Problema de configuración custom IPsec / IKE Policy en LocalNetworkGateway - Connection
Hola! Tengo una conexion S2S configurada con un cliente (dispositivo firewall Palo Alto) la cual tiene la siguiente configuración custom de IPsec, la cual funcionba cuando tenía mi servidor en una instancia NO Azure.
En Azure Funciona bien durente 1hs, pero cuando renegocia, se cae la fase 2. Y cuando descargo el "Security Associations" me encuentro que en quick mode (fase 2) no tiene gurdado los datos de "PfsGroupId" y "LifetimeSeconds" que se configuraron.
{
"IkeSAs": [
{
"LocalEndpoint": "xxxxxxxxx",
"RemoteEndpoint": "yyyyyyyyyy",
"InitiatorCookie": "xxxxxxxxx",
"ResponderCookie": "yyyyyyyyyy",
"LocalUdpEncapsulationPort": 4500,
"RemoteUdpEncapsulationPort": 4500,
"Encryption": "AES256",
"Integrity": "SHA256",
"DhGroup": "ECP256",
"LifeTimeSeconds": 28800,
"IsSaInitiator": true,
"ElapsedTimeInseconds": 35,
"QuickModeSAs": [
{
"LocalEndpoint": "xxxxxxxxx",
"RemoteEndpoint": "yyyyyyyyyy",
"Encryption": "AES256",
"Integrity": "SHA256",
**"PfsGroupId": "None",**
"InboundSPI": "xxxxxxxxx",
"OutboundSPI": "yyyyyyyyyy",
"LocalTrafficSelectors": ["xxxxxxxxx"],
"RemoteTrafficSelectors": ["yyyyyyyyyy"],
"LifetimeKilobytes": 0,
**"LifetimeSeconds": 27000,**
"IsSaInitiator": true,
"ElapsedTimeInseconds": 35
}
]
}
]
}
Debido a esto debo hacer cada 1hs "Reset" de la conexión. Aclaro que funciona correctamente si la configuro como lo dice el .json. Pero no es lo que quiero y mucho menos lo que el cliente solicita por política de su compañía.
Alguien me puede ayudar a entender que es lo que sucede y mucho más como solucionarlo?
Muchas gracias