Поделиться через


Политики IPsec типа "сеть — сеть"

В этой статье показаны поддерживаемые сочетания политик IPsec.

Политики IPsec по умолчанию

Примечание.

При работе с политиками по умолчанию Azure может выступать как инициатором, так и ответчиком во время настройки туннеля IPsec. Хотя VPN виртуальной глобальной сети поддерживает множество сочетаний алгоритмов, мы рекомендуем использовать GCMAES256 как для шифрования IPSEC, так и для обеспечения целостности, для оптимальной производительности. AES256 и SHA256 считаются менее производительными, поэтому с аналогичными алгоритмами может отмечаться ухудшение производительности, например увеличение задержки и пропуски пакетов. Дополнительные сведения о виртуальной глобальной сети см. в статье "Вопросы и ответы о виртуальной глобальной сети Azure".

Инициатор

В следующих разделах перечислены поддерживаемые сочетания политик, когда Azure является инициатором туннеля.

Этап-1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Этап-2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE

Ответчик

В следующих разделах перечислены поддерживаемые сочетания политик, когда Azure является отвечающей стороной в туннеле.

Этап-1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Этап-2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE
  • AES_256, SHA_1, PFS_1
  • AES_256, SHA_1, PFS_2
  • AES_256, SHA_1, PFS_14
  • AES_128, SHA_1, PFS_1
  • AES_128, SHA_1, PFS_2
  • AES_128, SHA_1, PFS_14
  • AES_256, SHA_256, PFS_1
  • AES_256, SHA_256, PFS_2
  • AES_256, SHA_256, PFS_14
  • AES_256, SHA_1, PFS_24
  • AES_256, SHA_256, PFS_24
  • AES_128, SHA_256, PFS_NONE
  • AES_128, SHA_256, PFS_1
  • AES_128, SHA_256, PFS_2
  • AES_128, SHA_256, PFS_14

Пожизненные ценности SA

Эти значения времени жизни применяются как для инициатора, так и для ответа

  • Время существования SA в секундах: 3600 секунд
  • Время существования SA в байтах: 102 400 000 КБ

Настраиваемые пользователем политики IPsec

При работе с пользовательскими политиками IPsec учитывайте следующие требования.

  • IKE — для IKE можно выбрать любой параметр из шифрования IKE, любой параметр из целостности IKE и любой параметр из DH Group.
  • IPsec — для IPsec можно выбрать любой параметр из шифрования IPsec, любой параметр из целостности IPsec и PFS. Если один из параметров для шифрования IPsec или целостности IPsec имеет значение GCM, то оба параметра должны иметь значение GCM.

Настраиваемая политика по умолчанию включает SHA1, DHGroup2 и 3DES для обратной совместимости. Это более слабые алгоритмы, которые не поддерживаются при создании пользовательской политики. Рекомендуется использовать только следующие алгоритмы:

Доступные настройки и параметры

Настройки Параметры
Шифрование IKE GCMAES256, GCMAES128, AES256, AES128
Целостность IKE SHA384, SHA256
Группа DH ECP384, ECP256, DHGroup24, DHGroup14
Шифрование IPsec GCMAES256, GCMAES128, AES256, AES128, Нет
Целостность IPsec GCMAES256, GCMAES128, SHA256
Группа PFS ECP384, ECP256, PFS24, PFS14, Нет
Срок действия SA целое число, минимум 300, по умолчанию — 3600 с

Дальнейшие действия

Инструкции по настройке настраиваемой политики IPsec см. в разделе "Настройка настраиваемой политики IPsec для виртуальной глобальной сети".

Дополнительные сведения о виртуальной глобальной сети см. в статье "Сведения о виртуальной глобальной сети Azure" и часто задаваемые вопросы о виртуальной глобальной сети Azure.