Punt-naar-site-IPsec-beleid
Dit artikel bevat de ondersteunde IPsec-beleidscombinaties voor punt-naar-site-VPN-connectiviteit in Azure Virtual WAN.
Standaard-IPsec-beleid
In de volgende tabel ziet u de standaard-IPsec-parameters voor punt-naar-site-VPN-verbindingen. Deze parameters worden automatisch gekozen door de Virtual WAN punt-naar-site-VPN-gateway wanneer een punt-naar-site-profiel wordt gemaakt.
Instelling | Parameters |
---|---|
Fase 1 IKE-versleuteling | AES256 |
Fase 1 IKE-integriteit | SHA256 |
DH-groep | DHGroup24 |
Fase 2 IPsec-versleuteling | GCMAES256 |
IPsec-integriteit fase 2 | GCMAES25 |
PFS-groep | PFS24 |
Aangepast IPsec-beleid
Wanneer u met aangepast IPsec-beleid werkt, moet u rekening houden met de volgende vereisten:
- IKE : voor fase 1 IKE kunt u elke parameter uit IKE-versleuteling selecteren, plus een willekeurige parameter uit IKE Integrity, plus elke parameter van dh-groep.
- IPsec : voor fase 2 IPsec kunt u elke parameter selecteren uit IPsec-versleuteling, plus een willekeurige parameter uit IPsec-integriteit, plus PFS. Als een van de parameters voor IPsec-versleuteling of IPsec-integriteit GCM is, moeten zowel IPsec-versleuteling als integriteit hetzelfde algoritme gebruiken. Als GCMAES128 bijvoorbeeld is gekozen voor IPsec-versleuteling, moet GCMAES128 ook worden gekozen voor IPsec-integriteit.
In de volgende tabel ziet u de beschikbare IPsec-parameters voor punt-naar-site-VPN-verbindingen.
Instelling | Parameters |
---|---|
Fase 1 IKE-versleuteling | AES128, AES256, GCMAES128, GCMAES256 |
Fase 1 IKE-integriteit | SHA256, SHA384 |
DH-groep | DHGroup14, DHGroup24, ECP256, ECP384 |
Fase 2 IPsec-versleuteling | GCMAES128, GCMAES256, SHA256 |
IPsec-integriteit fase 2 | GCMAES128, GCMAES256 |
PFS-groep | PFS14, PFS24, ECP256, ECP384 |
Volgende stappen
Zie Een punt-naar-site-verbinding maken
Zie de veelgestelde vragen over Virtual WAN voor meer informatie over Virtual WAN.