Políticas de IPsec ponto a site
Este artigo mostra as combinações de políticas IPsec compatíveis com a conectividade VPN ponto a site da WAN Virtual do Azure.
Políticas IPsec padrão
A tabela a seguir mostra os parâmetros padrão do IPsec para conexões VPN ponto a site. Esses parâmetros são escolhidos automaticamente pelo gateway de VPN ponto a site da WAN Virtual quando um perfil ponto a site é criado.
Configuração | Parâmetros |
---|---|
Criptografia IKE Fase 1 | AES256 |
Integridade do IKE Fase 1 | SHA256 |
Grupo DH | DHGroup24 |
Criptografia IPsec Fase 2 | GCMAES256 |
Integridade do IPsec Fase 2 | GCMAES256 |
Grupo PFS | PFS24 |
Políticas IPsec personalizadas
Ao trabalhar com políticas IPsec personalizadas, tenha em mente os seguintes requisitos:
- IKE – Para o IKE Fase 1, é possível selecionar qualquer parâmetro da criptografia IKE, além de qualquer parâmetro da integridade do IKE e qualquer parâmetro do grupo DH.
- IPsec – Para o IPsec Fase 2, você pode selecionar qualquer parâmetro da criptografia IPsec, além de qualquer parâmetro da integridade do IPsec, além de PFS. Se um dos parâmetros da criptografia IPsec ou da integridade do IPsec for GCM, a criptografia IPsec e a integridade precisarão usar o mesmo algoritmo. Por exemplo, se GCMAES128 for escolhido para criptografia IPsec, GCMAES128 também precisará ser escolhido para integridade do IPsec.
A tabela a seguir mostra os parâmetros do IPsec disponíveis para conexões VPN ponto a site.
Configuração | Parâmetros |
---|---|
Criptografia IKE Fase 1 | AES128, AES256, GCMAES128 e GCMAES256 |
Integridade do IKE Fase 1 | SHA256, SHA384 |
Grupo DH | DHGroup14, DHGroup24, ECP256, ECP384 |
Criptografia IPsec Fase 2 | GCMAES128, GCMAES256 e SHA256 |
Integridade do IPsec Fase 2 | GCMAES128 e GCMAES256 |
Grupo PFS | PFS14, PFS24, ECP256 e ECP384 |
Próximas etapas
Consulte Como criar uma conexão ponto a site
Para obter mais informações sobre a WAN Virtual, consulte as Perguntas frequentes sobre a WAN Virtual.