Dela via


IPsec-principer för punkt-till-plats

Den här artikeln visar de IPsec-principkombinationer som stöds för punkt-till-plats-VPN-anslutning i Azure Virtual WAN.

Standardprinciper för IPsec

I följande tabell visas standardparametrarna för IPsec för punkt-till-plats-VPN-anslutningar. Dessa parametrar väljs automatiskt av VPN-gatewayen för punkt-till-plats för Virtual WAN när en punkt-till-plats-profil skapas.

Inställning Parametrar
Fas 1 IKE-kryptering AES256
Fas 1 IKE-integritet SHA256
DH-grupp DHGroup24
Fas 2 IPsec-kryptering GCMAES256
Fas 2 IPsec-integritet GCMAES256
PFS-grupp PFS24

Anpassade IPsec-principer

Tänk på följande krav när du arbetar med anpassade IPsec-principer:

  • IKE – För fas 1-IKE kan du välja valfri parameter från IKE-kryptering, plus valfri parameter från IKE-integritet, plus valfri parameter från DH-gruppen.
  • IPsec – För fas 2 IPsec kan du välja valfri parameter från IPsec Encryption, plus valfri parameter från IPsec Integrity, plus PFS. Om någon av parametrarna för IPsec-kryptering eller IPsec-integritet är GCM måste både IPsec-kryptering och integritet använda samma algoritm. Om GCMAES128 till exempel väljs för IPsec-kryptering måste GCMAES128 också väljas för IPsec-integritet.

I följande tabell visas tillgängliga IPsec-parametrar för punkt-till-plats-VPN-anslutningar.

Inställning Parametrar
Fas 1 IKE-kryptering AES128, AES256, GCMAES128, GCMAES256
Fas 1 IKE-integritet SHA256, SHA384
DH-grupp DHGroup14, DHGroup24, ECP256, ECP384
Fas 2 IPsec-kryptering GCMAES128, GCMAES256, SHA256
Fas 2 IPsec-integritet GCMAES128, GCMAES256
PFS-grupp PFS14, PFS24, ECP256, ECP384

Nästa steg

Se Skapa en punkt-till-plats-anslutning

Mer information om Virtual WAN finns i Vanliga frågor och svar om Virtual WAN.