметры, необходимые для подключения к Azure с этих собственных клиентов.

  • Конфигурация VPN-клиента для устройств Windows состоит из пакета установщика, который пользователи устанавливают на своих устройствах.
  • Конфигурация для устройств Mac содержит файл mobileconfig, который пользователи устанавливают на своих устройствах.

ZIP-файл также содержит значения важных параметров, которые можно настроить в Azure и использовать для создания собственного профиля для этих устройств. К этим значениям относится адрес VPN-шлюза, настроенные типы туннелей, маршруты и корневой сертификат для проверки шлюза.

Примечание.

Начиная с 1 июля 2018 года прекращается поддержка TLS 1.0 и TLS 1.1 в VPN-шлюзе Azure. VPN-шлюз будет поддерживать только TLS 1.2. Затрагиваются только подключения "точка — сеть", но не подключения "сеть — сеть". Если вы используете TLS для VPN-подключений "точка — сеть" на клиентах с Windows 10 или более поздней версии, никаких действий не требуется. Если вы используете TLS для подключений "точка — сеть" клиентов с Windows 7 и Windows 8, обратитесь к разделу VPN-шлюз: вопросы и ответы за инструкциями по обновлению.

Какие номера SKU шлюза поддерживают VPN-подключение "точка — сеть"?

В следующей таблице показаны номера SKU шлюза по туннелям, подключению и пропускной способности. Дополнительные таблицы и дополнительные сведения об этой таблице см. в разделе SKU шлюза статьи о параметрах VPN-шлюз.

VPN
Шлюз
Поколение
SKU Подключение "сеть — сеть" или "виртуальная сеть — виртуальная сеть"
Туннели
P2S
Подключения SSTP
Подключение "точка — сеть"
Подключения IKEv2/OpenVPN
Агрегат
Тест пропускной способности
BGP Зональная избыточность Поддерживаемое число виртуальных машин в виртуальной сети
Поколение1 Базовая Макс. 10 Макс. 128 Не поддерживается 100 Мбит/с Не поддерживается Нет 200
Поколение1 VpnGw1 Макс. 30 Макс. 128 Макс. 250 650 Мбит/с Поддерживается Нет 450
Поколение1 VpnGw2 Макс. 30 Макс. 128 Макс. 500 1 Гбит/с Поддерживается Нет 1300
Поколение1 VpnGw3 Макс. 30 Макс. 128 Макс. 1000 1,25 Гбит/с Поддерживается Нет 4000
Поколение1 VpnGw1AZ Макс. 30 Макс. 128 Макс. 250 650 Мбит/с Поддерживается Да 1000
Поколение1 VpnGw2AZ Макс. 30 Макс. 128 Макс. 500 1 Гбит/с Поддерживается Да 2000
Поколение1 VpnGw3AZ Макс. 30 Макс. 128 Макс. 1000 1,25 Гбит/с Поддерживается Да 5000
Поколение2 VpnGw2 Макс. 30 Макс. 128 Макс. 500 1,25 Гбит/с Поддерживается No 685
Поколение2 VpnGw3 Макс. 30 Макс. 128 Макс. 1000 2,5 Гбит/с Поддерживается Нет 2240
Поколение2 VpnGw4 Макс. 100* Макс. 128 Макс. пять тысяч 5 Гбит/с Поддерживается Нет 5300
Поколение2 VpnGw5 Макс. 100* Макс. 128 Макс. 10000 10 Гбит/с Поддерживается Нет 6700
Поколение2 VpnGw2AZ Макс. 30 Макс. 128 Макс. 500 1,25 Гбит/с Поддерживается Да 2000
Поколение2 VpnGw3AZ Макс. 30 Макс. 128 Макс. 1000 2,5 Гбит/с Поддерживается Да 3300
Поколение2 VpnGw4AZ Макс. 100* Макс. 128 Макс. 5000 5 Гбит/с Поддерживается Да 4400
Поколение2 VpnGw5AZ Макс. 100* Макс. 128 Макс. 10 000 10 Гбит/с Поддерживается Да 9000

Примечание.

Базовая SKU имеет ограничения и не поддерживает аутентификацию с использованием IKEv2 или RADIUS.

Какие политики IKE/IPsec настроены на VPN-шлюзах для подключения "точка — сеть"?

IKEv2

Шифр Целостность PRF Группа DH
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 ГРУППА_2

IPsec

Шифр Целостность Группа PFS
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 GROUP_NONE
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 ГРУППА_ОТСУТСТВУЕТ

Какие политики TLS настроены на VPN-шлюзах для подключения "точка — сеть" (P2S)?

TLS

Политики
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
**TLS_AES_256_GCM_SHA384
**TLS_AES_128_GCM_SHA256

**Поддерживается только в TLS1.3 с OpenVPN

Как настроить подключение P2S (точка-точка)?

Для настройки подключения "точка — сеть" необходимо выполнить ряд определенных действий. В следующих статьях описаны шаги для настройки P2S, а также приведены ссылки для настройки клиентских устройств VPN.

Следующие шаги

OpenVPN является товарным знаком OpenVPN Inc.