點對站 IPsec 原則
本文說明 Azure 虛擬 WAN中點對站 VPN 連線支援的 IPsec 原則組合。
預設 IPsec 原則
下表顯示點對站 VPN 連線的預設 IPsec 參數。 建立點對站設定檔時,虛擬 WAN 點對站 VPN 閘道會自動選擇這些參數。
設定 | 參數 |
---|---|
階段 1 IKE 加密 | AES256 |
階段 1 IKE 完整性 | SHA256 |
DH 群組 | DHGroup24 |
階段 2 IPsec 加密 | GCMAES256 |
階段 2 IPsec 完整性 | GCMAES256 |
PFS 群組 | PFS24 |
自訂 IPsec 原則
使用自訂 IPsec 原則時,請記住下列需求:
- IKE - 針對階段 1 IKE,您可以從 IKE 加密中選取任何參數,以及 IKE 完整性中的任何參數,還有 DH 群組中的任何參數。
- IPsec - 針對階段 2 IPsec,您可以從 IPsec 加密中選取任何參數,以及 IPsec 完整性中的任何參數,還有 PFS。 如果 IPsec 加密或 IPsec 完整性的任何參數是 GCM,則 IPsec 加密和完整性都必須使用相同的演算法。 例如,如果為 IPsec 加密選擇 GCMAES128,則也必須為 IPsec 完整性選擇 GCMAES128。
下表顯示點對站 VPN 連線的可用 IPsec 參數。
設定 | 參數 |
---|---|
階段 1 IKE 加密 | AES128、AES256、GCMAES128、GCMAES256 |
階段 1 IKE 完整性 | SHA256、SHA384 |
DH 群組 | DHGroup14、DHGroup24、ECP256、ECP384 |
階段 2 IPsec 加密 | GCMAES128、GCMAES256、SHA256 |
階段 2 IPsec 完整性 | GCMAES128、GCMAES256 |
PFS 群組 | PFS14、PFS24、ECP256、ECP384 |
下一步
請參閱如何建立點對站連線
如需有關虛擬 WAN 的詳細資訊,請參閱虛擬 WAN 常見問題集。