Helyek közötti VPN-kapcsolatok IPsec/IKE-szabályzatának konfigurálása

Ez a cikk a helyek közötti (S2S) VPN-kapcsolatok IPsec/IKE-szabályzatának az Azure Stack Hubban történő konfigurálásának lépéseit ismerteti.

IPsec- és IKE-szabályzatparaméterek VPN-átjárókhoz

Az IPsec és az IKE protokoll szabvány számos titkosítási algoritmust támogat különböző kombinációkban. Az Azure Stack Hub által támogatott paraméterek megtekintéséhez tekintse meg az IPsec/IKE-paramétereket ismertető cikket.

Ez a cikk bemutatja, hogyan hozhat létre és konfigurálhat IPsec-/IKE-szabályzatokat, és hogyan alkalmazhatja azt egy új vagy meglévő kapcsolatra.

Megfontolandó szempontok

A szabályzatok használatakor vegye figyelembe az alábbi fontos szempontokat:

  • Az IPsec/IKE-szabályzat csak a Standard és HighPerformance (útvonalalapú) átjáró termékváltozatokon működik.

  • Egy adott kapcsolathoz csak egy házirendet adhat meg.

  • Meg kell adnia az összes algoritmust és paramétert az IKE (Fő mód) és az IPsec (gyors mód) esetében is. A részleges házirend-megadás nem engedélyezett.

  • A vpn-eszközök gyártói specifikációival konzultálva győződjön meg arról, hogy a szabályzat támogatott a helyszíni VPN-eszközökön. A helyek közötti kapcsolatok nem hozhatók létre, ha a házirendek nem kompatibilisek.

Előfeltételek

Mielőtt hozzákezdene, győződjön meg arról, hogy rendelkezik a következő előfeltételekkel:

1. rész – IPsec/IKE-szabályzat létrehozása és beállítása

Ez a szakasz a helyek közötti VPN-kapcsolat IPsec/IKE-szabályzatának létrehozásához és frissítéséhez szükséges lépéseket ismerteti:

  1. Hozzon létre egy virtuális hálózatot és egy VPN-átjárót.

  2. Hozzon létre egy helyi hálózati átjárót a létesítmények közötti kapcsolathoz.

  3. Hozzon létre egy IPsec/IKE-szabályzatot a kiválasztott algoritmusokkal és paraméterekkel.

  4. Hozzon létre egy IPSec-kapcsolatot az IPsec/IKE-szabályzattal.

  5. Meglévő kapcsolat IPsec/IKE-szabályzatának hozzáadása/frissítése/eltávolítása.

A cikkben található utasítások segítséget nyújtanak az IPsec-/IKE-szabályzatok beállításában és konfigurálásában, az alábbi ábrán látható módon:

IPsec-/IKE-szabályzatok beállítása és konfigurálása

2. rész – Támogatott titkosítási algoritmusok és kulcserősség

Az alábbi táblázat az Azure Stack Hub által konfigurálható támogatott titkosítási algoritmusokat és kulcserősségeket sorolja fel:

IPsec/IKEv2 Beállítások
IKEv2-titkosítás AES256, AES192, AES128, DES3, DES
IKEv2-integritás SHA384, MD5, SHA1, SHA256
DH-csoport ECP384, DHGroup14, DHGroup2, DHGroup1, ECP256*, DHGroup24*
IPsec-titkosítás GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Nincs
IPsec-integritás GCMAES256, GCMAES192, GCMAES128, SHA256
PFS-csoport PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, PFSMM, None
Gyorsmódú biztonsági társítás élettartama (Nem kötelező: az alapértelmezett értékeket a rendszer használja, ha nincs megadva)
Másodperc (egész szám; min. 300/alapértelmezett érték: 27000 másodperc)
KB (egész szám; min. 1024/alapértelmezett érték: 102400000 KB)
Forgalomválasztó A szabályzatalapú forgalomválasztók nem támogatottak az Azure Stack Hubban.

Megjegyzés

A QM SA élettartamának túl alacsonyra állítása szükségtelen újrakulcsolást igényel, ami csökkentheti a teljesítményt.

* Ezek a paraméterek csak a 2002-s és újabb buildekben érhetők el.

  • A helyszíni VPN-eszköz konfigurációjának meg kell egyezniük velük, vagy tartalmazniuk kell az alábbi, az Azure IPsec/IKE-házirendben megadott algoritmusokat és paramétereket:

    • IKE titkosítási algoritmus (fő mód/1. fázis).
    • IKE-integritási algoritmus (fő mód/1. fázis).
    • DH-csoport (fő mód/1. fázis).
    • IPsec titkosítási algoritmus (gyors mód/2. fázis).
    • IPsec-integritási algoritmus (gyors mód/2. fázis).
    • PFS-csoport (gyors mód/2. fázis).
    • Az SA-élettartamok csak helyi specifikációk, és nem kell egyeznie.
  • Ha A GCMAES az IPsec titkosítási algoritmus, ugyanazt a GCMAES-algoritmust és kulcshosszt kell választania az IPsec-integritás érdekében; például A GCMAES128 használata mindkettőhöz.

  • Az előző táblázatban:

    • Az IKEv2 a Fő módnak vagy az 1. fázisnak felel meg.
    • Az IPsec a Gyors módnak vagy a 2. fázisnak felel meg.
    • A DH-csoport határozza meg a fő módban vagy az 1. fázisban használt Diffie-Hellmen csoportot.
    • A PFS-csoport a gyors módban vagy a 2. fázisban használt Diffie-Hellmen csoportot határozza meg.
  • Az IKEv2 főmódú sa élettartama 28 800 másodpercen van rögzítve az Azure Stack Hub VPN-átjárókon.

Az alábbi táblázat az egyéni szabályzat által támogatott megfelelő Diffie-Hellman csoportokat sorolja fel:

Diffie-Hellman Group DH-csoport PFS-csoport A kulcs hossza
1 DHGroup1 PFS1 768 bites MODP
2 DHGroup2 PFS2 1024 bites MODP
14 DHGroup14
DHGroup2048
PFS2048 2048 bites MODP
19 ECP256* ECP256 256 bites ECP
20 ECP384 ECP384 384 bites ECP
24 DHGroup24* PFS24 2048 bites MODP

* Ezek a paraméterek csak a 2002-s és újabb buildekben érhetők el.

További információ: RFC3526 és RFC5114.

3. rész – Új helyek közötti VPN-kapcsolat létrehozása IPsec/IKE-szabályzattal

Ez a szakasz végigvezeti a helyek közötti VPN-kapcsolat IPsec/IKE-szabályzattal való létrehozásának lépésein. A következő lépések létrehozzák a kapcsolatot az alábbi ábrán látható módon:

helyek közötti szabályzat

A helyek közötti VPN-kapcsolatok létrehozásával kapcsolatos részletes útmutatásért lásd: Helyek közötti VPN-kapcsolat létrehozása.

1. lépés – A virtuális hálózat, a VPN-átjáró és a helyi hálózati átjáró létrehozása

1. Változók deklarálása

Ebben a gyakorlatban kezdje a következő változók deklarálásával. Az éles környezet konfigurálásakor mindenképpen cserélje le a helyőrzőket a saját értékeire:

$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"

2. Csatlakozzon az előfizetéséhez, és hozzon létre egy új erőforráscsoportot

A Resource Manager parancsmagjainak használatához váltson át PowerShell módba. További információ: Csatlakozás az Azure Stack Hubhoz a PowerShell-lel felhasználóként.

Nyissa meg a PowerShell-konzolt, és csatlakozzon a fiókjához; például:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1

3. A virtuális hálózat, a VPN-átjáró és a helyi hálózati átjáró létrehozása

Az alábbi példa létrehozza a TestVNet1 virtuális hálózatot, valamint három alhálózatot és a VPN-átjárót. Az értékek helyettesítésekor fontos, hogy az átjáró alhálózatának a GatewaySubnet nevet adja. Ha ezt másként nevezi el, az átjáró létrehozása meghiúsul.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1

$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" `
-VirtualNetwork $vnet1

$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 `
-Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
-Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 `
-Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix `
$LNGPrefix61,$LNGPrefix62

2. lépés – Helyek közötti VPN-kapcsolat létrehozása IPsec/IKE-szabályzattal

1. IPsec/IKE-szabályzat létrehozása

Ez a példaszkript egy IPsec/IKE-szabályzatot hoz létre a következő algoritmusokkal és paraméterekkel:

  • IKEv2: AES128, SHA1, DHGroup14
  • IPsec: AES256, SHA256, none, SA Lifetime 14400 seconds és 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup none -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

Ha GCMAES-t használ az IPsec-hez, ugyanazt a GCMAES-algoritmust és kulcshosszt kell használnia az IPsec-titkosításhoz és -integritáshoz is.

2. A helyek közötti VPN-kapcsolat létrehozása az IPsec/IKE-szabályzattal

Hozzon létre egy helyek közötti VPN-kapcsolatot, és alkalmazza a korábban létrehozott IPsec/IKE-házirendet:

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -IpsecPolicies $ipsecpolicy6 -SharedKey 'Azs123'

Fontos

Ha egy IPsec/IKE-szabályzat meg van adva egy kapcsolaton, az Azure VPN Gateway csak az adott kapcsolaton megadott titkosítási algoritmusokkal és kulcserősségekkel rendelkező IPsec/IKE-javaslatot küldi vagy fogadja el. Győződjön meg arról, hogy a kapcsolathoz használt helyszíni VPN-eszköz használja vagy elfogadja a szabályzatok pontos kombinációját, különben a helyek közötti VPN-alagút nem hozható létre.

4. rész – Kapcsolat IPsec/IKE-szabályzatának frissítése

Az előző szakasz bemutatta, hogyan kezelheti egy meglévő helyek közötti kapcsolat IPsec/IKE-szabályzatát. Ez a szakasz a következő műveleteket ismerteti egy kapcsolaton:

  • Egy kapcsolat IPsec/IKE-szabályzatának megjelenítése.
  • Adja hozzá vagy frissítse az IPsec/IKE-szabályzatot egy kapcsolatra.
  • Távolítsa el az IPsec/IKE-szabályzatot egy kapcsolatból.

Megjegyzés

Az IPsec/IKE-szabályzat csak a Standard és HighPerformance útvonalalapú VPN-átjárókon támogatott. Nem működik az alapszintű átjáró termékváltozatán.

1. Egy kapcsolat IPsec/IKE-szabályzatának megjelenítése

Az alábbi példa bemutatja, hogyan lehet konfigurálni az IPsec/IKE-szabályzatot egy kapcsolaton. A szkriptek az előző gyakorlatoktól is folytatódnak.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Az utolsó parancs felsorolja a kapcsolaton konfigurált aktuális IPsec/IKE-szabályzatot, ha van ilyen. Az alábbi példa egy mintakimenet a kapcsolathoz:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

Ha nincs konfigurálva IPsec/IKE-szabályzat, a parancs $connection6.policy üres visszatérést kap. Ez nem jelenti azt, hogy az IPsec/IKE nincs konfigurálva a kapcsolaton; Ez azt jelenti, hogy nincs egyéni IPsec/IKE-szabályzat. A tényleges kapcsolat a helyszíni VPN-eszköz és az Azure VPN Gateway közötti alapértelmezett szabályzatot használja.

2. IPsec/IKE-szabályzat hozzáadása vagy frissítése egy kapcsolathoz

Az új szabályzat hozzáadásának vagy egy meglévő szabályzat frissítésének lépései megegyeznek egy kapcsolaton: hozzon létre egy új szabályzatot, majd alkalmazza az új szabályzatot a kapcsolatra:

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

$newpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

$connection6.SharedKey = "AzS123"

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -IpsecPolicies $newpolicy6

A kapcsolat ismételt lekérésével ellenőrizheti, hogy frissült-e a szabályzat:

$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Az utolsó sor kimenetének az alábbi példában látható módon kell megjelennie:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

3. IPsec/IKE-szabályzat eltávolítása egy kapcsolatból

Miután eltávolította az egyéni szabályzatot egy kapcsolatból, az Azure VPN Gateway visszaáll az alapértelmezett IPsec/IKE-javaslatra, és újratárgyalja a kapcsolatot a helyszíni VPN-eszközzel.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.SharedKey = "AzS123"
$currentpolicy = $connection6.IpsecPolicies[0]
$connection6.IpsecPolicies.Remove($currentpolicy)

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6

Ugyanezzel a szkripttel ellenőrizheti, hogy a szabályzat el lett-e távolítva a kapcsolatból.

Következő lépések