Acerca de los dispositivos VPN y los parámetros de IPsec/IKE para conexiones de VPN Gateway de sitio a sitioAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

Para configurar una conexión VPN entre locales de sitio a sitio (S2S) mediante una puerta de enlace de VPN se requiere un dispositivo VPN.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. Las conexiones de sitio a sitio pueden usarse para crear una solución híbrida o siempre que desee conexiones seguras entre su red local y la red virtual.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Este artículo incluye la lista de dispositivos VPN validados y una lista de parámetros IPsec/IKE para las puertas de enlace de VPN.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

Importante

Si tiene problemas de conectividad entre los dispositivos VPN locales y las puertas de enlace de VPN, consulte Problemas conocidos de compatibilidad de dispositivos.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

Elementos que hay que tener en cuenta para consultar las tablas:Items to note when viewing the tables:

  • Ha habido un cambio terminológico en las puertas de enlace de VPN de Azure.There has been a terminology change for Azure VPN gateways. Solo han cambiado los nombres.Only the names have changed. No hay ningún cambio de funcionalidad.There is no functionality change.
    • Enrutamiento estático = PolicyBasedStatic Routing = PolicyBased
    • Enrutamiento dinámico = RouteBasedDynamic Routing = RouteBased
  • Las especificaciones de VPN Gateway HighPerformance y VPN Gateway RouteBased son las mismas, a menos que se indique lo contrario.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Por ejemplo, los dispositivos VPN validados que son compatibles con las puertas de enlace de VPN RouteBased también son compatibles con las puertas de enlace de VPN HighPerformance.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

Dispositivos VPN validados y guías de configuración de dispositivosValidated VPN devices and device configuration guides

En colaboración con proveedores de dispositivos, hemos validado un conjunto de dispositivos VPN estándar.In partnership with device vendors, we have validated a set of standard VPN devices. Todos los dispositivos de las familias de dispositivos en la lista siguiente deben trabajar con puertas de enlace de VPN.All of the devices in the device families in the following list should work with VPN gateways. Consulte la información acerca de la configuración de VPN Gateway para entender el tipo de VPN utilizado (PolicyBased o RouteBased) para la solución VPN Gateway que desea configurar.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

Con el fin de configurar el dispositivo VPN, consulte los vínculos correspondientes a la familia de dispositivos apropiada.To help configure your VPN device, refer to the links that correspond to the appropriate device family. Los vínculos a las instrucciones de configuración se proporcionan dentro de lo posible.The links to configuration instructions are provided on a best-effort basis. Para obtener soporte para los dispositivos VPN, póngase en contacto con el fabricante.For VPN device support, contact your device manufacturer.

ProveedorVendor Familia de dispositivosDevice family Versión mínima de sistema operativoMinimum OS version Instrucciones de configuración PolicyBasedPolicyBased configuration instructions Instrucciones de configuración RouteBasedRouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 No compatibleNot compatible Guía de configuraciónConfiguration guide
Allied TelesisAllied Telesis Enrutadores VPN de la serie ARAR Series VPN Routers Serie AR 5.4.7+AR-Series 5.4.7+ Guía de configuraciónConfiguration guide Guía de configuraciónConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda CloudGen FirewallBarracuda CloudGen Firewall PolicyBased: 5.4.3PolicyBased: 5.4.3
RouteBased: 6.2.0RouteBased: 6.2.0
Guía de configuraciónConfiguration guide Guía de configuraciónConfiguration guide
Punto de comprobaciónCheck Point Puerta de enlace de seguridadSecurity Gateway R80.10R80.10 Guía de configuraciónConfiguration guide Guía de configuraciónConfiguration guide
CiscoCisco ASAASA 8.38.3
8.4+ (IKEv2*)8.4+ (IKEv2*)
CompatibleSupported Guía de configuración*Configuration guide*
CiscoCisco ASRASR PolicyBased: IOS 15.1PolicyBased: IOS 15.1
RouteBased: IOS 15.2RouteBased: IOS 15.2
CompatibleSupported CompatibleSupported
CiscoCisco CSRCSR RouteBased: IOS-XE 16.10RouteBased: IOS-XE 16.10 (no probado)(not tested) Script de configuraciónConfiguration script
CiscoCisco ISRISR PolicyBased: IOS 15.0PolicyBased: IOS 15.0
RouteBased*: IOS 15.1RouteBased*: IOS 15.1
CompatibleSupported CompatibleSupported
CiscoCisco MerakiMeraki N/DN/A No compatibleNot compatible No compatibleNot compatible
CiscoCisco vEdge (SO Viptela)vEdge (Viptela OS) 18.4.0 (modo Activo/Pasivo)18.4.0 (Active/Passive Mode)

19.2 (modo Activo/Pasivo)19.2 (Active/Active Mode)
No compatibleNot compatible Configuración manual (activa/pasiva)Manual configuration (Active/Passive)

Configuración de Cloud Onramp (activa/activa)Cloud Onramp configuration (Active/Active)
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 y superior10.1 and above Guía de configuraciónConfiguration guide No compatibleNot compatible
F5F5 Serie BIG-IPBIG-IP series 12.012.0 Guía de configuraciónConfiguration guide Guía de configuraciónConfiguration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 (no probado)(not tested) Guía de configuraciónConfiguration guide
Hillstone NetworksHillstone Networks Next-Gen Firewalls (NGFW)Next-Gen Firewalls (NGFW) 5.5R75.5R7 (no probado)(not tested) Guía de configuraciónConfiguration guide
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) Serie SEILSEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
Guía de configuraciónConfiguration guide No compatibleNot compatible
JuniperJuniper SRXSRX PolicyBased: JunOS 10.2PolicyBased: JunOS 10.2
Routebased: JunOS 11.4Routebased: JunOS 11.4
CompatibleSupported Script de configuraciónConfiguration script
JuniperJuniper Serie JJ-Series PolicyBased: JunOS 10.4r9PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4RouteBased: JunOS 11.4
CompatibleSupported Script de configuraciónConfiguration script
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 CompatibleSupported Script de configuraciónConfiguration script
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 CompatibleSupported Script de configuraciónConfiguration script
JuniperJuniper MXMX JunOS 12.xJunOS 12.x CompatibleSupported Script de configuraciónConfiguration script
MicrosoftMicrosoft Servicio de acceso remoto y enrutamientoRouting and Remote Access Service Windows Server 2012Windows Server 2012 No compatibleNot compatible CompatibleSupported
Open Systems AGOpen Systems AG Mission Control Security GatewayMission Control Security Gateway N/DN/A Guía de configuraciónConfiguration guide No compatibleNot compatible
Palo Alto NetworksPalo Alto Networks Todos los dispositivos que ejecutan PAN-OSAll devices running PAN-OS PAN-OSPAN-OS
PolicyBased: 6.1.5 o posteriorPolicyBased: 6.1.5 or later
RouteBased: 7.1.4RouteBased: 7.1.4
CompatibleSupported Guía de configuraciónConfiguration guide
Sentrium (desarrollador)Sentrium (Developer) VyOSVyOS VyOS 1.2.2VyOS 1.2.2 (no probado)(not tested) Guía de configuración Configuration guide
ShareTechShareTech UTM de próxima generación (serie NU)Next Generation UTM (NU series) 9.0.1.39.0.1.3 No compatibleNot compatible Guía de configuraciónConfiguration guide
SonicWallSonicWall Serie TZ, serie NSATZ Series, NSA Series
Serie SuperMassiveSuperMassive Series
Serie E-Class NSAE-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
No compatibleNot compatible Guía de configuraciónConfiguration guide
SophosSophos Firewall de última generación XGXG Next Gen Firewall XG v17XG v17 (no probado)(not tested) Guía de configuraciónConfiguration guide

Guía de configuración: varios SAConfiguration guide - Multiple SAs
SynologySynology MR2200acMR2200ac
RT2600acRT2600ac
RT1900acRT1900ac
SRM1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 (no probado)(not tested) Guía de configuraciónConfiguration guide
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10EdgeOS v1.10 (no probado)(not tested) BGP a través de IKEv2/IPsecBGP over IKEv2/IPsec

VTI a través de IKEv2/IPsecVTI over IKEv2/IPsec
WatchGuardWatchGuard TodoAll Fireware XTMFireware XTM
PolicyBased: v11.11.xPolicyBased: v11.11.x
RouteBased: v11.12.xRouteBased: v11.12.x
Guía de configuraciónConfiguration guide Guía de configuraciónConfiguration guide
ZyxelZyxel Serie ZyWALL USGZyWALL USG series
Serie ZyWALL ATPZyWALL ATP series
Serie ZyWALL VPNZyWALL VPN series
ZLD v4.32+ZLD v4.32+ (no probado)(not tested) VTI a través de IKEv2/IPsecVTI over IKEv2/IPsec

BGP a través de IKEv2/IPsecBGP over IKEv2/IPsec

Nota

(*) Las versiones de Cisco ASA 8.4 y posteriores incorporan compatibilidad con IKEv2, puede conectarse a la puerta de enlace de VPN de Azure mediante la directiva personalizada de IPsec/IKE con la opción "UsePolicyBasedTrafficSelectors".(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Puede consultar este artículo de procedimientos.Refer to this how-to article.

(**) Los enrutadores de la serie ISR 7200 solo admiten VPN basadas en directivas.(**) ISR 7200 Series routers only support PolicyBased VPNs.

Descarga de los scripts de configuración de dispositivos VPN desde AzureDownload VPN device configuration scripts from Azure

Para determinados dispositivos, puede descargar los scripts de configuración directamente desde Azure.For certain devices, you can download configuration scripts directly from Azure. Para más información y las instrucciones de descarga, consulte Descarga de scripts de configuración de dispositivos VPN para conexiones VPN S2S.For more information and download instructions, see Download VPN device configuration scripts.

Dispositivos con scripts de configuración disponiblesDevices with available configuration scripts

ProveedorVendor Familia de dispositivosDevice family Versión de firmwareFirmware version
CiscoCisco ISRISR IOS 15.1 (versión preliminar)IOS 15.1 (Preview)
CiscoCisco ASAASA ASA (*) RouteBased (IKEv2: sin BGP) para versión de ASA anterior a 9.8ASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8
CiscoCisco ASAASA ASA RouteBased (IKEv2: sin BGP) para versión de ASA superior a 9.8ASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2.xScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
JuniperJuniper SRXSRX JunOS 12.x RouteBased BGPJunOS 12.x RouteBased BGP
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased BGPEdgeOS v1.10x RouteBased BGP

Nota

(*) Obligatorio: NarrowAzureTrafficSelectors (habilitar la opción UsePolicyBasedTrafficSelectors) y CustomAzurePolicies (IKE/IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)

Dispositivos VPN no validadosNon-validated VPN devices

Si el dispositivo no aparece en la tabla de dispositivos VPN validados, es posible que todavía funcione con una conexión de sitio a sitio.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Póngase en contacto con el fabricante del dispositivo para obtener instrucciones adicionales de soporte técnico y configuración.Contact your device manufacturer for additional support and configuration instructions.

Edición de ejemplos de configuración de dispositivosEditing device configuration samples

Después de descargar el ejemplo de configuración del dispositivo VPN proporcionado, deberá reemplazar algunos de los valores para reflejar la configuración de su entorno.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

Para editar una muestra:To edit a sample:

  1. Abra el ejemplo con el Bloc de notas.Open the sample using Notepad.
  2. Busque y reemplace todas las cadenas de <texto> por los valores que pertenezcan al entorno.Search and replace all <text> strings with the values that pertain to your environment. Asegúrese de incluir < y >.Be sure to include < and >. Cuando se especifica un nombre, el nombre que seleccione debe ser único.When a name is specified, the name you select should be unique. Si un comando no funciona, consulte la documentación del fabricante del dispositivo.If a command does not work, consult your device manufacturer documentation.
Texto de ejemploSample text Cambiar aChange to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> Nombre elegido para este objeto.Your chosen name for this object. Ejemplo: miRedLocalExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> Nombre elegido para este objeto.Your chosen name for this object. Ejemplo: miRedAzureExample: myAzureNetwork
<RP_AccessList><RP_AccessList> Nombre elegido para este objeto.Your chosen name for this object. Ejemplo: miListaAccesoAzureExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> Nombre elegido para este objeto.Your chosen name for this object. Ejemplo: miConjuntoTransIPSecExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> Nombre elegido para este objeto.Your chosen name for this object. Ejemplo: miAsignCifradoIPSecExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> Especifique el rango.Specify range. Ejemplo: 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> Especifique la máscara de subred.Specify subnet mask. Ejemplo: 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> Especifique el rango local.Specify on-premises range. Ejemplo: 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> Especifique la máscara de subred local.Specify on-premises subnet mask. Ejemplo: 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> Esta información es específica de la red virtual y se encuentra en el Portal de administración como Dirección IP de puerta de enlace.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> Esta información es específica de la red virtual y se encuentra en el Portal de administración, en Administrar clave.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

Parámetros de IPsec/IKEIPsec/IKE parameters

Importante

  1. Las tablas siguientes contienen las combinaciones de algoritmos y parámetros que usan las puertas de enlace de VPN de Azure en la configuración predeterminada.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Para puertas de enlace de VPN basadas en enrutamiento creadas mediante el modelo de implementación de Azure Resource Management, puede especificar una directiva personalizada en cada conexión individual.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Consulte Configuración de directiva IPsec/IKE para obtener instrucciones detalladas.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. Además, tiene que fijar el MSS de TCP en 1350.In addition, you must clamp TCP MSS at 1350. O, si los dispositivos VPN no admiten la fijación de MSS, también puede establecer el MTU en la interfaz de túnel en 1400 bytes.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

En las tablas siguientes:In the following tables:

  • SA = Asociación de seguridadSA = Security Association
  • La fase 1 de IKE también se denomina "Modo principal"IKE Phase 1 is also called "Main Mode"
  • La fase 2 de IKE también se denomina "Modo rápido"IKE Phase 2 is also called "Quick Mode"

Parámetros de la fase 1 de IKE (Modo principal)IKE Phase 1 (Main Mode) parameters

PropiedadProperty PolicyBasedPolicyBased RouteBasedRouteBased
Versión de IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Grupo Diffie-HellmanDiffie-Hellman Group Grupo 2 (1024 bits)Group 2 (1024 bit) Grupo 2 (1024 bits)Group 2 (1024 bit)
Método de autenticaciónAuthentication Method Clave previamente compartidaPre-Shared Key Clave previamente compartidaPre-Shared Key
Algoritmos de cifrado y hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
Vigencia de SASA Lifetime 28.800 segundos28,800 seconds 28.800 segundos28,800 seconds

Parámetros de la fase 2 de IKE (modo rápido)IKE Phase 2 (Quick Mode) parameters

PropiedadProperty PolicyBasedPolicyBased RouteBasedRouteBased
Versión de IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Algoritmos de cifrado y hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
Ofertas de SA de QM del tipo routebasedRouteBased QM SA Offers
Vigencia de SA (tiempo)SA Lifetime (Time) 3.600 segundos3,600 seconds 27 000 segundos27,000 seconds
Vigencia de SA (bytes)SA Lifetime (Bytes) 102.400.000 KB102,400,000 KB -
Confidencialidad directa perfecta (PFS)Perfect Forward Secrecy (PFS) SinNo Ofertas de SA de QM del tipo routebasedRouteBased QM SA Offers
Dead Peer Detection (DPD)Dead Peer Detection (DPD) No compatibleNot supported CompatibleSupported

Ofertas de asociación de seguridad de IPsec (SA de modo rápido de IKE) de VPN del tipo routebasedRouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

En la tabla siguiente se enumeran las ofertas de SA de IPsec (modo rápido de IKE).The following table lists IPsec SA (IKE Quick Mode) Offers. Las ofertas se enumeran en el orden de preferencia en el que se presentan o se aceptan.Offers are listed the order of preference that the offer is presented or accepted.

Puerta de enlace de Azure como iniciadorAzure Gateway as initiator

- CifradoEncryption AutenticaciónAuthentication Grupo PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) NoneNone
22 AES256AES256 SHA1SHA1 NoneNone
33 3DES3DES SHA1SHA1 NoneNone
44 AES256AES256 SHA256SHA256 NoneNone
55 AES128AES128 SHA1SHA1 NoneNone
66 3DES3DES SHA256SHA256 NoneNone

Puerta de enlace de Azure como respondedorAzure Gateway as responder

- CifradoEncryption AutenticaciónAuthentication Grupo PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) NoneNone
22 AES256AES256 SHA1SHA1 NoneNone
33 3DES3DES SHA1SHA1 NoneNone
44 AES256AES256 SHA256SHA256 NoneNone
55 AES128AES128 SHA1SHA1 NoneNone
66 3DES3DES SHA256SHA256 NoneNone
77 DESDES SHA1SHA1 NoneNone
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 NoneNone
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • Puede especificar el cifrado IPsec ESP NULL con puertas de enlace de VPN RouteBased y HighPerformance.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. El cifrado basado en null no proporciona protección de datos en tránsito, solo se debe usar al máximo rendimiento y es necesaria la mínima latencia.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Los clientes pueden elegir usarlo en escenarios de comunicación entre redes virtuales o cuando se aplique el cifrado en otra parte de la solución.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • Para conectividad entre locales a través de Internet, use la configuración de la puerta de enlace de VPN de Azure predeterminada con los algoritmos de cifrado y hash de las tablas anteriores para garantizar la seguridad de su comunicación crítica.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

Problemas conocidos de compatibilidad de dispositivosKnown device compatibility issues

Importante

Estos son los problemas conocidos de compatibilidad entre dispositivos VPN de terceros y puertas de enlace de VPN de Azure.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. El equipo de Azure está trabajando activamente con los proveedores para solucionar los problemas enumerados aquí.The Azure team is actively working with the vendors to address the issues listed here. Una vez que se resuelvan, esta página se actualizará con la información más reciente.Once the issues are resolved, this page will be updated with the most up-to-date information. Consúltela periódicamente.Please check back periodically.

16 de febrero de 2017Feb. 16, 2017

Dispositivos de Palo Alto Networks con una versión anterior a la 7.1.4 para VPN basada en rutas de Azure: si usa dispositivos VPN de Palo Alto Networks con una versión de PAN-OS anterior a la 7.1.4 y experimenta problemas de conectividad a las puertas de enlace de VPN basadas en rutas de Azure, realice los siguientes pasos:Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Compruebe la versión de firmware del dispositivo de Palo Alto Networks.Check the firmware version of your Palo Alto Networks device. Si su versión de PAN-OS es anterior a la 7.1.4, actualice a esta versión.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. En el dispositivo de Palo Alto Networks, cambie la duración de la fase 2 SA (o SA de modo rápido) a 28 800 segundos (8 horas) al conectarse a la puerta de enlace de VPN de Azure.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. Si sigue experimentando problemas de conectividad, presente una solicitud de soporte técnico desde Azure Portal.If you are still experiencing connectivity issues, open a support request from the Azure portal.