Condividi tramite


Criteri IPSec da sito a sito

Questo articolo illustra le combinazioni di criteri IPsec supportate.

Criteri IPsec predefiniti

Nota

Quando si utilizzano criteri predefiniti, Azure può fungere da iniziatore e risponditore durante una configurazione del tunnel IPsec. Mentre rete WAN virtuale VPN supporta molte combinazioni di algoritmi, la raccomandazione è GCMAES256 sia per la crittografia IPSEC che per l'integrità per prestazioni ottimali. AES256 e SHA256 sono considerati meno efficienti e pertanto il degrado delle prestazioni, ad esempio la latenza e le gocce di pacchetti, possono essere previsti per tipi di algoritmo simili. Per altre informazioni sulle rete WAN virtuale, vedere le domande frequenti su Azure rete WAN virtuale.

Iniziatore

Le sezioni seguenti elencano le combinazioni supportate dei criteri quando Azure è l'iniziatore del tunnel.

Fase 1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Fase 2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE

Risponditore

Le sezioni seguenti elencano le combinazioni supportate dei criteri quando Azure è il risponditore per il tunnel.

Fase 1

  • AES_256, SHA1, DH_GROUP_2
  • AES_256, SHA_256, DH_GROUP_2
  • AES_128, SHA1, DH_GROUP_2
  • AES_128, SHA_256, DH_GROUP_2

Fase 2

  • GCM_AES_256, GCM_AES_256, PFS_NONE
  • AES_256, SHA_1, PFS_NONE
  • AES_256, SHA_256, PFS_NONE
  • AES_128, SHA_1, PFS_NONE
  • AES_256, SHA_1, PFS_1
  • AES_256, SHA_1, PFS_2
  • AES_256, SHA_1, PFS_14
  • AES_128, SHA_1, PFS_1
  • AES_128, SHA_1, PFS_2
  • AES_128, SHA_1, PFS_14
  • AES_256, SHA_256, PFS_1
  • AES_256, SHA_256, PFS_2
  • AES_256, SHA_256, PFS_14
  • AES_256, SHA_1, PFS_24
  • AES_256, SHA_256, PFS_24
  • AES_128, SHA_256, PFS_NONE
  • AES_128, SHA_256, PFS_1
  • AES_128, SHA_256, PFS_2
  • AES_128, SHA_256, PFS_14

Valori di durata SA

Questi valori di tempo di vita si applicano sia per l'iniziatore che per il risponditore

  • Durata SA in secondi: 3600 secondi
  • Durata sa in byte: 102.400.000 KB

Criteri IPsec personalizzati

Quando si riguardano i criteri IPsec personalizzati, tenere presente i requisiti seguenti:

  • IKE: per IKE è possibile selezionare qualsiasi parametro da Crittografia IKE, oltre a qualsiasi parametro da IKE Integrity, oltre a qualsiasi parametro del gruppo DH.
  • IPsec: per IPsec è possibile selezionare qualsiasi parametro da Crittografia IPsec, oltre a qualsiasi parametro dall'integrità IPsec, oltre a PFS. Se uno dei parametri per crittografia IPsec o L'integrità IPsec è GCM, i parametri per entrambe le impostazioni devono essere GCM.

I criteri personalizzati predefiniti includono SHA1, DHGroup2 e 3DES per la compatibilità con le versioni precedenti. Questi sono algoritmi più deboli che non sono supportati durante la creazione di criteri personalizzati. È consigliabile usare solo gli algoritmi seguenti:

Impostazioni e parametri disponibili

Impostazione Parametri
Crittografia IKE GCMAES256, GCMAES128, AES256, AES128
Integrità IKE SHA384, SHA256
Gruppo DH ECP384, ECP256, DHGroup24, DHGroup14
Crittografia IPsec GCMAES256, GCMAES128, AES256, AES128, Nessuno
Integrità IPsec GCMAES256, GCMAES128, SHA256
Gruppo PFS ECP384, ECP256, PFS24, PFS14, Nessuno
Durata dell'associazione di sicurezza Intero; min. 300/default 3600 secondi

Passaggi successivi

Per la procedura per configurare un criterio IPsec personalizzato, vedere Configurare un criterio IPsec personalizzato per rete WAN virtuale.

Per altre informazioni sulla rete WAN virtuale, vedere Informazioni sulla rete WAN virtuale di Azure e Domande frequenti sulla rete WAN virtuale di Azure.