共用方式為


從 SSTP 轉換至 OpenVPN 通訊協定或 IKEv2

點對站 (P2S) VPN 閘道連線可讓您建立從個別用戶端電腦到虛擬網路的安全連線。 建立的點對站連線始自用戶端電腦。 本文討論如何轉換至 OpenVPN 通訊協定或 IKEv2,以克服 SSTP 的 128 個並行連線限制。

P2S 使用哪種通訊協定?

點對站 VPN 可以使用下列其中一種通訊協定:

  • OpenVPN® 通訊協定,這是以 SSL/TLS 為基礎的 VPN 通訊協定。 SSL VPN 解決方案可以通過防火牆,因為大部分防火牆都會開啟 SSL 使用的 TCP 連接埠 443 輸出。 OpenVPN 可用來從 Android、iOS(11.0 版和更新版本)、Windows、Linux 和 Mac 裝置連線(macOS 12.x 版和更新版本)。

  • 安全通訊端通道通訊協定 (SSTP),這是以 SSL 為基礎的專屬 VPN 通訊協定。 SSL VPN 解決方案可以穿透防火牆,因為大部分防火牆都會開啟 SSL 使用的 TCP 連接埠 443 輸出。 僅 Windows 裝置支援 SSTP。 Azure 支援所有具有 SSTP 的 Windows 版本(Windows 7 和更新版本)。 SSTP 最多可支援 128 個並行連線,無論閘道 SKU 為何

  • IKEv2 VPN,這是標準型 IPsec VPN 解決方案。 IKEv2 VPN 可用於從 Mac 裝置連線 (macOS 版本 10.11 和更新版本)。

注意

基本閘道 SKU 不支援 IKEv2 或 OpenVPN 通訊協定。 如果您使用基本 SKU,則必須刪除並重新建立生產 SKU 虛擬網路閘道。

從 SSTP 移轉至 IKEv2 或 OpenVPN

您可能想要支持超過 128 個並行 P2S 連線到 VPN 閘道,但使用 SSTP 的情況。 在這種情況下,您必須改用 IKEv2 或 OpenVPN 通訊協定。

選項 1 - 除了閘道上的 SSTP 之外,新增 IKEv2

這是最簡單的選項。 SSTP 和 IKEv2 可以並存於相同的閘道,並提供您更多的並行連線數目。 您可以在現有的閘道上啟用 IKEv2,並下載包含更新設定的用戶端元件。

將 IKEv2 新增至現有的 SSTP VPN 閘道將不會影響現有的用戶端,而您可以透過小型批次將其設定為使用 IKEv2,或只將新的用戶端設定為使用 IKEv2。 如果 Windows 用戶端同時設定使用 SSTP 和 IKEv2,則會先嘗試使用 IKEv2 進行連線,如果失敗,則會回復為 SSTP。

IKEv2 使用非標準的 UDP 連接埠,因此您必須確保這些連接埠不會在使用者的防火牆上遭到封鎖。 使用中的連接埠是 UDP 500 和4500。

  1. 若要將 IKEv2 新增至現有的閘道,請在入口網站中移至您的虛擬網路閘道。
  2. 在左側窗格中,選取 [點對站設定]
  3. 在 [點對站組態] 頁面上,針對 通道類型,從下拉式方塊選取 [IKEv2] 和 [SSTP [SSL ]。
  4. 套用您的變更。

注意

當您在閘道上同時啟用 SSTP 和 IKEv2 時,點對站位址池會在兩者之間靜態分割,因此會從任一子範圍指派使用不同通訊協議的用戶端。 請注意,SSTP 用戶端的最大數目一律為 128。 即使位址範圍大於 /24,也適用此情況,導致 IKEv2 用戶端可用的地址數量較大。 對於較小的範圍,集區將會平均減半。 網關所使用的流量選取器可能不會包含點對站位址範圍 CIDR,但兩個子範圍 CIDR。

選項 2 - 移除 SSTP 並在閘道上啟用 OpenVPN

因為 SSTP 和 OpenVPN 都是 TLS 型通訊協定,所以無法並存於相同的閘道。 如果您決定從 SSTP 改用 OpenVPN,則必須停用 SSTP 並在閘道上啟用 OpenVPN。 在用戶端上設定新設定檔之前,這種作業會導致現有的用戶端失去對 VPN 閘道的連線能力。

如果您想要的話,可以搭配 IKEv2 來啟用 OpenVPN。 OpenVPN 以 TLS 為基礎,且會使用標準 TCP 443 連接埠。

  1. 若要切換至 OpenVPN,請在入口網站中移至您的虛擬網路閘道。
  2. 在左側窗格中,選取 [點對站設定]
  3. 在 [點對站組態] 頁面上,針對通道類型,從下拉式方塊選取 [OpenVPN (SSL)IKEv2 和 OpenVPN (SSL]。
  4. 套用您的變更。

設定閘道之後,除非您部署並設定 OpenVPN 用戶端,否則現有的用戶端將無法連線。 如果您使用 Windows 10 或更新版本,則也可以使用 Azure VPN Client

常見問題集

設定用戶端組態有哪些需求?

注意

對於 Windows 用戶端,您在用戶端裝置上必須具備系統管理員權限,才能將用戶端裝置到 Azure 的 VPN 連線初始化。

使用者在 Windows 和 Mac 裝置上針對 P2S 使用原生 VPN 用戶端。 Azure 提供 VPN 用戶端設定 zip 檔案,其中包含這些原生用戶端連線至 Azure 所需的設定。

  • 針對 Windows 裝置,VPN 用戶端設定是由使用者在其裝置上安裝的安裝程式套件所組成。
  • 針對 Mac 裝置,它是由使用者在其裝置上安裝的 mobileconfig 檔案所組成。

zip 檔案也提供 Azure 端一些重要設定的值,讓您可用來為這些裝置建立自己的設定檔。 其中一些值包括 VPN 閘道位址、已設定的通道類型、路由,以及閘道驗證的根憑證。

注意

從 2018 年 7 月 1 日起,對 TLS 1.0 和 1.1 的支援將會從 Azure VPN 閘道移除。 VPN 閘道僅支援 TLS 1.2。 只有點對站連線會受到影響;站對站連線不受影響。 如果您針對 Windows 10 或更新版本用戶端上的點對站 VPN 使用 TLS,則不必採取任何動作。 如果您針對 Windows 7 和 Windows 8 用戶端上的點對站連線使用 TLS,請參閱 VPN 閘道常見問題集以取得更新指示。

哪些閘道 SKU 支援 P2S VPN?

下表依通道、連線和輸送量顯示閘道 SKU。 如需此表的其他資料表和詳細資訊,請參閱 VPN 閘道設定一文的閘道 SKU 一節。

VPN
閘道
世代
SKU S2S/VNet-to-VNet
通道
P2S
SSTP 連線
P2S
IKEv2/OpenVPN 連線
彙總
輸送量基準
BGP 區域備援 虛擬網路中支援的 VM 數目
Generation1 基本 最大值。 10 最大值。 128 不支援 100 Mbps 不支援 No 200
Generation1 VpnGw1 最大值。 30 最大值。 128 最大 250 650 Mbps 支援 No 450
Generation1 VpnGw2 最大值。 30 最大值。 128 最大 500 1 Gbps 支援 No 1300
Generation1 VpnGw3 最大值。 30 最大值。 128 最大 1000 1.25 Gbps 支援 No 4000
Generation1 VpnGw1AZ 最大值。 30 最大值。 128 最大 250 650 Mbps 支援 Yes 1000
Generation1 VpnGw2AZ 最大值。 30 最大值。 128 最大 500 1 Gbps 支援 Yes 2000
Generation1 VpnGw3AZ 最大值。 30 最大值。 128 最大 1000 1.25 Gbps 支援 Yes 5000
Generation2 VpnGw2 最大值。 30 最大值。 128 最大 500 1.25 Gbps 支援 No 685
Generation2 VpnGw3 最大值。 30 最大值。 128 最大 1000 2.5 Gbps 支援 No 2240
Generation2 VpnGw4 最大值。 100* 最大值。 128 最大 5000 5 Gbps 支援 No 5300
Generation2 VpnGw5 最大值。 100* 最大值。 128 最大 10000 10 Gbps 支援 No 6700
Generation2 VpnGw2AZ 最大值。 30 最大值。 128 最大 500 1.25 Gbps 支援 Yes 2000
Generation2 VpnGw3AZ 最大值。 30 最大值。 128 最大 1000 2.5 Gbps 支援 Yes 3300
Generation2 VpnGw4AZ 最大值。 100* 最大值。 128 最大 5000 5 Gbps 支援 Yes 4400
Generation2 VpnGw5AZ 最大值。 100* 最大值。 128 最大 10000 10 Gbps 支援 Yes 9000

注意

基本 SKU 有限制,且不支援 IKEv2 或 RADIUS 驗證。

哪些 IKE/IPsec 原則是在 VPN 閘道上針對 P2S 設定?

IKEv2

加密 完整性 PRF DH 群組
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_2

IPsec

加密 完整性 PFS 群組
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 GROUP_NONE
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 GROUP_NONE

哪些 TLS 原則是在 VPN 閘道上針對 P2S 設定?

TLS

原則
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
**TLS_AES_256_GCM_SHA384
**TLS_AES_128_GCM_SHA256

**只有在使用 OpenVPN 的 TLS1.3 上才支援

如何設定 P2S 連線?

P2S 設定需要相當多的特定步驟。 下列文章包含的步驟可引導您進行 P2S 設定,然後連結以設定 VPN 用戶端裝置:

下一步

「OpenVPN」是 OpenVPN Inc. 的商標