Zásady připojení site-to-site IPsec
Tento článek ukazuje podporované kombinace zásad IPsec.
Výchozí zásady protokolu IPsec
Poznámka
Při práci s výchozími zásadami může Azure během nastavování tunelu IPsec fungovat jako iniciátor i respondér. I když Virtual WAN VPN podporuje mnoho kombinací algoritmů, pro zajištění optimálního výkonu doporučujeme GCMAES256 šifrování IPSEC i integrity. AES256 a SHA256 se považují za méně výkonné, a proto je možné u podobných typů algoritmů očekávat snížení výkonu, jako je latence a zahození paketů. Další informace o Virtual WAN najdete v nejčastějších dotazech k Azure Virtual WAN.
Initiator
Následující části obsahují seznam podporovaných kombinací zásad, když je iniciátorem tunelu Azure.
Fáze 1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Fáze 2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
Respondéru
Následující části obsahují seznam podporovaných kombinací zásad, pokud je Azure respondérem tunelu.
Fáze 1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Fáze 2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
- AES_256, SHA_1, PFS_1
- AES_256, SHA_1, PFS_2
- AES_256, SHA_1, PFS_14
- AES_128, SHA_1, PFS_1
- AES_128, SHA_1, PFS_2
- AES_128, SHA_1, PFS_14
- AES_256, SHA_256, PFS_1
- AES_256, SHA_256 PFS_2
- AES_256, SHA_256 PFS_14
- AES_256, SHA_1 PFS_24
- AES_256, SHA_256, PFS_24
- AES_128, SHA_256, PFS_NONE
- AES_128, SHA_256, PFS_1
- AES_128, SHA_256, PFS_2
- AES_128, SHA_256, PFS_14
Hodnoty životnosti SA
Tyto hodnoty životnosti platí pro iniciátora i respondéru.
- Životnost SA v sekundách: 3600 sekund
- Životnost SA v bajtech: 102 400 000 kB
Vlastní zásady IPsec
Při práci s vlastními zásadami IPsec mějte na paměti následující požadavky:
- IKE – Pro protokol IKE můžete vybrat libovolný parametr z šifrování IKE, plus libovolný parametr z integrity protokolu IKE a navíc libovolný parametr ze skupiny DH.
- IPsec – pro protokol IPsec můžete vybrat libovolný parametr z šifrování IPsec a navíc libovolný parametr z integrity protokolu IPsec a PFS. Pokud je kterýkoli z parametrů šifrování IPsec nebo integrity protokolu IPsec GCM, musí být parametry pro obě nastavení GCM.
Výchozí vlastní zásady pro zpětnou kompatibilitu zahrnují SHA1, DHGroup2 a 3DES. Jedná se o slabší algoritmy, které se při vytváření vlastních zásad nepodporují. Doporučujeme používat pouze následující algoritmy:
Dostupná nastavení a parametry
Nastavení | Parametry |
---|---|
Šifrování IKE | GCMAES256, GCMAES128, AES256, AES128 |
Integrita protokolu IKE | SHA384, SHA256 |
Skupina DH | ECP384, ECP256, DHGroup24, DHGroup14 |
Šifrování protokolem IPsec | GCMAES256, GCMAES128, AES256, AES128, Žádný |
Integrita protokolu IPsec | GCMAES256, GCMAES128, SHA256 |
Skupina PFS | ECP384, ECP256, PFS24, PFS14, Žádný |
Životnost SA | Celé číslo; min. 300 / výchozí 3600 sekund |
Další kroky
Postup konfigurace vlastních zásad IPsec najdete v tématu Konfigurace vlastních zásad IPsec pro Virtual WAN.
Další informace o Virtual WAN najdete v tématech Informace o službě Azure Virtual WAN a Nejčastější dotazy k Azure Virtual WAN.