Dela via


Konfigurera IPsec-/IKE-princip för plats-till-plats-VPN-anslutningar

Den här artikeln beskriver stegen för att konfigurera en IPsec/IKE-princip för VPN-anslutningar från plats till plats (S2S) i Azure Stack Hub.

IPsec- och IKE-principparametrar för VPN-gatewayer

IPsec- och IKE-protokollstandarden stöder en mängd olika kryptografiska algoritmer i olika kombinationer. Information om vilka parametrar som stöds i Azure Stack Hub så att du kan uppfylla dina efterlevnads- eller säkerhetskrav finns i IPsec/IKE-parametrar.

Den här artikeln innehåller instruktioner om hur du skapar och konfigurerar en IPsec/IKE-princip och tillämpar den på en ny eller befintlig anslutning.

Överväganden

Observera följande viktiga överväganden när du använder dessa principer:

  • IPsec/IKE-principen fungerar bara på SKU :er för Standard- och HighPerformance-gatewayen (routningsbaserad).

  • Du kan bara ange en principkombination för en viss anslutning.

  • Du måste ange alla algoritmer och parametrar för både IKE (huvudläge) och IPsec (snabbläge). Partiell principspecifikationen tillåts inte.

  • Kontakta vpn-enhetens leverantörsspecifikationer för att säkerställa att principen stöds på dina lokala VPN-enheter. Det går inte att upprätta plats-till-plats-anslutningar om principerna är inkompatibla.

Förutsättningar

Kontrollera att du har följande förutsättningar innan du börjar:

Del 1 – Skapa och ange IPsec/IKE-princip

I det här avsnittet beskrivs de steg som krävs för att skapa och uppdatera IPsec/IKE-principen för en VPN-anslutning från plats till plats:

  1. Skapa ett virtuellt nätverk och en VPN-gateway.

  2. Skapa en lokal nätverksgateway för anslutning mellan platser.

  3. Skapa en IPsec/IKE-princip med valda algoritmer och parametrar.

  4. Skapa en IPSec-anslutning med IPsec/IKE-principen.

  5. Lägg till/uppdatera/ta bort en IPsec/IKE-princip för en befintlig anslutning.

Anvisningarna i den här artikeln hjälper dig att konfigurera IPsec/IKE-principer enligt följande bild:

Konfigurera IPsec/IKE-principer

Del 2 – Kryptografiska algoritmer och viktiga styrkor som stöds

I följande tabell visas de kryptografiska algoritmer som stöds och viktiga styrkor som kan konfigureras av Azure Stack Hub:

IPsec/IKEv2 Alternativ
IKEv2-kryptering AES256, AES192, AES128, DES3, DES
IKEv2 Integrity SHA384, SHA256, SHA1, MD5
DH-grupp ECP384, DHGroup14, DHGroup2, DHGroup1, ECP256*, DHGroup24*
IPsec-kryptering GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, None
IPsec Integrity GCMAES256, GCMAES192, GCMAES128, SHA256
PFS-grupp PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, PFSMM, None
QM SA-livstid (Valfritt: standardvärden används om de inte anges)
Sekunder (heltal. min. 300/standard 27 000 sekunder)
Kilobyte (heltal. min. 1024/standard 102400000 kilobyte)
Trafikväljare Principbaserade trafikväljare stöds inte i Azure Stack Hub.

Anteckning

Om du ställer in QM SA-livslängden för låg krävs onödig nyckelhantering, vilket kan försämra prestandan.

* Dessa parametrar är endast tillgängliga i versionerna 2002 och senare.

  • Din lokala konfiguration för VPN-enheten måste stämma överens med eller innehålla följande algoritmer och parametrar som du anger på Azure IPsec/IKE-principen:

    • IKE-krypteringsalgoritm (huvudläge/fas 1).
    • IKE-integritetsalgoritm (huvudläge/fas 1).
    • DH-grupp (huvudläge/fas 1).
    • IPsec-krypteringsalgoritm (snabbläge/fas 2).
    • IPsec-integritetsalgoritm (snabbläge/fas 2).
    • PFS-grupp (snabbläge/fas 2).
    • SA-livslängden är endast lokala specifikationer och behöver inte matchas.
  • Om GCMAES används som IPsec-krypteringsalgoritm måste du välja samma GCMAES-algoritm och nyckellängd för IPsec-integritet. till exempel att använda GCMAES128 för båda.

  • I föregående tabell:

    • IKEv2 motsvarar huvudläge eller fas 1.
    • IPsec motsvarar snabbläge eller fas 2.
    • DH-gruppen anger den Diffie-Hellmen grupp som används i huvudläge eller fas 1.
    • PFS-gruppen anger den Diffie-Hellmen grupp som används i snabbläge eller fas 2.
  • Livslängden för IKEv2 Main Mode SA är fast i 28 800 sekunder på Azure Stack Hub VPN-gatewayerna.

I följande tabell visas motsvarande Diffie-Hellman grupper som stöds av den anpassade principen:

Diffie-Hellman Group DHGroup PFSGroup Nyckellängd
1 DHGroup1 PFS1 768-bitars MODP
2 DHGroup2 PFS2 1024-bitars MODP
14 DHGroup14
DHGroup2048
PFS2048 2048-bitars MODP
19 ECP256* ECP256 256-bitars ECP
20 ECP384 ECP384 384-bitars ECP
24 DHGroup24* PFS24 2048-bitars MODP

* Dessa parametrar är endast tillgängliga i versionerna 2002 och senare.

Mer information finns i RFC3526 och RFC5114.

Del 3 – Skapa en ny PLATS-till-plats-VPN-anslutning med IPsec/IKE-princip

Det här avsnittet går igenom stegen för att skapa en PLATS-till-plats-VPN-anslutning med en IPsec/IKE-princip. Följande steg skapar anslutningen enligt följande bild:

plats-till-plats-princip

Mer detaljerade stegvisa instruktioner för att skapa en VPN-anslutning från plats till plats finns i Skapa en VPN-anslutning från plats till plats.

Steg 1 – Skapa det virtuella nätverket, VPN-gatewayen och den lokala nätverksgatewayen

1. Deklarera variabler

I den här övningen börjar du med att deklarera följande variabler. Se till att ersätta platshållarna med dina egna värden när du konfigurerar för produktion:

$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"

2. Anslut till din prenumeration och skapa en ny resursgrupp

Se till att växla till PowerShell-läget för att kunna använda Resource Manager-cmdletarna. Mer information finns i Ansluta till Azure Stack Hub med PowerShell som användare.

Öppna PowerShell-konsolen och anslut till ditt konto. till exempel:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1

3. Skapa det virtuella nätverket, VPN-gatewayen och den lokala nätverksgatewayen

I följande exempel skapas det virtuella nätverket TestVNet1, tillsammans med tre undernät och VPN-gatewayen. När du ersätter värden är det viktigt att du specifikt ger gatewayundernätet namnet GatewaySubnet. Om du ger det något annat namn går det inte att skapa gatewayen.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1

$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" `
-VirtualNetwork $vnet1

$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 `
-Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
-Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 `
-Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix `
$LNGPrefix61,$LNGPrefix62

Steg 2 – Skapa en PLATS-till-plats-VPN-anslutning med en IPsec/IKE-princip

1. Skapa en IPsec/IKE-princip

Det här exempelskriptet skapar en IPsec/IKE-princip med följande algoritmer och parametrar:

  • IKEv2: AES128, SHA1, DHGroup14
  • IPsec: AES256, SHA256, none, SA Lifetime 14400 seconds och 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup none -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

Om du använder GCMAES för IPsec måste du använda samma GCMAES-algoritm och nyckellängd för både IPsec-kryptering och integritet.

2. Skapa VPN-anslutningen för plats-till-plats med IPsec/IKE-principen

Skapa en VPN-anslutning för plats-till-plats och tillämpa IPsec/IKE-principen som du skapade tidigare:

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -IpsecPolicies $ipsecpolicy6 -SharedKey 'Azs123'

Viktigt

När en IPsec/IKE-princip har angetts för en anslutning skickar eller godkänner Azure VPN-gatewayen endast IPsec/IKE-förslaget med angivna kryptografiska algoritmer och viktiga styrkor för just den anslutningen. Kontrollera att din lokala VPN-enhet för anslutningen använder eller accepterar den exakta principkombinationen, annars går det inte att upprätta VPN-tunneln för plats-till-plats.

Del 4 – Uppdatera IPsec/IKE-principen för en anslutning

I föregående avsnitt visades hur du hanterar IPsec/IKE-principer för en befintlig plats-till-plats-anslutning. Det här avsnittet går igenom följande åtgärder för en anslutning:

  • Visa IPsec/IKE-principen för en anslutning.
  • Lägg till eller uppdatera IPsec/IKE-principen till en anslutning.
  • Ta bort IPsec/IKE-principen från en anslutning.

Anteckning

IPsec/IKE-principen stöds endast på standard - och HighPerformance-routningsbaserade VPN-gatewayer. Det fungerar inte på Basic-gateway-SKU :n.

1. Visa IPsec/IKE-principen för en anslutning

I följande exempel visas hur du konfigurerar IPsec/IKE-principen för en anslutning. Skripten fortsätter också från föregående övningar.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Det sista kommandot visar den aktuella IPsec/IKE-principen som konfigurerats för anslutningen, om det finns någon. Följande exempel är ett exempel på utdata för anslutningen:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

Om ingen IPsec/IKE-princip har konfigurerats får kommandot $connection6.policy en tom retur. Det innebär inte att IPsec/IKE inte har konfigurerats för anslutningen. Det innebär att det inte finns någon anpassad IPsec/IKE-princip. Den faktiska anslutningen använder standardprincipen som förhandlats fram mellan din lokala VPN-enhet och Azure VPN-gatewayen.

2. Lägga till eller uppdatera en IPsec/IKE-princip för en anslutning

Stegen för att lägga till en ny princip eller uppdatera en befintlig princip för en anslutning är desamma: skapa en ny princip och tillämpa sedan den nya principen på anslutningen:

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

$newpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

$connection6.SharedKey = "AzS123"

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -IpsecPolicies $newpolicy6

Du kan hämta anslutningen igen för att kontrollera om principen har uppdaterats:

$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Du bör se utdata från den sista raden, som du ser i följande exempel:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

3. Ta bort en IPsec/IKE-princip från en anslutning

När du tar bort den anpassade principen från en anslutning återgår Azure VPN-gatewayen till standardförslaget IPsec/IKE och omförhandlar med din lokala VPN-enhet.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.SharedKey = "AzS123"
$currentpolicy = $connection6.IpsecPolicies[0]
$connection6.IpsecPolicies.Remove($currentpolicy)

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6

Du kan använda samma skript för att kontrollera om principen har tagits bort från anslutningen.

Nästa steg