Informace o síti VPN point-to-site

Připojení brány VPN typu Point-to-Site (P2S) umožňuje vytvořit zabezpečené připojení k virtuální síti z jednotlivých klientských počítačů. Připojení P2S se vytvoří jeho zahájením z klientského počítače. Toto řešení je užitečné pro osoby pracující z domova, které se chtějí k virtuálním sítím Azure připojit ze vzdáleného umístění, například z domova nebo z místa konání konference. Síť VPN P2S je také užitečným řešením nahrazujícím síť VPN S2S, pokud máte pouze několik klientů, kteří se potřebují připojit k virtuální síti. Tento článek se týká modelu Resource Manager nasazení.

Jaký protokol používá P2S?

Síť VPN point-to-site může používat jeden z následujících protokolů:

  • OpenVPN® Protocol, protokol VPN založený na SSL/TLS. Řešení TLS VPN může proniknout do bran firewall, protože většina bran firewall otevře port TCP 443 odchozí, který tls používá. OpenVPN je možné použít pro připojení ze zařízení s Androidem, iOSem (verze 11.0 a vyšší), Windows, Linuxem a Macem (macOS verze 10.13 a vyšší).

  • Protokol SSTP (Secure Socket Tunneling Protocol), proprietární protokol VPN založený na protokolu TLS. Řešení TLS VPN může proniknout do bran firewall, protože většina bran firewall otevře port TCP 443 odchozí, který tls používá. SSTP se podporuje jenom na Windows zařízeních. Azure podporuje všechny verze Windows, které mají protokol SSTP a podporují protokol TLS 1.2 (Windows 8.1 a novější).

  • IKEv2 VPN, řešení IPsec VPN založené na standardech. IKEv2 VPN je možné použít pro připojení ze zařízení Mac (macOS verze 10.11 a vyšší).

Poznámka

IKEv2 a OpenVPN pro P2S jsou k dispozici pouze Resource Manager modelu nasazení. Nejsou k dispozici pro model nasazení Classic.

Jak se ověřují klienti VPN P2S?

Než Azure přijme připojení VPN P2S, musí se nejprve ověřit uživatel. Existují dva mechanismy, které Azure nabízí pro ověření připojující se uživatele.

Ověřování pomocí nativního ověřování certifikátů Azure

Při použití nativního ověřování certifikátů Azure se k ověření připojující se uživatele používá klientský certifikát, který se nachází v zařízení. Klientské certifikáty se generují z důvěryhodného kořenového certifikátu a pak se instalují na každý klientský počítač. Můžete použít kořenový certifikát vygenerovaný pomocí řešení Enterprise nebo můžete vygenerovat certifikát podepsaný svým držitelem.

Ověření klientského certifikátu provádí brána VPN a probíhá během vytváření připojení P2S VPN. Kořenový certifikát se vyžaduje pro ověření a musí se nahrát do Azure.

Ověřování pomocí nativního Azure Active Directory ověřování

Ověřování Azure AD umožňuje uživatelům připojit se k Azure pomocí svých Azure Active Directory přihlašovacích údajů. Nativní ověřování Azure AD se podporuje pouze pro protokol OpenVPN a Windows 10 a vyžaduje použití Klient Azure VPN.

S nativním ověřováním Azure AD můžete využít podmíněný přístup Azure AD a také funkce vícefaktorového ověřování (MFA) pro síť VPN.

Na nejvyšší úrovni je potřeba provést následující kroky pro konfiguraci ověřování Azure AD:

  1. Konfigurace tenanta Azure AD

  2. Povolení ověřování Azure AD na bráně

  3. Stažení a konfigurace Klient Azure VPN

Ověřování pomocí doménového serveru služby Active Directory (AD)

Ověřování domén AD umožňuje uživatelům připojit se k Azure pomocí přihlašovacích údajů domény organizace. Vyžaduje server RADIUS, který se integruje se serverem AD. Organizace mohou také využít stávající nasazení protokolu RADIUS.

Server RADIUS může být nasazený místně nebo ve vaší virtuální síti Azure. Během ověřování azure VPN Gateway funguje jako předávkující ověřovací zprávy a předává je tam a zpět mezi serverem RADIUS a připojující se zařízením. Proto je důležitá dostupnost brány k serveru RADIUS. Pokud se server RADIUS nachází v místním prostředí, je kvůli dostupnosti potřeba připojení VPN S2S z Azure k místní lokalitě.

Server RADIUS se také může integrovat se službou AD Certificate Services. To vám umožní použít server RADIUS a nasazení podnikového certifikátu pro ověřování certifikátů P2S jako alternativu k ověřování certifikátů Azure. Výhodou je, že nemusíte nahrávat kořenové a odvolané certifikáty do Azure.

Server RADIUS lze také integrovat s jinými externími systémy identit. Tím se otevře spousta možností ověřování pro P2S VPN, včetně vícefaktorových možností.

Diagram znázorňuje síť VPN point-to-site s místní lokalitou

Jaké jsou požadavky na konfiguraci klienta?

Poznámka

Pro Windows klienty nástroje musíte mít na klientském zařízení oprávnění správce, aby bylo možné zahájit připojení VPN z klientského zařízení do Azure.

Uživatelé používají nativní klienty VPN na Windows zařízeních Mac pro P2S. Azure poskytuje konfigurační soubor ZIP klienta VPN, který obsahuje nastavení vyžadované těmito nativními klienty pro připojení k Azure.

  • Pro Windows zařízení se konfigurace klienta VPN skládá z instalačního balíčku, který uživatelé nainstalují do svých zařízení.
  • Pro zařízení Mac se skládá ze souboru mobileconfig, který uživatelé nainstalují do svých zařízení.

Soubor zip také poskytuje hodnoty některých důležitých nastavení na straně Azure, která můžete použít k vytvoření vlastního profilu pro tato zařízení. Mezi tyto hodnoty patří adresa brány VPN, nakonfigurované typy tunelů, trasy a kořenový certifikát pro ověření brány.

Poznámka

Od 1. července 2018 se začíná rušit podpora protokolu TLS 1.0 a 1.1 ve službě Azure VPN Gateway. Služba VPN Gateway bude podporovat pouze protokol TLS 1.2. Ovlivněna jsou pouze připojení Point-to-site; připojení Site-to-site nebudou ovlivněna. Pokud používáte protokol TLS pro sítě VPN typu Point-to-site v klientech Windows 10, nemusíte provádět žádnou akci. Pokud používáte protokol TLS pro připojení Point-to-site v klientech se systémy Windows 7 a Windows 8, přečtěte si téma VPN Gateway Nejčastější dotazy pro pokyny k aktualizaci.

Které SKU brány podporují připojení VPN P2S?

Generování služby VPN

Gateway
SKU Tunely
S2S/VNet-to-VNet
Připojení P2S
SSTP
Připojení P2S
IKEv2/OpenVPN
Srovnávací test
agregované propustnosti
BGP Zónově redundantní
Generace 1 Basic Max. 10 Max. 128 Nepodporuje se 100 Mb/s Nepodporuje se No
Generace 1 VpnGw1 Max. 30 Max. 128 Max. 250 650 Mb/s Podporováno No
Generace 1 VpnGw2 Max. 30 Max. 128 Max. 500 1 Gb/s Podporováno No
Generace 1 VpnGw3 Max. 30 Max. 128 Max. 1000 1,25 Gb/s Podporováno No
Generace 1 VpnGw1AZ Max. 30 Max. 128 Max. 250 650 Mb/s Podporováno Yes
Generace 1 VpnGw2AZ Max. 30 Max. 128 Max. 500 1 Gb/s Podporováno Yes
Generace 1 VpnGw3AZ Max. 30 Max. 128 Max. 1000 1,25 Gb/s Podporováno Yes
Generace 2 VpnGw2 Max. 30 Max. 128 Max. 500 1,25 Gb/s Podporováno No
Generace 2 VpnGw3 Max. 30 Max. 128 Max. 1000 2,5 Gb/s Podporováno No
Generace 2 VpnGw4 Max. 100* Max. 128 Max. 5000 5 Gb/s Podporováno No
Generace 2 VpnGw5 Max. 100* Max. 128 Max. 10000 10 Gb/s Podporováno No
Generace 2 VpnGw2AZ Max. 30 Max. 128 Max. 500 1,25 Gb/s Podporováno Yes
Generace 2 VpnGw3AZ Max. 30 Max. 128 Max. 1000 2,5 Gb/s Podporováno Yes
Generace 2 VpnGw4AZ Max. 100* Max. 128 Max. 5000 5 Gb/s Podporováno Yes
Generace 2 VpnGw5AZ Max. 100* Max. 128 Max. 10000 10 Gb/s Podporováno Yes

(*) Pokud Virtual WAN více než 100 tunelů, použijte S2S VPN připojení.

  • Změna velikosti skladových velikosti VpnGw je povolená v rámci stejné generace s výjimkou velikosti skladové oblasti Basic. Základní SKU je starší verze SKU a má omezení funkcí. Pokud chcete přejít z basic na jinou SKU VpnGw, musíte odstranit bránu VPN se základní SKU a vytvořit novou bránu s požadovanou kombinací generace a velikosti SKU. Změnu velikosti brány basic můžete změnit jenom na jinou starší verzi SKU (viz Práce se staršími skladovémi verzemi).

  • Tato omezení připojení jsou nezávislá. Pro skladovou položku VpnGw1 můžete například mít 128 připojení SSTP a také 250 připojení IKEv2.

  • Informace o cenách najdete na stránce Ceny.

  • Informace o smlouvě SLA (smlouva o úrovni služeb) můžete najít na stránce SLA.

  • V jednom tunelu je možné dosáhnout propustnosti maximálně 1 Gb/s. Srovnávací test agregované propustnosti ve výše uvedené tabulce vychází z měření více tunelů agregovaných prostřednictvím jedné brány. Srovnávací test agregované propustnosti pro VPN Gateway je kombinací S2S + P2S. Pokud máte velké množství připojení typu P2S, může to vzhledem k omezením propustnosti negativně ovlivnit připojení S2S. Srovnávací test agregované propustnosti není zaručenou propustností kvůli podmínkám internetového provozu a chování vaší aplikace.

Aby naši zákazníci pochopili relativní výkon skladových měr pomocí různých algoritmů, použili jsme k měření výkonu veřejně dostupné nástroje iPerf a CTSTraffic. Následující tabulka uvádí výsledky testů výkonnosti pro SKU 1. generace a VpnGw. Jak vidíte, nejlepšího výkonu se dosáhnou, když jsme použili algoritmus GCMAES256 pro šifrování IPsec i integritu. Při použití AES256 pro šifrování IPsec a SHA256 pro integritu jsme získali průměrný výkon. Když jsme použili DES3 pro šifrování IPsec a SHA256 pro integritu, získali jsme nejnižší výkon.

Generace SKU Použité
algoritmy
Zjištěná
propustnost
Počet paketů za sekundu na zjištěný
tunel
Generace 1 VpnGw1 GCMAES256
AES256 & SHA256
DES3 & SHA256
650 Mb/s
500 Mb/s
120 Mb/s
58,000
50,000
50,000
Generace 1 VpnGw2 GCMAES256
AES256 & SHA256
DES3 & SHA256
1 Gb/s
500 Mb/s
120 Mb/s
90,000
80,000
55,000
Generace 1 VpnGw3 GCMAES256
AES256 & SHA256
DES3 & SHA256
1,25 Gb/s
550 Mb/s
120 Mb/s
105,000
90,000
60 000
Generace 1 VpnGw1AZ GCMAES256
AES256 & SHA256
DES3 & SHA256
650 Mb/s
500 Mb/s
120 Mb/s
58,000
50,000
50,000
Generace 1 VpnGw2AZ GCMAES256
AES256 & SHA256
DES3 & SHA256
1 Gb/s
500 Mb/s
120 Mb/s
90,000
80,000
55,000
Generace 1 VpnGw3AZ GCMAES256
AES256 & SHA256
DES3 & SHA256
1,25 Gb/s
550 Mb/s
120 Mb/s
105,000
90,000
60 000

Poznámka

Skladová položka Basic nepodporuje ověřování IKEv2 ani RADIUS.

Jaké zásady protokolu IKE/IPsec jsou nakonfigurované na bránách VPN pro P2S?

IKEv2

Šifra Integrita PRF Skupina DH
GCM_AES256 GCM_AES256 SHA384 GROUP_24
GCM_AES256 GCM_AES256 SHA384 GROUP_14
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA384 GROUP_ECP256
GCM_AES256 GCM_AES256 SHA256 GROUP_24
GCM_AES256 GCM_AES256 SHA256 GROUP_14
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP384
GCM_AES256 GCM_AES256 SHA256 GROUP_ECP256
AES256 SHA384 SHA384 GROUP_24
AES256 SHA384 SHA384 GROUP_14
AES256 SHA384 SHA384 GROUP_ECP384
AES256 SHA384 SHA384 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_24
AES256 SHA256 SHA256 GROUP_14
AES256 SHA256 SHA256 GROUP_ECP384
AES256 SHA256 SHA256 GROUP_ECP256
AES256 SHA256 SHA256 GROUP_2

IPsec

Šifra Integrita Skupina PFS
GCM_AES256 GCM_AES256 GROUP_NONE
GCM_AES256 GCM_AES256 GROUP_24
GCM_AES256 GCM_AES256 GROUP_14
GCM_AES256 GCM_AES256 GROUP_ECP384
GCM_AES256 GCM_AES256 GROUP_ECP256
AES256 SHA256 GROUP_NONE
AES256 SHA256 GROUP_24
AES256 SHA256 GROUP_14
AES256 SHA256 GROUP_ECP384
AES256 SHA256 GROUP_ECP256
AES256 SHA1 GROUP_NONE

Jaké zásady TLS jsou nakonfigurované na bránách VPN pro P2S?

Protokol TLS

Zásady
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256

Návody nakonfigurovat připojení P2S?

Konfigurace P2S vyžaduje poměrně hodně konkrétních kroků. Následující články obsahují postup, který vás provede konfigurací P2S, a odkazy na konfiguraci klientských zařízení VPN:

Odebrání konfigurace připojení P2S

Konfiguraci připojení můžete odebrat pomocí PowerShellu nebo rozhraní příkazového řádku. Příklady najdete v nejčastějších dotazech.

Jak funguje směrování P2S?

Viz následující články:

Nejčastější dotazy

K dispozici je více sekcí nejčastějších dotazů pro P2S na základě ověřování.

Další kroky

"OpenVPN" je ochranná známka společnosti OpenVPN Inc.