Политики IPsec для подключений типа "сеть — сеть"
В этой статье описываются поддерживаемые сочетания политик IPsec.
Политики IPsec по умолчанию
Примечание
При работе с политиками, заданными по умолчанию, Azure может функционировать как инициатор и ответчик во время настройки туннеля IPsec. Хотя VPN Виртуальной глобальной сети поддерживает множество сочетаний алгоритмов, чтобы обеспечить оптимальную производительность, мы рекомендуем GCMAES256 для шифрования IPSEC и обеспечения целостности. AES256 и SHA256 считаются менее производительными, поэтому с аналогичными алгоритмами может отмечаться ухудшение производительности, например увеличение задержки и пропуски пакетов. Дополнительные сведения о Виртуальной глобальной сети см. в статье Часто задаваемые вопросы по виртуальным глобальным сетям Azure.
Инициатор
В следующих разделах перечислены сочетания поддерживаемой политики, когда Azure является инициатором для туннеля.
Этап 1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Этап 2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
Отвечающее устройство
В следующих разделах перечислены сочетания поддерживаемой политики, когда Azure является отвечающим устройством для туннеля.
Этап 1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Этап 2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
- AES_256, SHA_1, PFS_1
- AES_256, SHA_1, PFS_2
- AES_256, SHA_1, PFS_14
- AES_128, SHA_1, PFS_1
- AES_128, SHA_1, PFS_2
- AES_128, SHA_1, PFS_14
- AES_256, SHA_256, PFS_1
- AES_256, SHA_256, PFS_2
- AES_256, SHA_256, PFS_14
- AES_256, SHA_1, PFS_24
- AES_256, SHA_256, PFS_24
- AES_128, SHA_256, PFS_NONE
- AES_128, SHA_256, PFS_1
- AES_128, SHA_256, PFS_2
- AES_128, SHA_256, PFS_14
Значения времени существования SA
Эти значения времени жизни применяются как для инициатора, так и для отвечающего
- Время существования SA в секундах: 3600 секунд
- Время существования SA в байтах: 102 400 000 КБ
Пользовательские политики IPsec
При работе с пользовательскими политиками IPsec учитывайте следующие требования.
- IKE — для IKE можно выбрать любой параметр из шифрования IKE, любой параметр из целостности IKE и любой параметр из DH Group.
- IPsec — для IPsec можно выбрать любой параметр из шифрования IPsec, любой параметр из целостности IPsec и PFS. Если один из параметров для шифрования IPsec или целостности IPsec имеет значение GCM, то оба параметра должны иметь значение GCM.
Настраиваемая политика по умолчанию включает SHA1, DHGroup2 и 3DES для обеспечения обратной совместимости. Это более слабые алгоритмы, которые не поддерживаются при создании пользовательской политики. Рекомендуется использовать только следующие алгоритмы:
Доступные настройки и параметры
Параметр | Параметры |
---|---|
Шифрование IKE | GCMAES256, GCMAES128, AES256, AES128 |
Целостность IKE | SHA384, SHA256 |
Группа DH | ECP384, ECP256, DHGroup24, DHGroup14 |
Шифрование IPsec | GCMAES256, GCMAES128, AES256, AES128, нет |
Целостность IPsec | GCMAES256, GCMAES128, SHA256 |
Группа PFS | ECP384, ECP256, PFS24, PFS14, None |
Срок действия SA | целое число, минимум 300, по умолчанию — 3600 с |
Дальнейшие действия
Действия по настройке пользовательской политики IPsec см. в разделе Настройка пользовательской политики IPsec для Виртуальной глобальной сети.
Дополнительные сведения о Виртуальной глобальной сети см. в разделе Сведения о Виртуальной глобальной сети Azure и Часто задаваемые вопросы о Виртуальной глобальной сети Azure (WAN).