O zařízeních VPN a o parametrech protokolu IPsec/IKE pro připojení typu Site-to-Site ke službě VPN GatewayAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

Pro konfiguraci připojení VPN typu Site-to-Site (S2S) mezi různými místy pomocí brány VPN Gateway je potřeba zařízení VPN.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. Připojení typu Site-to-Site lze použít k vytvoření hybridního řešení, nebo kdykoli chcete zabezpečit připojení mezi místními a virtuálními sítěmi.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Tento článek obsahuje seznam ověřených zařízení VPN a seznam parametrů protokolu IPsec/IKE pro brány VPN.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

Důležité

Pokud mezi místními zařízeními VPN a bránami VPN dochází k problémům s připojením, vyhledejte informace v části Známé problémy s kompatibilitou zařízení.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

Při procházení tabulek si všimněte:Items to note when viewing the tables:

  • Došlo ke změně terminologie pro služby Azure VPN Gateway.There has been a terminology change for Azure VPN gateways. Změnily se pouze názvy.Only the names have changed. Nedošlo k žádné změně funkce.There is no functionality change.
    • Statické směrování = PolicyBasedStatic Routing = PolicyBased
    • Dynamické směrování = RouteBasedDynamic Routing = RouteBased
  • Specifikace pro vysokovýkonné brány VPN a brány VPN typu RouteBased jsou stejné, není-li uvedeno jinak.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Například ověřená zařízení VPN, která jsou kompatibilní s bránami VPN typu RouteBased, budou kompatibilní také s vysokovýkonnou bránou VPN.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

Ověřená zařízení VPN a průvodci konfigurací zařízeníValidated VPN devices and device configuration guides

Ve spolupráci s dodavateli zařízení jsme ověřili sadu standardních zařízení VPN.In partnership with device vendors, we have validated a set of standard VPN devices. Všechna zařízení v řadách zařízení v následujícím seznamu by měla fungovat s bránami VPN.All of the devices in the device families in the following list should work with VPN gateways. V tématu Informace o nastavení služby VPN Gateway zjistíte, jaký typ sítě VPN (PolicyBased nebo RouteBased) použít pro řešení VPN Gateway, které chcete konfigurovat.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

Pomoc s konfigurací zařízení VPN, naleznete odkazy příslušné řadě zařízení.To help configure your VPN device, refer to the links that correspond to the appropriate device family. Při poskytování odkazů na pokyny se snažíme maximálně vyhovět.The links to configuration instructions are provided on a best-effort basis. Pro podporu zařízení VPN kontaktujte výrobce zařízení.For VPN device support, contact your device manufacturer.

DodavatelVendor Řada zařízeníDevice family Minimální verze operačního systémuMinimum OS version Pokyny ke konfiguraci PolicyBasedPolicyBased configuration instructions Pokyny ke konfiguraci RouteBasedRouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 Není kompatibilníNot compatible Průvodce konfiguracíConfiguration guide
Allied TelesisAllied Telesis Směrovače VPN řady ARAR Series VPN Routers 5.4.7+ řady ARAR-Series 5.4.7+ Již brzyComing soon Průvodce konfiguracíConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall řady FBarracuda NextGen Firewall F-series PolicyBased: 5.4.3PolicyBased: 5.4.3
RouteBased: 6.2.0RouteBased: 6.2.0
Průvodce konfiguracíConfiguration guide Průvodce konfiguracíConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall řady XBarracuda NextGen Firewall X-series Barracuda Firewall 6.5Barracuda Firewall 6.5 Průvodce konfiguracíConfiguration guide Není kompatibilníNot compatible
Check PointCheck Point Security GatewaySecurity Gateway R80.10R80.10 Průvodce konfiguracíConfiguration guide Průvodce konfiguracíConfiguration guide
CiscoCisco ASAASA 8.38.3
8.4+ (IKEv2*)8.4+ (IKEv2*)
PodporovánoSupported Průvodce konfigurací*Configuration guide*
CiscoCisco ASRASR PolicyBased: IOS 15.1PolicyBased: IOS 15.1
RouteBased: IOS 15.2RouteBased: IOS 15.2
PodporovánoSupported PodporovánoSupported
CiscoCisco CSRCSR RouteBased: IOS-XE 16.10RouteBased: IOS-XE 16.10 Konfigurační skriptConfiguration script
CiscoCisco ISRISR PolicyBased: IOS 15.0PolicyBased: IOS 15.0
RouteBased *: IOS 15.1RouteBased*: IOS 15.1
PodporovánoSupported PodporovánoSupported
CiscoCisco MerakiMeraki Není k dispoziciN/A Není kompatibilníNot compatible Není kompatibilníNot compatible
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 a vyšší10.1 and above Průvodce konfiguracíConfiguration guide Není kompatibilníNot compatible
F5F5 Řada BIG-IPBIG-IP series 12.012.0 Průvodce konfiguracíConfiguration guide Průvodce konfiguracíConfiguration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 Průvodce konfiguracíConfiguration guide
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) Řada SEILSEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
Průvodce konfiguracíConfiguration guide Není kompatibilníNot compatible
JuniperJuniper SRXSRX PolicyBased: JunOS 10.2PolicyBased: JunOS 10.2
Routebased: JunOS 11.4Routebased: JunOS 11.4
PodporovánoSupported Konfigurační skriptConfiguration script
JuniperJuniper Řada JJ-Series PolicyBased: JunOS 10.4r9PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4RouteBased: JunOS 11.4
PodporovánoSupported Konfigurační skriptConfiguration script
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 PodporovánoSupported Konfigurační skriptConfiguration script
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 PodporovánoSupported Konfigurační skriptConfiguration script
JuniperJuniper MXMX JunOS 12.xJunOS 12.x PodporovánoSupported Konfigurační skriptConfiguration script
MicrosoftMicrosoft Služba Směrování a vzdálený přístupRouting and Remote Access Service Windows Server 2012Windows Server 2012 Není kompatibilníNot compatible PodporovánoSupported
Open Systems AGOpen Systems AG Mission Control Security GatewayMission Control Security Gateway Není k dispoziciN/A Průvodce konfiguracíConfiguration guide Není kompatibilníNot compatible
Palo Alto NetworksPalo Alto Networks Všechna zařízení se systémem PAN-OSAll devices running PAN-OS PAN-OSPAN-OS
PolicyBased: 6.1.5 nebo novějšíPolicyBased: 6.1.5 or later
RouteBased: 7.1.4RouteBased: 7.1.4
Průvodce konfiguracíConfiguration guide Průvodce konfiguracíConfiguration guide
ShareTechShareTech UTM příští generace (řada NU)Next Generation UTM (NU series) 9.0.1.39.0.1.3 Není kompatibilníNot compatible Průvodce konfiguracíConfiguration guide
SonicWallSonicWall Řada TZ, řada NSATZ Series, NSA Series
Řada SuperMassiveSuperMassive Series
Řada E-Class NSAE-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
Není kompatibilníNot compatible Průvodce konfiguracíConfiguration guide
SophosSophos XG Next Gen FirewallXG Next Gen Firewall XG v17XG v17 Průvodce konfiguracíConfiguration guide

Průvodce konfigurací – více SAsConfiguration guide - Multiple SAs
SynologySynology MR2200acMR2200ac
RT2600acRT2600ac
RT1900acRT1900ac
SRM1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 Průvodce konfiguracíConfiguration Guide
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10EdgeOS v1.10 Protokol BGP přes IKEv2 a IPsecBGP over IKEv2/IPsec

VTI přes IKEv2 a IPsecVTI over IKEv2/IPsec
WatchGuardWatchGuard VšeAll Fireware XTMFireware XTM
PolicyBased: v11.11.xPolicyBased: v11.11.x
RouteBased: v11.12.xRouteBased: v11.12.x
Průvodce konfiguracíConfiguration guide Průvodce konfiguracíConfiguration guide
ZyxelZyxel Řada ZyWALL USGZyWALL USG series
Ochrana ATP v programu ZyWALL řadyZyWALL ATP series
Řada ZyWALL VPNZyWALL VPN series
ZLD v4.32+ZLD v4.32+ VTI přes IKEv2 a IPsecVTI over IKEv2/IPsec
Protokol BGP přes IKEv2 a IPsecBGP over IKEv2/IPsec

Poznámka

(*) Cisco ASA verze 8.4+ přidávají podporu IKEv2 a umožňují připojení ke službě Azure VPN Gateway pomocí vlastních zásad IPsec/IKE s možností UsePolicyBasedTrafficSelectors.(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Další informace najdete v tomto článku s postupem.Refer to this how-to article.

(**) Směrovače řady ISR 7200 podporují jenom sítě VPN typu PolicyBased.(**) ISR 7200 Series routers only support PolicyBased VPNs.

Stažení skriptů konfigurace zařízení VPN z AzureDownload VPN device configuration scripts from Azure

Pro určité zařízení, si můžete stáhnout konfigurační skripty přímo z Azure.For certain devices, you can download configuration scripts directly from Azure. Další informace a pokyny ke stažení, najdete v části konfiguračních skriptů zařízení VPN Stáhnout.For more information and download instructions, see Download VPN device configuration scripts.

Zařízení s dostupných konfiguračních skriptůDevices with available configuration scripts

DodavatelVendor Řada zařízeníDevice family Verze firmwaruFirmware version
CiscoCisco ISRISR IOS 15.1 (Preview)IOS 15.1 (Preview)
CiscoCisco ASAASA Azure Stream Analytics (*) RouteBased (IKEv2 bez BGP) pro Azure Stream Analytics pod 9.8ASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8
CiscoCisco ASAASA RouteBased ASA (IKEv2 – bez BGP) pro Azure Stream Analytics 9.8 +ASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2.xScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
JuniperJuniper SRXSRX JunOS 12.x RouteBased protokolu BGPJunOS 12.x RouteBased BGP
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter RouteBased v1.10x EdgeOS protokolu BGPEdgeOS v1.10x RouteBased BGP

Poznámka

( * ) Požadováno: NarrowAzureTrafficSelectors (povolení možností UsePolicyBasedTrafficSelectors) a CustomAzurePolicies IKE a IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)

Neověřená zařízení VPNNon-validated VPN devices

Nevidíte-li své zařízení v tabulce Ověřená zařízení VPN, stále je možné, že bude fungovat s připojením typu Site-to-Site.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Kvůli další podpoře a pokynům ke konfiguraci se obraťte na výrobce zařízení.Contact your device manufacturer for additional support and configuration instructions.

Ukázky úpravy konfigurace zařízeníEditing device configuration samples

Po stažení ukázky konfigurace zařízení VPN budete muset nahradit některé hodnoty tak, aby odpovídaly nastavení vašeho prostředí.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

Chcete-li upravit ukázku:To edit a sample:

  1. Otevřete ukázku pomocí Poznámkového bloku.Open the sample using Notepad.
  2. Vyhledejte všechny řetězce text a nahraďte je hodnotami, které odpovídají vašemu prostředí.Search and replace all <text> strings with the values that pertain to your environment. Nezapomeňte zahrnout < a >.Be sure to include < and >. Zadané názvy by měly být jedinečné.When a name is specified, the name you select should be unique. Pokud příkaz nefunguje, obraťte se na dokumentaci výrobce zařízení.If a command does not work, consult your device manufacturer documentation.
Text v ukázceSample text Změňte naChange to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> Zvolený název pro tento objekt.Your chosen name for this object. Příklad: myOnPremisesNetworkExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> Zvolený název pro tento objekt.Your chosen name for this object. Příklad: myAzureNetworkExample: myAzureNetwork
<RP_AccessList><RP_AccessList> Zvolený název pro tento objekt.Your chosen name for this object. Příklad: myAzureAccessListExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> Zvolený název pro tento objekt.Your chosen name for this object. Příklad: myIPSecTransformSetExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> Zvolený název pro tento objekt.Your chosen name for this object. Příklad: myIPSecCryptoMapExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> Zadejte rozsah.Specify range. Příklad: 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> Zadejte masku podsítě.Specify subnet mask. Příklad: 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> Zadejte místní rozsah.Specify on-premises range. Příklad: 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> Zadejte masku místní podsítě.Specify on-premises subnet mask. Příklad: 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> Tato informace je specifická pro vaši virtuální síť a najdete ji v Portálu pro správu jako IP adresa brány.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> Tato informace je specifická pro vaši virtuální síť a najdete ji v Portálu pro správu jako Správa klíče.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

Parametry protokolu IPsec/IKEIPsec/IKE parameters

Důležité

  1. Následující tabulky obsahují kombinaci algoritmů a parametrů, které služba Azure VPN Gateway používá ve výchozí konfiguraci.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Pro brány sítě VPN založené na trasách a vytvořené pomocí modelu nasazení správy prostředků Azure můžete zadat vlastní zásadu pro každé jednotlivé připojení.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Podrobné pokyny najdete v tématu Konfigurace zásad IPsec/IKE.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. Kromě toho musíte uchytit MSS protokolu TCP na 1350.In addition, you must clamp TCP MSS at 1350. Pokud vaše zařízení nepodporuje uchycení MSS, můžete místo toho nastavit MTU na rozhraní tunelu na 1400 bajtů.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

V následujících tabulkách:In the following tables:

  • SA je přidružení zabezpečení.SA = Security Association
  • IKE fáze 1 se také nazývá „hlavní režim“.IKE Phase 1 is also called "Main Mode"
  • IKE fáze 2 se také nazývá „rychlý režim“.IKE Phase 2 is also called "Quick Mode"

Parametry protokolu IKE fáze 1 (hlavní režim)IKE Phase 1 (Main Mode) parameters

VlastnostProperty PolicyBasedPolicyBased RouteBasedRouteBased
Verze IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Skupina Diffie-HellmanDiffie-Hellman Group Skupina 2 (1 024 bitů)Group 2 (1024 bit) Skupina 2 (1 024 bitů)Group 2 (1024 bit)
Metoda ověřováníAuthentication Method Předsdílený klíčPre-Shared Key Předsdílený klíčPre-Shared Key
Algoritmy šifrování a hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
Životnost SASA Lifetime 28 800 sekund28,800 seconds 28 800 sekund28,800 seconds

Parametry protokolu IKE fáze 2 (rychlý režim)IKE Phase 2 (Quick Mode) parameters

VlastnostProperty PolicyBasedPolicyBased RouteBasedRouteBased
Verze IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Algoritmy šifrování a hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
Nabídky RouteBased QM SARouteBased QM SA Offers
Životnost SA (čas)SA Lifetime (Time) 3 600 sekund3,600 seconds 27 000 sekund27,000 seconds
Životnost SA (bajty)SA Lifetime (Bytes) 102 400 000 kB102,400,000 KB -
Metoda Perfect Forward Secrecy (PFS)Perfect Forward Secrecy (PFS) NeNo Nabídky RouteBased QM SARouteBased QM SA Offers
Detekce mrtvých partnerských zařízení (DPD)Dead Peer Detection (DPD) Nepodporuje seNot supported PodporovánoSupported

Nabídky RouteBased VPN IPsec Security Association (rychlý režim IKE SA)RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

Následující tabulka uvádí nabídky IPsec SA (rychlý režim IKE).The following table lists IPsec SA (IKE Quick Mode) Offers. Nabídky jsou uvedeny v pořadí podle preference jejich předávání nebo přijímání.Offers are listed the order of preference that the offer is presented or accepted.

Služba Azure Gateway jako iniciátorAzure Gateway as initiator

- ŠifrováníEncryption OvěřováníAuthentication Skupina PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) ŽádnéNone
22 AES256AES256 SHA1SHA1 ŽádnýNone
33 3DES3DES SHA1SHA1 ŽádnýNone
44 AES256AES256 SHA256SHA256 ŽádnéNone
55 AES128AES128 SHA1SHA1 ŽádnéNone
66 3DES3DES SHA256SHA256 ŽádnýNone

Služba Azure Gateway jako respondérAzure Gateway as responder

- ŠifrováníEncryption OvěřováníAuthentication Skupina PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) ŽádnéNone
22 AES256AES256 SHA1SHA1 ŽádnýNone
33 3DES3DES SHA1SHA1 ŽádnéNone
44 AES256AES256 SHA256SHA256 ŽádnéNone
55 AES128AES128 SHA1SHA1 ŽádnéNone
66 3DES3DES SHA256SHA256 ŽádnýNone
77 DESDES SHA1SHA1 ŽádnýNone
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 ŽádnýNone
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • U vysokovýkonných bran VPN a bran VPN typu RouteBased můžete zadat šifrování protokolem IPsec s prázdným ESP.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Prázdné šifrování neposkytuje ochranu přenášených dat a mělo by se používat pouze pokud je vyžadována maximální propustnost a minimální latence.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Klienti toho mohou využít ve scénářích komunikace typu VNet-to-VNet nebo pokud k šifrování dochází jinde v rámci řešení.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • Pro připojení mezi různými místy prostřednictvím Internetu použijte výchozí nastavení služby Azure VPN Gateway s šifrováním a algoritmy hash uvedenými v tabulkách výše, abyste zajistili bezpečnost důležité komunikace.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

Známé problémy s kompatibilitou zařízeníKnown device compatibility issues

Důležité

Jsou známy problémy s kompatibilitou mezi zařízeními VPN třetích stran a bránami VPN Azure.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. Tým Azure aktivně spolupracuje s dodavateli na řešení problémů, které jsou zde uvedeny.The Azure team is actively working with the vendors to address the issues listed here. Po vyřešení problémů bude tato stránka aktualizována, aby obsahovala nejnovější informace.Once the issues are resolved, this page will be updated with the most up-to-date information. Pravidelně se sem vracejte.Please check back periodically.

16. února 2017Feb. 16, 2017

Zařízení Palo Alto Networks s verzí dřívější než 7.1.4 pro síť VPN Azure založené na směrování: Pokud používáte zařízení VPN z Palo Alto Networks s verzí PAN-OS dřívější než 7.1.4 a dochází k problémům s připojením k Azure VPN Gateway založená na směrování, proveďte následující kroky:Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Zkontrolujte verzi firmwaru zařízení Palo Alto Networks.Check the firmware version of your Palo Alto Networks device. Pokud je verze PAN-OS starší než 7.1.4, proveďte upgrade na verzi 7.1.4.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. Na zařízení Palo Alto Networks změňte při připojování k bráně VPN Azure životnost přidružení zabezpečení (SA) Fáze 2 (nebo přidružení zabezpečení rychlého režimu) na 28 800 sekund (8 hodin).On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. Pokud i nadále dochází k problému s připojením, otevřete žádost o podporu na webu Azure Portal.If you are still experiencing connectivity issues, open a support request from the Azure portal.