Partager via


Stratégies IPsec point à site

Cet article présente les combinaisons de stratégies IPsec prises en charge pour la connectivité VPN point à site dans Azure Virtual WAN.

Stratégies IPsec par défaut

Le tableau suivant présente les paramètres IPsec par défaut pour les connexions VPN point à site. Ces paramètres sont automatiquement choisis par la passerelle VPN point à site de Virtual WAN lors de la création d’un profil point à site.

Paramètre Paramètres
Phase 1 Chiffrement IKE AES256
Phase 1 Intégrité IKE SHA256
Groupe DH DHGroup24
Phase 2 Chiffrement IPsec GCMAES256
Phase 2 Intégrité IPsec GCMAES256
Groupe PFS PFS24

Stratégies IPsec personnalisées

Quand vous utilisez des stratégies IPsec personnalisées, gardez à l’esprit les exigences suivantes :

  • IKE – Pour la Phase 1 IKE, vous pouvez sélectionner n’importe quel paramètre de chiffrement IKE, d’intégrité IKE et de groupe DH.
  • IPsec – Pour la Phase 2 IPsec, vous pouvez sélectionner n’importe quel paramètre de chiffrement IPsec, d’intégrité IPsec et de PFS. Si l’un des paramètres pour Chiffrement IPsec ou Intégrité IPsec est GCM, le chiffrement et l’intégrité IPsec doivent utiliser le même algorithme. Par exemple, si GCMAES128 est choisi pour Chiffrement IPsec, GCMAES128 doit également être choisi pour Intégrité IPsec.

Le tableau suivant présente les paramètres IPsec disponibles pour les connexions VPN point à site.

Paramètre Paramètres
Phase 1 Chiffrement IKE AES128, AES256, GCMAES128, GCMAES256
Phase 1 Intégrité IKE SHA256, SHA384
Groupe DH DHGroup14, DHGroup24, ECP256, ECP384
Phase 2 Chiffrement IPsec GCMAES128, GCMAES256, SHA256
Phase 2 Intégrité IPsec GCMAES128, GCMAES256
Groupe PFS PFS14, PFS24, ECP256, ECP384

Étapes suivantes

Découvrez Comment créer une connexion point à site

Pour plus d’informations sur Virtual WAN, consultez la FAQ sur Virtual WAN.