Partager via


Comment configurer les paramètres de chiffrement pour les connexions VPN IKEv2

Dans les connexions VPN IKEv2, le paramètre par défaut pour les paramètres de chiffrement IKEv2 est le suivant :

  • Algorithme de chiffrement : DES3
  • Intégrité, algorithme de hachage : SHA1
  • Groupe Diffie Hellman (taille de clé) : DH2

Ces paramètres ne sont pas sécurisés pour les échanges IKE.

Pour sécuriser les connexions, mettez à jour la configuration des serveurs et des clients VPN en exécutant les applets de commande VPN.

Serveur VPN

Pour les serveurs VPN qui exécutent Windows Server 2012 R2 ou version ultérieure, vous devez exécuter Set-VpnServerConfiguration pour configurer le type de tunnel. Ces paramètres sont effectifs pour toutes les connexions VPN IKEv2.

Set-VpnServerConfiguration -TunnelType IKEv2 -CustomPolicy

Sur une version antérieure de Windows Server, exécutez Set-VpnServerIPsecConfiguration. Étant donné Set-VpnServerIPsecConfiguration que n’a -TunnelTypepas , la configuration s’applique à tous les types de tunnel sur le serveur.

Set-VpnServerIPsecConfiguration -CustomPolicy

Client VPN

Pour le client VPN, vous devez configurer chaque connexion VPN. Par exemple, exécutez Set-VpnConnectionIPsecConfiguration (version 4.0) et spécifiez le nom de la connexion :

Set-VpnConnectionIPsecConfiguration -ConnectionName <String>

Exemple de paramètres de chiffrement IKEv2

Les commandes suivantes configurent les paramètres de chiffrement IKEv2 pour :

  • Algorithme de chiffrement : AES128
  • Intégrité, algorithme de hachage : SHA256
  • Groupe Diffie Hellman (taille de clé) : DH14

Serveur VPN IKEv2

Set-VpnServerConfiguration -TunnelType IKEv2 -CustomPolicy -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES128 -DHGroup Group14 -EncryptionMethod AES128 -IntegrityCheckMethod SHA256 -PFSgroup PFS2048 -SALifeTimeSeconds 28800 -MMSALifeTimeSeconds 86400 -SADataSizeForRenegotiationKilobytes 1024000
restart-service RemoteAccess -PassThru

Si vous devez revenir aux paramètres IKEv2 par défaut, utilisez cette commande :

Set-VpnServerConfiguration -TunnelType IKEv2 -RevertToDefault
restart-service RemoteAccess -PassThru

IKEv2 VPN Client

Set-VpnConnectionIPsecConfiguration -ConnectionName <String - your VPN connection name> -AuthenticationTransformConstants SHA256128 -CipherTransformConstants AES128 -DHGroup Group14 -EncryptionMethod AES128 -IntegrityCheckMethod SHA256 -PfsGroup PFS2048 -Force

Si vous devez revenir aux paramètres IKEv2 par défaut, utilisez cette commande :

Set-VpnConnectionIPsecConfiguration -ConnectionName <String - your VPN connection name> -RevertToDefault -Force

Astuce

Si vous configurez une connexion VPN pour tous les utilisateurs ou un tunnel d’appareil, vous devez utiliser le -AllUserConnection paramètre dans la Set-VpnConnectionIPsecConfiguration commande .