Punt-naar-site-IPsec-beleid
In dit artikel worden de ondersteunde IPsec-beleidscombinaties beschreven voor punt-naar-site-VPN-connectiviteit in Azure Virtual WAN.
Standaardbeleid voor IPsec
In de volgende tabel ziet u de standaard-IPsec-parameters voor punt-naar-site-VPN-verbindingen. Deze parameters worden automatisch gekozen door de Virtual WAN-punt-naar-site-VPN-gateway wanneer een punt-naar-site-profiel wordt gemaakt.
Instelling | Parameters |
---|---|
Fase 1 IKE-versleuteling | AES256 |
Ike-integriteit fase 1 | SHA256 |
DH-groep | DHGroup24 |
Fase 2 IPsec-versleuteling | GCMAES256 |
IPsec-integriteit fase 2 | GCMAES256 |
PFS-groep | PFS24 |
Aangepast IPsec-beleid
Houd bij het werken met aangepast IPsec-beleid rekening met de volgende vereisten:
- IKE - Voor Fase 1 IKE kunt u elke parameter selecteren in IKE Encryption, plus elke parameter van IKE Integrity, plus elke parameter van DH Group.
- IPsec : voor fase 2 IPsec kunt u elke parameter selecteren in IPsec-versleuteling, plus elke parameter uit IPsec-integriteit, plus PFS. Als een van de parameters voor IPsec-versleuteling of IPsec-integriteit GCM is, moeten zowel IPsec-versleuteling als integriteit hetzelfde algoritme gebruiken. Als GCMAES128 bijvoorbeeld is gekozen voor IPsec-versleuteling, moet GCMAES128 ook worden gekozen voor IPsec-integriteit.
In de volgende tabel ziet u de beschikbare IPSec-parameters voor punt-naar-site-VPN-verbindingen.
Instelling | Parameters |
---|---|
Fase 1 IKE-versleuteling | AES128, AES256, GCMAES128, GCMAES256 |
Ike-integriteit fase 1 | SHA256, SHA384 |
DH-groep | DHGroup14, DHGroup24, ECP256, ECP384 |
Fase 2 IPsec-versleuteling | GCMAES128, GCMAES256, SHA256 |
IPsec-integriteit fase 2 | GCMAES128, GCMAES256 |
PFS-groep | PFS14, PFS24, ECP256, ECP384 |
Volgende stappen
Zie Hoe u een punt-naar-site-verbinding maakt
Zie de veelgestelde vragen over Virtual WAN voor meer informatie over Virtual WAN.