About VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections(Acerca dos dispositivos VPN e dos parâmetros IPsec/IKE para ligações do Gateway da Rede de VPNs)

Precisa de um dispositivo VPN para configurar uma ligação de rede de VPNs (S2S) entre locais através de um gateway de VPN. As ligações Site a Site podem ser utilizadas para criar uma solução híbrida ou sempre que pretender ligações seguras entre redes no local e redes virtuais. Este artigo fornece uma lista de dispositivos VPN validados e uma lista de parâmetros de IPsec/IKE para gateways de VPN.

Importante

Se ocorrerem problemas de conectividade entre os dispositivos VPN no local e gateways de VPN, veja Problemas de compatibilidade de dispositivos conhecidos.

Itens a ter em atenção quando visualizar as tabelas:

  • A terminologia para os gateways de VPN do Azure foi alterada. Apenas os nomes foram alterados. Não há alteração de funcionalidade.
    • Encaminhamento Estático = PolicyBased
    • Encaminhamento Dinâmico = RouteBased
  • As especificações para o gateway de VPN HighPerformance e para o gateway de VPN RouteBased são as mesmas, salvo indicação em contrário. Por exemplo, os dispositivos VPN validados compatíveis com os gateways de VPN RouteBased também são compatíveis com o gateway de VPN HighPerformance.

Dispositivos VPN validados e guias de configuração de dispositivo

Em parceria com os fornecedores dos dispositivos, validámos uma série de dispositivos VPN padrão. Todos os dispositivos nas famílias de dispositivos na lista seguinte deverão funcionar com gateways de VPN. Estes são os algoritmos recomendados para a configuração do seu dispositivo.

Algoritmos recomendados Encriptações Integridade Grupo DH
IKE AES256 SHA256 DH2
IPsec AES256GCM AES256GCM None

Para ajudar a configurar seu dispositivo VPN, consulte os links que correspondem à família de dispositivos apropriada. Os links para instruções de configuração são fornecidos com base no melhor esforço e os padrões listados no guia de configuração não precisam conter os melhores algoritmos criptográficos. Para obter suporte para dispositivos VPN, contacte o fabricante do dispositivo.

Fornecedor Família de dispositivos Versão mínima do SO Instruções de configuração PolicyBased Instruções de configuração RouteBased
A10 Networks, Inc. Thunder CFW ACOS 4.1.1 Não compatível Guia de configuração
AhnLab TrusGuard TG 2.7.6
TG 3,5.x
Não testado Guia de configuração
Allied Telesis Routers VPN Série AR Série AR 5.4.7+ Guia de configuração Guia de configuração
Arista Roteador CloudEOS vEOS 4.24.0FX Não testado Guia de configuração
Barracuda Networks, Inc. Barracuda CloudGen Firewall PolicyBased: 5.4.3
RouteBased: 6.2.0
Guia de configuração Guia de configuração
Check Point Gateway de Segurança R80,10 Guia de configuração Guia de configuração
Cisco ASA 8.3
8.4+ (IKEv2*)
Suportado Guia de configuração*
Cisco ASR PolicyBased: IOS 15.1
RouteBased: IOS 15.2
Suportado Suportado
Cisco RSE Baseado em rotas: IOS-XE 16.10 Não testado Script de configuração
Cisco ISR PolicyBased: IOS 15.0
RouteBased*: IOS 15.1
Suportado Suportado
Cisco Meraki (MX) MX v15,12 Não compatível Guia de configuração
Cisco vEdge (Viptela OS) 18.4.0 (Modo Ativo/Passivo) Não compatível Configuração manual (Ativo/Passivo)
Citrix NetScaler MPX, SDX, VPX 10.1 e seguintes Guia de configuração Não compatível
F5 Série BIG-IP 12.0 Guia de configuração Guia de configuração
Fortinet FortiGate FortiOS 5.6 Não testado Guia de configuração
Fujitsu Série Si-R G V04: V04.12
V20: V20.14
Guia de configuração Guia de configuração
Redes Hillstone Firewalls de última geração (NGFW) 5,5R7 Não testado Guia de configuração
HPE Aruba EdgeConnect SDWAN Gateway ECOS Versão v9.2
Orchestrator OS v9.2
Guia de configuração Guia de configuração
Internet Initiative Japan (IIJ) Série SEIL SEIL/X 4.60
SEIL/B1 4.60
SEIL/x86 3.20
Guia de configuração Não compatível
Juniper SRX PolicyBased: JunOS 10.2
Routebased: JunOS 11.4
Suportado Script de configuração
Juniper Série J PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4
Suportado Script de configuração
Juniper ISG ScreenOS 6.3 Suportado Script de configuração
Juniper SSG ScreenOS 6.2 Suportado Script de configuração
Juniper MX JunOS 12.x Suportado Script de configuração
Microsoft Serviço de Encaminhamento e Acesso Remoto 2012 Windows Server Não compatível Suportado
Open Systems AG Gateway de Segurança do Controlo da Missão N/A Suportado Não compatível
Palo Alto Networks Todos os dispositivos com o PAN-OS PAN-OS
PolicyBased: 6.1.5 ou posterior
RouteBased: 7.1.4
Suportado Guia de configuração
Sentrium (Desenvolvedor) VyOS VyOS 1.2.2 Não testado Guia de configuração
ShareTech UTM de Próxima Geração (série NU) 9.0.1.3 Não compatível Guia de configuração
SonicWall Série TZ, Série NSA
Série SuperMassive
Série NSA Classe E
SonicOS 5.8.x
SonicOS 5.9.x
SonicOS 6.x
Não compatível Guia de configuração
Sophos Firewall de Próxima Geração XG XG v17 Não testado Guia de configuração

Guia de configuração - Várias SAs
Sinologia MR2200ac
RT2600ac
RT1900ac
SRM1.1.5/VpnPlusServer-1.2.0 Não testado Guia de configuração
Ubiquiti Roteador EdgeRouter EdgeOS v1.10 Não testado BGP sobre IKEv2/IPsec

VTI sobre IKEv2/IPsec
Ultra 3E-636L3 5.2.0.T3 Construção-13 Não testado Guia de configuração
WatchGuard Todas as Fireware XTM
PolicyBased: v11.11.x
RouteBased: v11.12.x
Guia de configuração Guia de configuração
Zyxel Série ZyWALL USG
Série ZyWALL ATP
Série VPN ZyWALL
ZLD v4.32+ Não testado VTI sobre IKEv2/IPsec

BGP sobre IKEv2/IPsec

Nota

(*) As versões 8.4+ do Cisco ASA adicionam suporte para IKEv2 e permitem ligar ao gateway de VPN do Azure através da política IPsec/IKE personalizada com a opção "UsePolicyBasedTrafficSelectors". Veja este artigo de procedimentos.

(**) Os routers da Série ISR 7200 só suportam VPNs PolicyBased.

Baixar scripts de configuração de dispositivo VPN do Azure

Para determinados dispositivos, você pode baixar scripts de configuração diretamente do Azure. Para obter mais informações e instruções de download, consulte Baixar scripts de configuração de dispositivo VPN.

Dispositivos VPN não validados

Se você não vir seu dispositivo listado na tabela Dispositivos VPN validados, seu dispositivo ainda poderá funcionar com uma conexão Site a Site. Entre em contato com o fabricante do dispositivo para obter instruções de suporte e configuração.

Editar os exemplos de configuração do dispositivo

Depois de transferir o exemplo de configuração do dispositivo VPN fornecido, terá de substituir alguns dos valores para que reflitam as definições do seu ambiente.

Para editar um exemplo:

  1. Abra o exemplo com o Bloco de Notas.
  2. Pesquise e substitua todas as <cadeias de texto> pelos valores que pertencem ao seu ambiente. Certifique-se de incluir < e >. O nome especificado deve ser exclusivo. Se um comando não funcionar, consulte a documentação do fabricante do dispositivo.
Texto de exemplo Alterar para
<RP_OnPremisesNetwork> O nome que escolheu para este objeto. Exemplo: myOnPremisesNetwork
<RP_AzureNetwork> O nome que escolheu para este objeto. Exemplo: myAzureNetwork
<RP_AccessList> O nome que escolheu para este objeto. Exemplo: myAzureAccessList
<RP_IPSecTransformSet> O nome que escolheu para este objeto. Exemplo: myIPSecTransformSet
<RP_IPSecCryptoMap> O nome que escolheu para este objeto. Exemplo: myIPSecCryptoMap
<SP_AzureNetworkIpRange> Especifique o intervalo. Exemplo: 192.168.0.0
<SP_AzureNetworkSubnetMask> Especifique a máscara de sub-rede. Exemplo: 255.255.0.0
<SP_OnPremisesNetworkIpRange> Especifique o intervalo no local. Exemplo: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask> Especifique a máscara de sub-rede no local. Exemplo: 255.255.255.0
<SP_AzureGatewayIpAddress> Esta informação é específica da sua rede virtual e encontra-se no Portal de Gestão como Endereço IP do Gateway.
<SP_PresharedKey> Esta informação é específicas da sua rede virtual e encontra-se no Portal de Gestão como Gerir Chave.

Parâmetros IPsec/IKE padrão

As tabelas a seguir contêm as combinações de algoritmos e parâmetros que os gateways de VPN do Azure usam na configuração padrão (políticas padrão). Para gateways de VPN baseados em rota criados com o modelo de implementação da Gestão de Recursos do Azure, pode especificar uma política personalizada em cada ligação individual. Consulte Configurar política IPsec/IKE para obter instruções detalhadas.

Além disso, você deve fixar TCP MSS em 1350. Ou se os seus dispositivos VPN não suportarem a fixação MSS, pode alternativamente definir a MTU na interface do túnel para 1400 bytes.

Nas seguintes tabelas:

  • SA = Associação de Segurança
  • IKE Fase 1 também é denominado "Modo Principal"
  • IKE Fase 2 também é denominado "Modo Rápido"

Parâmetros de IKE Fase 1 (Modo Principal)

Propriedade PolicyBased RouteBased
Versão do IKE IKEv1 IKEv1 e IKEv2
Grupo Diffie-Hellman Grupo 2 (1024 bits) Grupo 2 (1024 bits)
Método de autenticação Chave Pré-partilhada Chave Pré-partilhada
Algoritmos de Encriptação e Hash 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
1. AES256, SHA1
2. AES256, SHA256
3. AES128, SHA1
4. AES128, SHA256
5. 3DES, SHA1
6. 3DES, SHA256
Duração de SA 28 800 segundos 28 800 segundos
Número de SA do Modo Rápido 100 100

Parâmetros de IKE Fase 2 (Modo Rápido)

Propriedade PolicyBased RouteBased
Versão do IKE IKEv1 IKEv1 e IKEv2
Algoritmos de Encriptação e Hash 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
Ofertas de RouteBased QM SA
Duração de SA (Tempo) 3600 segundos 27,000 segundos
Duração de SA (Bytes) 102 400 000 KB 102 400 000 KB
Perfect Forward Secrecy (PFS) Não Ofertas de RouteBased QM SA
Deteção de Elemento Inutilizado (DPD) Não suportado Suportado

Ofertas de RouteBased VPN IPsec Security Association (SA do Modo Rápido de IKE)

A tabela seguinte apresenta as Ofertas de SA IPsec (Modo Rápido de IKE). As ofertas estão listadas pela ordem de preferência com que a oferta é apresentada ou aceite.

Gateway do Azure como iniciador

- Encriptação Autenticação Grupo PFS
5 GCM AES256 GCM (AES256) None
2 AES256 SHA1 None
3 3DES SHA1 None
4 AES256 SHA256 None
5 AES128 SHA1 None
6 3DES SHA256 None

Gateway do Azure como dispositivo de resposta

- Encriptação Autenticação Grupo PFS
5 GCM AES256 GCM (AES256) None
2 AES256 SHA1 None
3 3DES SHA1 None
4 AES256 SHA256 None
5 AES128 SHA1 None
6 3DES SHA256 None
7 DES SHA1 None
8 AES256 SHA1 5
9 AES256 SHA1 2
10 AES256 SHA1 14
11 AES128 SHA1 5
12 AES128 SHA1 2
13 AES128 SHA1 14
14 3DES SHA1 5
15 3DES SHA1 2
16 3DES SHA256 2
17 AES256 SHA256 5
18 AES256 SHA256 2
19 AES256 SHA256 14
20 AES256 SHA1 24
21 AES256 SHA256 24
22 AES128 SHA256 None
23 AES128 SHA256 5
24 AES128 SHA256 2
25 AES128 SHA256 14
26 3DES SHA1 14
  • Pode especificar a encriptação IPsec ESP NULL com gateways de VPN RouteBased e HighPerformance. A criptografia baseada em nulo não fornece proteção aos dados em trânsito e só deve ser usada quando a taxa de transferência máxima e a latência mínima são necessárias. Os clientes podem optar por usar isso em cenários de comunicação VNet-to-VNet ou quando a criptografia estiver sendo aplicada em outro lugar da solução.
  • Para conectividade entre locais através da Internet, use as configurações padrão do gateway de VPN do Azure com algoritmos de criptografia e hash listados nas tabelas anteriores para garantir a segurança de sua comunicação crítica.

Problemas de compatibilidade de dispositivos conhecidos

Importante

Estes são os problemas de compatibilidade conhecidos entre dispositivos VPN de terceiros e gateways de VPN do Azure. A equipa do Azure está a trabalhar ativamente com os fornecedores para resolver os problemas aqui listados. Assim que os problemas são resolvidos, esta página será atualizada com as informações mais atualizadas. Volte a verificar periodicamente.

16 de fevereiro de 2017

Dispositivos Palo Alto Networks com versão anterior à 7.1.4 para VPN baseada em rota do Azure: se você estiver usando dispositivos VPN da Palo Alto Networks com a versão PAN-OS anterior à 7.1.4 e estiver enfrentando problemas de conectividade com gateways VPN baseados em rota do Azure, execute as seguintes etapas:

  1. Verifique a versão de firmware do seu dispositivo da Palo Alto Networks. Se a sua versão do SO PAN for anterior à 7.1.4, atualize para 7.1.4.
  2. No dispositivo da Palo Alto Networks, altere a duração da Fase 2 SA (ou SA de Modo Rápido) para 28,800 segundos (8 horas) quando ligar ao gateway de VPN do Azure.
  3. Se você ainda estiver enfrentando problemas de conectividade, abra uma solicitação de suporte no portal do Azure.