為 S2S VPN 和 VNet 對 VNet 設定自訂 IPsec/IKE 連線原則:Azure 入口網站

本文將逐步引導您使用 Azure 入口網站,為 VPN 閘道的站對站 VPN 或 VNet 對 VNet 連線設定 IPsec/IKE 原則。 下列各節可協助您建立和設定 IPsec/IKE 原則,並將原則套用至新的或現有的連線。

工作流程

本文中的指示可協助您安裝和設定 IPsec/IKE 原則,如下圖所示:

此圖顯示 VNet 對 VNet 和站對站 VPN 閘道的 IPsec/IKE 原則。

  1. 建立虛擬網路和 VPN 閘道。
  2. 建立區域網路閘道以進行跨單位連線,或建立另一個虛擬網路和閘道以進行 VNet 對 VNet 連線。
  3. 建立連線 (IPsec 或 VNet2VNet)。
  4. 對連線資源設定/更新/移除 IPsec/IKE 原則。

原則參數

IPsec 和 IKE 通訊協定標準支援各種不同的密碼編譯演算法的各種組合。 請參閱關於密碼編譯需求和 Azure VPN 閘道,以查看這如何協助確保跨單位和 VNet 對 VNet 連線滿足合規性或安全性需求。 請注意下列考量:

  • IPsec/IKE 原則僅適用於下列閘道 SKU:
    • VpnGw1~5 和 VpnGw1AZ~5AZ
    • StandardHighPerformance
  • 您只能針對指定的連線指定「一個」原則組合。
  • 對於 IKE (主要模式) 和 IPsec (快速模式),您都必須指定所有演算法和參數。 系統不允許只指定一部分原則。
  • 請確認 VPN 裝置廠商規格,確保內部部署 VPN 裝置支援原則。 如果原則不相容,則無法建立 S2S 或 VNet 對 VNet 連線。

密碼編譯演算法和金鑰強度

下表列出可設定的支援密碼編譯演算法和金鑰強度。

IPsec/IKEv2 選項
IKEv2 加密 GCMAES256、GCMAES128、AES256、AES192、AES128
IKEv2 完整性 SHA384、SHA256、SHA1、MD5
DH 群組 DHGroup24、ECP384、ECP256、DHGroup14、DHGroup2048、DHGroup2、DHGroup1、無
IPsec 加密 GCMAES256、GCMAES192、GCMAES128、AES256、AES192、AES128、DES3、DES、無
IPsec 完整性 GCMAES256、GCMAES192、GCMAES128、SHA256、SHA1、MD5
PFS 群組 PFS24、ECP384、ECP256、PFS2048、PFS2、PFS1、無
QM SA 存留期 (選擇性:如果未指定,即會使用預設值)
秒 (整數;最小 300/預設值 27000 秒)
KB 數 (整數;最小 1024/預設值 102400000 KB 數)
流量選取器 UsePolicyBasedTrafficSelectors** ($True/$False;選擇性,如果未指定,即為預設的 $False)
DPD 逾時 秒 (整數:最小值 9/最大值 3600;預設值 45 秒)
  • 內部部署 VPN 裝置組態必須符合或包含您在 Azure IPsec/IKE 原則中指定的下列演算法和參數︰

    • IKE 加密演算法 (主要模式/第 1 階段)
    • IKE 完整性演算法 (主要模式/第 1 階段)
    • DH 群組 (主要模式/第 1 階段)
    • IPsec 加密演算法 (快速模式/第 2 階段)
    • IPsec 完整性演算法 (快速模式/第 2 階段)
    • PFS 群組 (快速模式/第 2 階段)
    • 流量選取器 (如果使用 UsePolicyBasedTrafficSelectors)
    • 軟體保證存留期僅為本機規格,因此不需要相符。
  • 如果 GCMAES 會用於 IPsec 加密演算法,您必須基於 IPsec 完整性選取相同的 GCMAES 演算法和金鑰長度;例如,針對這兩者使用 GCMAES128。

  • 演算法和金鑰表中:

    • IKE 會對應至主要模式或第 1 階段。
    • IPsec 會對應到快速模式或第 2 階段。
    • DH 群組會指定在主要模式或第 1 階段中使用的 Diffie-Hellman 群組。
    • PFS 群組會指定在快速模式或第 2 階段中使用的 Diffie-Hellman 群組。
  • IKE 主要模式 SA 存留期在 Azure VPN 閘道上固定為 28,800 秒。

  • "UsePolicyBasedTrafficSelectors" 是連線上的選擇性參數。 如果在連線上將 UsePolicyBasedTrafficSelectors 設定為 $True,會將 Azure VPN 閘道設定為連線至內部部署的原則式 VPN 防火牆。 如果您啟用 PolicyBasedTrafficSelectors,則必須確定 VPN 裝置的流量選取器已定義內部部署網路 (區域網路閘道) 前置詞往/返 Azure 虛擬網路前置詞的所有組合,而不是任意對任意的組合。 Azure VPN 閘道會接受遠端 VPN 閘道提議的任何流量選取器,不論 Azure VPN 閘道上設定的內容為何。

    例如,如果內部部署網路的前置詞為 10.1.0.0/16 和 10.2.0.0/16,而虛擬網路的前置詞為 192.168.0.0/16 和 172.16.0.0/16,則需要指定下列流量選取器︰

    • 10.1.0.0/16 <====> 192.168.0.0/16
    • 10.1.0.0/16 <====> 172.16.0.0/16
    • 10.2.0.0/16 <====> 192.168.0.0/16
    • 10.2.0.0/16 <====> 172.16.0.0/16

    如需原則式流量選取器的詳細資訊,請參閱連線多個內部部署原則式 VPN 裝置

  • DPD 逾時 - Azure VPN 閘道上的預設值為 45 秒。 將逾時設定為較短的期間,會使 IKE 更積極地重設金鑰,而導致連線可能會在某些情況下中斷連線。 如果您的內部部署位置離 VPN 閘道所在的 Azure 區域較遠,或實體連結條件可能會導致封包遺失,這就可能不是理想的情況。 一般建議是設定 30 到 45 秒之間的逾時。

注意

IKEv2 完整性用於 Integrity 和 PRF (虛擬隨機函式)。  如果指定的 IKEv2 加密演算法是 GCM*,則傳入 IKEv2 完整性的值只會用於 PRF,並以隱含方式將 IKEv2 完整性設定為 GCM*。 在其他所有情況下,傳入 IKEv2 完整性的值會同時用於 IKEv2 完整性和 PRF。

Diffie-Hellman 群組

下表列出自訂原則所支援的對應 Diffie-Hellman 群組:

Diffie-Hellman 群組 DHGroup PFSGroup 金鑰長度
1 DHGroup1 PFS1 768 位元 MODP
2 DHGroup2 PFS2 1024 位元 MODP
14 DHGroup14
DHGroup2048
PFS2048 2048 位元 MODP
19 ECP256 ECP256 256 位元 ECP
20 ECP384 ECP384 384 位元 ECP
24 DHGroup24 PFS24 2048 位元 MODP

如需詳細資訊,請參閱 RFC3526RFC5114

使用自訂原則建立 S2S VPN 連線

本節將逐步引導您使用 IPsec/IKE 原則來建立站對站 VPN 連線。 下列步驟會建立連線,如下圖所示。 此圖表中的內部部署網站代表 Site6

圖表顯示具有自定義原則的站對站 VPN 網關聯機。

步驟 1:為 TestVNet1 建立虛擬網路、VPN 閘道和區域網路閘道

建立下列資源。 如需步驟,請參閱 建立站對站 VPN 連線

  1. 使用下列值建立虛擬網路 TestVNet1

    • 資源群組︰TestRG1
    • 名稱︰TestVNet1
    • 區域:(美國) 美國東部
    • IPv4 位址空間:10.1.0.0/16
    • 子網路 1 名稱:FrontEnd
    • 子網路 1 位址範圍:10.1.0.0/24
    • 子網路 2 名稱:BackEnd
    • 子網路 2 位址範圍:10.1.1.0/24
  2. 使用下列值建立虛擬網路閘道 VNet1GW

    • 名稱:VNet1GW
    • 區域:美國東部
    • 閘道類型:VPN
    • VPN 類型:路由式
    • SKU:VpnGw2
    • 世代:第 2 代
    • 虛擬網路:VNet1
    • 閘道子網路位址範圍:10.1.255.0/27
    • 公用 IP 位址類型:基本或標準
    • 公用 IP 位址:建立新的
    • 公用 IP 位址名稱:VNet1GWpip
    • 啟用主動-主動模式:已停用
    • 設定 BGP:已停用

步驟 2:設定區域網路閘道和連線資源

  1. 使用下列值建立區域網路閘道資源 Site6

    • 名稱:Site6
    • 資源群組︰TestRG1
    • 位置:美國東部
    • 本機閘道 IP 位址:5.4.3.2 (僅為範例值 - 使用內部部署裝置的 IP 位址)
    • 位址空間 10.61.0.0/16、10.62.0.0/16 (僅為範例值)
  2. 從虛擬網路閘道,使用下列值,將連線新增至區域網路閘道。

    • 連線名稱:VNet1toSite6
    • 連線類型:IPsec
    • 區域網路閘道: Site6
    • 共用金鑰:abc123 (範例值 - 必須符合所使用的內部部署裝置金鑰)
    • IKE 通訊協定:IKEv2

步驟 3 - 設定 S2S VPN 連線的自訂 IPsec/IKE 原則

請使用下列演算法和參數來設定自訂 IPsec/IKE 原則:

  • IKE 階段 1:AES256、SHA384、DHGroup24
  • IKE 階段 2 (IPsec):AES256、SHA256、PFS None
  • IPsec SA 存留期 (以 KB 為單位):102400000
  • IPsec SA 存留期 (以秒為單位):30000
  • DPD 逾時:45 秒
  1. 移至您建立的連線資源,即 VNet1toSite6。 開啟 [設定] 頁面。 選取 [自訂] IPsec/IKE 原則,以顯示所有設定選項。 下列螢幕擷取畫面根據清單顯示設定:

    顯示月臺 6 連線設定的螢幕快照。

    如果您針對 IPsec 使用 GCMAES,就必須針對 IPsec 加密和完整性使用相同的 GCMAES 演算法和金鑰長度。 例如,下列螢幕擷取畫面針對 IPsec 加密和 IPsec 完整性均指定 GCMAES128:

    此螢幕快照顯示適用於 IPsec 的 GCMAES。

  2. 如果您想要讓 Azure VPN 閘道能夠連線至原則型內部部署 VPN 裝置,則可以針對 [使用原則型流量選取器] 選項選取 [啟用]

  3. 在選取所有選項後,選取 [儲存] 以認可連線資源的變更。 原則大約會在一分鐘內強制執行。

    重要

    • 在連線上指定 IPsec/IKE 原則之後,Azure VPN 閘道只會傳送或接受該特定連線上的 IPsec/IKE 提案,而提案具有所指定的密碼編譯演算法和金鑰長度。 確定連線的內部部署 VPN 裝置使用或接受確切原則組合,否則不會建立 S2S VPN 通道。

    • 在沒有自訂 IPsec/IKE 原則的情況下,可以使用預設原則指定 [原則型流量選取器] 和 [DPD 逾時] 選項。

使用自訂原則建立 VNet 對 VNet 連線

使用 IPsec/IKE 原則建立 VNet 對 VNet 連線的步驟,與使用 IPsec/IKE 原則建立 S2S VPN 連線的步驟相同。 您必須完成前一節的建立 S2S VPN 連線,以建立並設定 TestVNet1 和 VPN 閘道。

圖表顯示 TestVNet1 和 TestVNet2 的 VNet 對 VNet 原則圖表。

步驟 1:為 TestVNet2 建立虛擬網路、VPN 閘道和區域網路閘道

使用建立 VNet 對 VNet 連線一文中的步驟來建立 TestVNet2,以及建立與 TestVNet1 的 VNet 對 VNet 連線。

範例值:

虛擬網路 TestVNet2

  • 資源群組:TestRG2
  • 名稱:TestVNet2
  • 區域:(美國) 美國西部
  • IPv4 位址空間:10.2.0.0/16
  • 子網路 1 名稱:FrontEnd
  • 子網路 1 位址範圍:10.2.0.0/24
  • 子網路 2 名稱:BackEnd
  • 子網路 2 位址範圍:10.2.1.0/24

VPN 閘道:VNet2GW

  • 名稱:VNet2GW
  • 區域:美國西部
  • 閘道類型:VPN
  • VPN 類型:路由式
  • SKU:VpnGw2
  • 世代:第 2 代
  • 虛擬網路:TestVNet2
  • 閘道子網路位址範圍:10.2.255.0/27
  • 公用 IP 位址類型:基本或標準
  • 公用 IP 位址:建立新的
  • 公用 IP 位址名稱:VNet2GWpip
  • 啟用主動-主動模式:已停用
  • 設定 BGP:已停用

步驟 2:設定 VNet 對 VNet 連線

  1. 從 VNet1GW 閘道,將 VNet 對 VNet 連線新增至名為 VNet1toVNet2 的 VNet2GW

  2. 接下來,從 VNet2GW 將 VNet 對 VNet 連線新增至名為 VNet2toVNet1 的 VNet1GW

  3. 新增連線之後,您將會看到 VNet 對 VNet 連線,如下列來自 VNet2GW 資源的螢幕擷取畫面所示:

    顯示 VNet 對 VNet 連線的螢幕快照。

步驟 3:設定 VNet1toVNet2 的自訂 IPsec/IKE 原則

  1. VNet1toVNet2 連線資源,移至 [設定] 頁面。

  2. 針對 [IPsec/IKE 原則],選取 [自訂],以顯示自訂原則選項。 選取具有對應金鑰長度的密碼編譯演算法。 此原則不需要符合您先前為 VNet1toSite6 連線建立的原則。

    範例值:

    • IKE 階段 1:AES128、SHA1、DHGroup14
    • IKE 階段 2(IPsec):GCMAES128、GCMAES128、PFS2048
    • IPsec SA 存留期 (以 KB 為單位):102400000
    • IPsec SA 存留期 (以秒為單位):14400
    • DPD 逾時:45 秒
  3. 選取頁面頂端的 [儲存],在連線資源上套用原則變更。

步驟 4:設定 VNet2toVNet1 的自訂 IPsec/IKE 原則

  1. 將相同的原則套用至 VNet2toVNet1 連線 (VNet2toVNet1)。 若未這麼做,IPsec/IKE VPN 通道將因原則不符而無法連線。

    重要

    在連線上指定 IPsec/IKE 原則之後,Azure VPN 閘道只會傳送或接受該特定連線上的 IPsec/IKE 提案,而提案具有所指定的密碼編譯演算法和金鑰長度。 確定這兩個連線的 IPsec 原則相同,否則不會建立 VNet 對 VNet 連線。

  2. 完成這些步驟之後,就會在幾分鐘內建立連線,而且您將會有下列網路拓撲。

    圖表顯示 VNet 對 VNet 和 S2S VPN 的 IPsec/IKE 原則。

從連線中移除自訂原則

  1. 若要從連線中移除自訂原則,請移至連線資源。
  2. 在 [設定] 頁面上,將 IPse /IKE 原則從 [自訂] 變更為 [預設]。 這會移除先前在連線上指定的所有自定義原則,並還原此連線上的預設 IPsec/IKE 設定。
  3. 選取 [儲存] 以移除自訂原則,並還原連線的預設 IPsec/IKE 設定。

IPsec/IKE 原則常見問題集

若要檢視常見問題,請前往 VPN 閘道常見問題的 [IPsec/IKE 原則] 一節。

下一步

如需原則型流量選取器的詳細資訊,請參閱 連線 多個內部部署原則型 VPN 裝置