Delen via


Punt-naar-site-IPsec-beleid

In dit artikel worden de ondersteunde IPsec-beleidscombinaties beschreven voor punt-naar-site-VPN-connectiviteit in Azure Virtual WAN.

Standaardbeleid voor IPsec

In de volgende tabel ziet u de standaard-IPsec-parameters voor punt-naar-site-VPN-verbindingen. Deze parameters worden automatisch gekozen door de Virtual WAN-punt-naar-site-VPN-gateway wanneer een punt-naar-site-profiel wordt gemaakt.

Instelling Parameters
Fase 1 IKE-versleuteling AES256
Ike-integriteit fase 1 SHA256
DH-groep DHGroup24
Fase 2 IPsec-versleuteling GCMAES256
IPsec-integriteit fase 2 GCMAES256
PFS-groep PFS24

Aangepast IPsec-beleid

Houd bij het werken met aangepast IPsec-beleid rekening met de volgende vereisten:

  • IKE - Voor Fase 1 IKE kunt u elke parameter selecteren in IKE Encryption, plus elke parameter van IKE Integrity, plus elke parameter van DH Group.
  • IPsec : voor fase 2 IPsec kunt u elke parameter selecteren in IPsec-versleuteling, plus elke parameter uit IPsec-integriteit, plus PFS. Als een van de parameters voor IPsec-versleuteling of IPsec-integriteit GCM is, moeten zowel IPsec-versleuteling als integriteit hetzelfde algoritme gebruiken. Als GCMAES128 bijvoorbeeld is gekozen voor IPsec-versleuteling, moet GCMAES128 ook worden gekozen voor IPsec-integriteit.

In de volgende tabel ziet u de beschikbare IPSec-parameters voor punt-naar-site-VPN-verbindingen.

Instelling Parameters
Fase 1 IKE-versleuteling AES128, AES256, GCMAES128, GCMAES256
Ike-integriteit fase 1 SHA256, SHA384
DH-groep DHGroup14, DHGroup24, ECP256, ECP384
Fase 2 IPsec-versleuteling GCMAES128, GCMAES256, SHA256
IPsec-integriteit fase 2 GCMAES128, GCMAES256
PFS-groep PFS14, PFS24, ECP256, ECP384

Volgende stappen

Zie Hoe u een punt-naar-site-verbinding maakt

Zie de veelgestelde vragen over Virtual WAN voor meer informatie over Virtual WAN.