Share via


Punt-naar-site-IPsec-beleid

Dit artikel bevat de ondersteunde IPsec-beleidscombinaties voor punt-naar-site-VPN-connectiviteit in Azure Virtual WAN.

Standaard-IPsec-beleid

In de volgende tabel ziet u de standaard-IPsec-parameters voor punt-naar-site-VPN-verbindingen. Deze parameters worden automatisch gekozen door de Virtual WAN punt-naar-site-VPN-gateway wanneer een punt-naar-site-profiel wordt gemaakt.

Instelling Parameters
Fase 1 IKE-versleuteling AES256
Fase 1 IKE-integriteit SHA256
DH-groep DHGroup24
Fase 2 IPsec-versleuteling GCMAES256
IPsec-integriteit fase 2 GCMAES25
PFS-groep PFS24

Aangepast IPsec-beleid

Wanneer u met aangepast IPsec-beleid werkt, moet u rekening houden met de volgende vereisten:

  • IKE : voor fase 1 IKE kunt u elke parameter uit IKE-versleuteling selecteren, plus een willekeurige parameter uit IKE Integrity, plus elke parameter van dh-groep.
  • IPsec : voor fase 2 IPsec kunt u elke parameter selecteren uit IPsec-versleuteling, plus een willekeurige parameter uit IPsec-integriteit, plus PFS. Als een van de parameters voor IPsec-versleuteling of IPsec-integriteit GCM is, moeten zowel IPsec-versleuteling als integriteit hetzelfde algoritme gebruiken. Als GCMAES128 bijvoorbeeld is gekozen voor IPsec-versleuteling, moet GCMAES128 ook worden gekozen voor IPsec-integriteit.

In de volgende tabel ziet u de beschikbare IPsec-parameters voor punt-naar-site-VPN-verbindingen.

Instelling Parameters
Fase 1 IKE-versleuteling AES128, AES256, GCMAES128, GCMAES256
Fase 1 IKE-integriteit SHA256, SHA384
DH-groep DHGroup14, DHGroup24, ECP256, ECP384
Fase 2 IPsec-versleuteling GCMAES128, GCMAES256, SHA256
IPsec-integriteit fase 2 GCMAES128, GCMAES256
PFS-groep PFS14, PFS24, ECP256, ECP384

Volgende stappen

Zie Een punt-naar-site-verbinding maken

Zie de veelgestelde vragen over Virtual WAN voor meer informatie over Virtual WAN.