Stratégies IPsec site à site
Cet article montre les combinaisons de stratégies IPsec prises en charge.
Stratégies IPsec par défaut
Notes
Quand vous utilisez des stratégies par défaut, Azure peut jouer le rôle d’initiateur et de répondeur lors de la configuration d’un tunnel IPsec. Bien qu’un VPN Virtual WAN prenne en charge de nombreuses combinaisons d’algorithmes, pour optimiser les performances, nous recommandons l’algorithme GCMAES256 tant pour le chiffrement que pour l’intégrité IPSEC. Les algorithmes AES256 et SHA256 étant considérés comme moins performants, une dégradation des performances, par exemple, sur le plan de la latence et des rejets de paquets est prévisible pour des types d’algorithmes similaires. Pour plus d’informations sur Virtual WAN, consultez le Questions fréquentes (FAQ) sur Azure Virtual WAN.
Initiateur
Les sections suivantes répertorient les combinaisons de stratégies prises en charge quand Azure représente l’initiateur du tunnel.
Phase-1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Phase-2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
Répondeur
Les sections suivantes répertorient les combinaisons de stratégies prises en charge quand Azure représente le répondeur du tunnel.
Phase-1
- AES_256, SHA1, DH_GROUP_2
- AES_256, SHA_256, DH_GROUP_2
- AES_128, SHA1, DH_GROUP_2
- AES_128, SHA_256, DH_GROUP_2
Phase-2
- GCM_AES_256, GCM_AES_256, PFS_NONE
- AES_256, SHA_1, PFS_NONE
- AES_256, SHA_256, PFS_NONE
- AES_128, SHA_1, PFS_NONE
- AES_256, SHA_1, PFS_1
- AES_256, SHA_1, PFS_2
- AES_256, SHA_1, PFS_14
- AES_128, SHA_1, PFS_1
- AES_128, SHA_1, PFS_2
- AES_128, SHA_1, PFS_14
- AES_256, SHA_256, PFS_1
- AES_256, SHA_256, PFS_2
- AES_256, SHA_256, PFS_14
- AES_256, SHA_1, PFS_24
- AES_256, SHA_256, PFS_24
- AES_128, SHA_256, PFS_NONE
- AES_128, SHA_256, PFS_1
- AES_128, SHA_256, PFS_2
- AES_128, SHA_256, PFS_14
Valeurs de durée de vie de SA
Ces valeurs de durée de vie s’appliquent à l’initiateur et au répondeur
- Durée de vie de SA en secondes : 3600 secondes
- Durée de vie de SA en octets : 102 400 000 Ko
Stratégies IPsec personnalisées
Quand vous utilisez des stratégies IPsec personnalisées, gardez à l’esprit les exigences suivantes :
- IKE - Pour IKE, vous pouvez sélectionner n’importe quel paramètre de chiffrement IKE, d’intégrité IKE et de groupe DH.
- IPsec - Pour IPsec, vous pouvez sélectionner n’importe quel paramètre de chiffrement IPsec, d’intégrité IPsec et de PFS. Si GCM est utilisé dans les paramètres de chiffrement IPsec ou d’intégrité IPsec, alors il doit être utilisé pour le chiffrement et l’intégrité.
La stratégie personnalisée par défaut inclut SHA1, DHGroup2 et 3DES pour une compatibilité descendante. Il s’agit d’algorithmes plus faibles qui ne sont pas pris en charge lors de la création d’une stratégie personnalisée. Nous vous recommandons d’utiliser uniquement les algorithmes suivants :
Paramètres et configurations disponibles
Paramètre | Paramètres |
---|---|
Chiffrement IKE | GCMAES256, GCMAES128, AES256, AES128 |
Intégrité IKE | SHA384, SHA256 |
Groupe DH | ECP384, ECP256, DHGroup24, DHGroup14 |
Chiffrement IPsec | GCMAES256, GCMAES128, AES256, AES128, aucun |
Intégrité IPsec | GCMAES256, GCMAES128, SHA256 |
Groupe PFS | ECP384, ECP256, PFS24, PFS14, aucun |
Durée de vie de l’AS | entier ; min. 300 / 3600 secondes par défaut |
Étapes suivantes
Pour connaître les étapes de configuration d’une stratégie IPsec personnalisée, consultez Configurer une stratégie IPsec personnalisée pour Virtual WAN.
Pour en plus sur le réseau WAN virtuel, consultez À propos du réseau WAN virtuel Azure et la FAQ sur le réseau WAN virtuel Azure.