Partager via


À propos des périphériques VPN et des paramètres IPsec/IKE pour les connexions de passerelle VPN site à site

Un périphérique VPN est requis pour configurer une connexion VPN site à site (S2S) entre locaux à l’aide d’une passerelle VPN. Vous pouvez utiliser des connexions site à site pour créer une solution hybride, ou chaque fois que vous souhaitez disposer de connexions sécurisées entre vos réseaux locaux et vos réseaux virtuels. Cet article fournit une liste des périphériques VPN validés, ainsi qu’une liste des paramètres IPsec/IKE pour les passerelles VPN.

Important

Si vous rencontrez des problèmes de connectivité entre vos périphériques VPN locaux et les passerelles VPN, consultez Problèmes de compatibilité connus avec le matériel.

Éléments à noter lorsque vous affichez les tables :

  • Une modification de la terminologie a eu lieu pour les passerelles VPN Azure. Seuls les noms ont changé. Il n’y a aucune modification de la fonctionnalité.
    • Routage statique = basé sur des stratégies
    • Routage dynamique = basé sur un itinéraire
  • Sauf indication contraire, les spécifications des passerelles VPN HighPerformance sont identiques à celles des passerelles VPN RouteBased. Par exemple, les périphériques VPN validés qui sont compatibles avec les passerelles VPN RouteBased sont également compatibles avec la passerelle VPN HighPerformance.

Périphériques VPN validés et guides de configuration des périphériques

Nous avons validé un ensemble de périphériques VPN standard en partenariat avec des fournisseurs d’appareils. Tous les appareils appartenant aux familles de la liste suivante doivent fonctionner avec les passerelles VPN. Ce sont les algorithmes recommandés pour la configuration de votre appareil.

Algorithmes recommandés Chiffrements Intégrité Groupe DH
IKE AES256 SHA256 DH2
IPsec AES256GCM AES256GCM Aucun

Pour configurer plus facilement votre périphérique VPN, reportez-vous aux liens qui correspondent à la famille de périphériques appropriée. Les liens vers les instructions de configuration sont fournis dans la mesure du possible et les valeurs par défaut répertoriées dans le guide de configuration ne doivent pas nécessairement contenir les meilleurs algorithmes cryptographiques. Pour une prise en charge des appareils VPN, contactez le fabricant de votre appareil.

Fournisseur Famille de périphériques Version de système d’exploitation minimale Instructions de configuration PolicyBased Instructions de configuration RouteBased
A10 Networks, Inc. Thunder CFW ACOS 4.1.1 Non compatible Guide de configuration
AhnLab TrusGuard TG 2.7.6
TG 3.5.x
Non testé Guide de configuration
Allied Telesis Routeurs VPN série AR Série AR 5.4.7+ Guide de configuration Guide de configuration
Arista Routeur CloudEOS vEOS 4.24.0FX Non testé Guide de configuration
Barracuda Networks, Inc. Barracuda CloudGen Firewall PolicyBased : 5.4.3
RouteBased : 6.2.0
Guide de configuration Guide de configuration
Check Point Passerelle de sécurité R80.10 Guide de configuration Guide de configuration
Cisco ASA 8.3
8.4+ (IKEv2*)
Prise en charge Guide de configuration*
Cisco ASR PolicyBased : IOS 15.1
RouteBased : IOS 15.2
Prise en charge Prise en charge
Cisco CSR RouteBased : IOS-XE 16.10 Non testé Script de configuration
Cisco ISR PolicyBased : IOS 15.0
RouteBased* : IOS 15.1
Prise en charge Prise en charge
Cisco Meraki (MX) MX v15.12 Non compatible Guide de configuration
Cisco vEdge (Viptela OS) 18.4.0 (mode actif/passif) Non compatible Configuration manuelle (active/passive)
Citrix NetScaler MPX, SDX, VPX Version 10.1 (et versions ultérieures) Guide de configuration Non compatible
F5 Série BIG-IP 12.0 Guide de configuration Guide de configuration
Fortinet FortiGate FortiOS 5.6 Non testé Guide de configuration
Fsas Technologies Série G Si-R V04 : V04.12
V20 : V20.14
Guide de configuration Guide de configuration
Hillstone Networks Next-Generation Firewall (NGFW) 5.5R7 Non testé Guide de configuration
HPE Aruba Passerelle EdgeConnect SDWAN ECOS Version v9.2
Système d’exploitation Orchestrator v9.2
Guide de configuration Guide de configuration
Internet Initiative Japan (IIJ) Série SEIL SEIL/X 4.60
SEIL/B1 4.60
SEIL/x86 3.20
Guide de configuration Non compatible
Juniper SRX PolicyBased : JunOS 10.2
Routebased : JunOS 11.4
Prise en charge Script de configuration
Juniper Série J PolicyBased : JunOS 10.4r9
RouteBased : JunOS 11.4
Prise en charge Script de configuration
Juniper ISG ScreenOS 6.3 Prise en charge Script de configuration
Juniper SSG ScreenOS 6.2 Prise en charge Script de configuration
Juniper MX JunOS 12.x Prise en charge Script de configuration
Microsoft Service de routage et d’accès à distance Windows Server 2012 Non compatible Prise en charge
Open Systems AG Passerelle Mission Control Security N/A Prise en charge Non compatible
Palo Alto Networks Tous les périphériques exécutant PAN-OS PAN-OS
PolicyBased : 6.1.5 ou version ultérieure
RouteBased : 7.1.4
Prise en charge Guide de configuration
Sentrium (développeur) VyOS VyOS 1.2.2 Non testé Guide de configuration
ShareTech UTM nouvelle génération (série NU) 9.0.1.3 Non compatible Guide de configuration
SonicWall Série TZ, série NSA
Série SuperMassive
Série NSA classe E
SonicOS 5.8.x
SonicOS 5.9.x
SonicOS 6.x
Non compatible Guide de configuration
Sophos Pare-feu XG Next Gen XG v17 Non testé Guide de configuration

Guide de configuration - Associations de sécurité multiples
Synology MR2200ac
RT2600ac
RT1900ac
SRM1.1.5/VpnPlusServer-1.2.0 Non testé Guide de configuration
Ubiquiti EdgeRouter Version 1.10 d’EdgeOS Non testé Protocole BGP sur IKEv2/IPsec

Protocole VTI sur IKEv2/IPsec
Ultra 3E-636L3 5.2.0.T3 Build-13 Non testé Guide de configuration
WatchGuard Tous Fireware XTM
PolicyBased: v11.11.x
RouteBased: v11.12.x
Guide de configuration Guide de configuration
Zyxel Série ZyWALL USG
Série ZyWALL ATP
Série ZyWALL VPN
ZLD v4.32 + Non testé Protocole VTI sur IKEv2/IPsec

Protocole BGP sur IKEv2/IPsec

Notes

(*) Les versions Cisco ASA 8.4+ ajoutent la prise en charge IKEv2. Elles peuvent se connecter à la passerelle VPN Azure à l’aide de la stratégie IPsec/IKE personnalisée avec l’option « UsePolicyBasedTrafficSelectors ». Reportez-vous à cet article sur les procédures.

(\*\*) Les routeurs de la série ISR 7200 prennent uniquement en charge les VPN basés sur des stratégies.

Télécharger des script de configuration de périphérique VPN à partir d’Azure

Pour certains appareils, vous pouvez télécharger les scripts de configuration directement à partir d’Azure. Pour plus d’informations et des instructions de téléchargement, consultez la page Télécharger des script de configuration de périphérique VPN.

Périphériques VPN non validés

Si vous ne voyez pas votre appareil répertorié dans le tableau Appareils VPN validés, votre appareil peut toujours fonctionner avec une connexion site à site. Contactez le fabricant de votre appareil pour obtenir une prise en charge et des instructions de configuration.

Modification des exemples de configuration de périphérique

Après avoir téléchargé l’exemple de configuration de périphérique VPN fourni, vous devrez remplacer certaines des valeurs spécifiées pour qu’elles reflètent les paramètres de votre environnement.

Pour modifier un exemple :

  1. Ouvrez l’exemple à l’aide du Bloc-notes.
  2. Recherchez et remplacez toutes les chaînes au format <texte> par les valeurs qui correspondent à votre environnement. Veillez à inclure < et >. Lorsque vous sélectionnez un nom, assurez-vous qu’il est unique. Si une commande ne fonctionne pas, consultez la documentation du fabricant du périphérique.
Texte de l’exemple Valeur de substitution
<RP_OnPremisesNetwork> Nom que vous choisissez pour cet objet. Exemple : MonRéseauLocal
<RP_AzureNetwork> Nom que vous choisissez pour cet objet. Exemple : MonRéseauAzure
<RP_AccessList> Nom que vous choisissez pour cet objet. Exemple : MaListeAccèsAzure
<RP_IPSecTransformSet> Nom que vous choisissez pour cet objet. Exemple : MonJeuTransformationsIPSec
<RP_IPSecCryptoMap> Nom que vous choisissez pour cet objet. Exemple : MaCarteChiffrementIPSec
<SP_AzureNetworkIpRange> Spécifiez une plage. Exemple : 192.168.0.0
<SP_AzureNetworkSubnetMask> Spécifiez un masque de sous-réseau. Exemple : 255.255.0.0
<SP_OnPremisesNetworkIpRange> Spécifiez une plage locale. Exemple : 10.2.1.0
<SP_OnPremisesNetworkSubnetMask> Spécifiez un masque de sous-réseau local. Exemple : 255.255.255.0
<SP_AzureGatewayIpAddress> Ces informations sont propres à votre réseau virtuel et figurent dans le portail de gestion sous l’intitulé Adresse IP de la passerelle.
<SP_PresharedKey> Ces informations sont propres à votre réseau virtuel et figurent dans le Portail de gestion sous l’intitulé Gérer la clé.

Paramètres IPsec/IKE par défaut

Les tableaux suivants répertorient les combinaisons d’algorithmes et de paramètres utilisées par les passerelles VPN Azure dans la configuration par défaut (stratégies par défaut). Pour les passerelles VPN basées sur le routage créées à l’aide du modèle de déploiement Resource Manager, vous pouvez spécifier une stratégie personnalisée sur chaque connexion. Reportez-vous à Configurer une stratégie IPsec/IKE pour obtenir des instructions détaillées.

Dans les tableaux suivants :

  • AS = association de sécurité
  • IKE Phase 1 est également appelé « Mode principal »
  • IKE Phase 2 est également appelé « Mode rapide »

Paramètres IKE Phase 1 (Mode principal)

Propriété PolicyBased RouteBased
Version IKE IKEv1 IKEv1 et IKEv2
Groupe Diffie-Hellman Groupe 2 (1 024 bits) Groupe 2 (1 024 bits)
Méthode d'authentification Clé prépartagée Clé prépartagée
Chiffrement et algorithmes de hachage 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
1. AES256, SHA1
2. AES256, SHA256
3. AES128, SHA1
4. AES128, SHA256
5. 3DES, SHA1
6. 3DES, SHA256
Durée de vie de l’AS 28 800 secondes 28 800 secondes
Nombre de SA en mode rapide 100 100

Paramètres IKE Phase 2 (Mode rapide)

Propriété PolicyBased RouteBased
Version IKE IKEv1 IKEv1 et IKEv2
Chiffrement et algorithmes de hachage 1. AES256, SHA256
2. AES256, SHA1
3. AES128, SHA1
4. 3DES, SHA1
Offres d’AS RouteBased en mode rapide
Durée de vie de l’AS (durée) 3 600 secondes 27 000 secondes
Durée de vie de l’AS (octets) 102 400 000 Ko 102 400 000 Ko
PFS (Perfect Forward Secrecy) Non Offres d’AS RouteBased en mode rapide
Détection d’homologue mort Non pris en charge Prise en charge

Limitation TCP MSS de la passerelle VPN Azure

La limitation MSS est bidirectionnelle sur la passerelle VPN Azure. Le tableau suivant répertorie la taille des paquets dans les différents scénarios.

Flux de paquets IPv4 IPv6
Via Internet 1 340 octets 1 360 octets
Via la passerelle Express Route 1 250 octets 1 250 octets

Offres d’association de sécurité VPN IPsec RouteBased (AS IKE en mode rapide)

Le tableau suivant répertorie les offres d’association de sécurité IPsec (IKE en mode rapide). Les offres sont énumérées dans l’ordre de préférence dans lequel elles sont présentées ou acceptées.

Passerelle Azure en tant qu’initiateur

- Chiffrement Authentification Groupe PFS
1 GCM AES256 GCM (AES256) None
2 AES256 SHA1 None
3 3DES SHA1 None
4 AES256 SHA256 None
5 AES128 SHA1 None
6 3DES SHA256 None

Passerelle Azure en tant que répondeur

- Chiffrement Authentification Groupe PFS
1 GCM AES256 GCM (AES256) None
2 AES256 SHA1 None
3 3DES SHA1 None
4 AES256 SHA256 None
5 AES128 SHA1 None
6 3DES SHA256 None
7 DES SHA1 None
8 AES256 SHA1 1
9 AES256 SHA1 2
10 AES256 SHA1 14
11 AES128 SHA1 1
12 AES128 SHA1 2
13 AES128 SHA1 14
14 3DES SHA1 1
15 3DES SHA1 2
16 3DES SHA256 2
17 AES256 SHA256 1
18 AES256 SHA256 2
19 AES256 SHA256 14
20 AES256 SHA1 24
21 AES256 SHA256 24
22 AES128 SHA256 None
23 AES128 SHA256 1
24 AES128 SHA256 2
25 AES128 SHA256 14
26 3DES SHA1 14
  • Vous pouvez spécifier le chiffrement IPsec ESP NULL avec les passerelles VPN RouteBased et HighPerformance. Le chiffrement Null ne fournit pas de protection des données en transit. Il doit être utilisé uniquement lorsqu’un débit maximal et une latence minimale sont requis. Les clients peuvent choisir de l'utiliser dans des scénarios de communication de réseau virtuel à réseau virtuel ou lorsque le chiffrement est appliqué ailleurs dans la solution.
  • Pour la connectivité intersite par Internet, utilisez les paramètres par défaut de la passerelle VPN Azure, avec les algorithmes de chiffrement et de hachage répertoriés dans les tableaux précédents, pour garantir la sécurité de vos communications cruciales.

Problèmes de compatibilité connus avec le matériel

Important

Il s’agit de problèmes de compatibilité connus entre les appareils VPN tiers et les passerelles VPN Azure. L’équipe Azure travaille en étroite collaboration avec les fournisseurs pour résoudre les problèmes répertoriés ici. Une fois les problèmes résolus, cette page sera mise à jour avec les informations les plus récentes. Revenez la consulter régulièrement.

16 février 2017

Appareils Palo Alto Networks dont la version est antérieure à la version 7.1.4 pour les VPN Azure basés sur les itinéraires : si vous utilisez des appareils VPN de Palo Alto Networks avec une version de PAN-OS antérieure à la version 7.1.4 et que vous rencontrez des problèmes de connectivité pour les passerelles VPN Azure basées sur les itinéraires, procédez comme suit :

  1. Vérifiez la version du microprogramme de votre appareil Palo Alto Networks. Si votre version de PAN-OS est antérieure à la version 7.1.4, mettez à niveau vers la version 7.1.4.
  2. Sur l’appareil Palo Alto Networks, modifiez la durée de SA de phase 2 (ou SA mode rapide) sur 28 800 secondes (8 heures) au moment de vous connecter à la passerelle VPN Azure.
  3. Si vous continuez à rencontrer des problèmes de connectivité, ouvrez une demande de support sur le Portail Azure.