À propos des périphériques VPN et des paramètres IPsec/IKE pour les connexions de passerelle VPN site à siteAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

Un périphérique VPN est requis pour configurer une connexion VPN site à site (S2S) entre locaux à l’aide d’une passerelle VPN.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. Vous pouvez utiliser des connexions site à site pour créer une solution hybride, ou chaque fois que vous souhaitez disposer de connexions sécurisées entre vos réseaux locaux et vos réseaux virtuels.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Cet article fournit une liste des périphériques VPN validés, ainsi qu’une liste des paramètres IPsec/IKE pour les passerelles VPN.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

Important

Si vous rencontrez des problèmes de connectivité entre vos périphériques VPN locaux et les passerelles VPN, consultez Problèmes de compatibilité connus avec le matériel.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

Éléments à noter lorsque vous affichez les tables :Items to note when viewing the tables:

  • Une modification de la terminologie a eu lieu pour les passerelles VPN Azure.There has been a terminology change for Azure VPN gateways. Seuls les noms ont changé.Only the names have changed. Aucune modification de fonctionnalité n’est à noter.There is no functionality change.
    • Routage statique = basé sur des stratégiesStatic Routing = PolicyBased
    • Routage dynamique = basé sur un itinéraireDynamic Routing = RouteBased
  • Sauf indication contraire, les spécifications des passerelles VPN HighPerformance sont identiques à celles des passerelles VPN RouteBased.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Par exemple, les périphériques VPN validés qui sont compatibles avec les passerelles VPN RouteBased sont également compatibles avec la passerelle VPN HighPerformance.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

Périphériques VPN validés et guides de configuration des périphériquesValidated VPN devices and device configuration guides

Notes

Lorsque vous configurez une connexion site à site, une adresse IPv4 publique est requise pour votre périphérique VPN.When configuring a Site-to-Site connection, a public-facing IPv4 IP address is required for your VPN device.

Nous avons validé un ensemble de périphériques VPN standard en partenariat avec des fournisseurs d’appareils.In partnership with device vendors, we have validated a set of standard VPN devices. Tous les appareils appartenant aux familles de la liste suivante doivent fonctionner avec les passerelles VPN.All of the devices in the device families in the following list should work with VPN gateways. Consultez À propos des paramètres de configuration de la passerelle VPN pour comprendre le type de VPN utilisé (PolicyBased ou RouteBased) pour la solution de passerelle VPN que vous souhaitez configurer.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

Pour configurer plus facilement votre périphérique VPN, reportez-vous aux liens qui correspondent à la famille de périphériques appropriée.To help configure your VPN device, refer to the links that correspond to the appropriate device family. Les liens vers les instructions de configuration sont fournis dans la mesure du possible.The links to configuration instructions are provided on a best-effort basis. Pour une prise en charge des appareils VPN, contactez le fabricant de votre appareil.For VPN device support, contact your device manufacturer.

FournisseurVendor Famille de périphériquesDevice family Version de système d’exploitation minimaleMinimum OS version Instructions de configuration PolicyBasedPolicyBased configuration instructions Instructions de configuration RouteBasedRouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 Non compatibleNot compatible Guide de configurationConfiguration guide
Allied TelesisAllied Telesis Routeurs VPN série ARAR Series VPN Routers Série AR 5.4.7+AR-Series 5.4.7+ Bientôt disponibleComing soon Guide de configurationConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall série FBarracuda NextGen Firewall F-series PolicyBased : 5.4.3PolicyBased: 5.4.3
RouteBased : 6.2.0RouteBased: 6.2.0
Guide de configurationConfiguration guide Guide de configurationConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall série XBarracuda NextGen Firewall X-series Pare-feu Barracuda 6.5Barracuda Firewall 6.5 Guide de configurationConfiguration guide Non compatibleNot compatible
Check PointCheck Point Passerelle de sécuritéSecurity Gateway R80.10R80.10 Guide de configurationConfiguration guide Guide de configurationConfiguration guide
CiscoCisco ASAASA 8.38.3
8.4+ (IKEv2*)8.4+ (IKEv2*)
Pris en chargeSupported Guide de configuration*Configuration guide*
CiscoCisco ASRASR PolicyBased : IOS 15.1PolicyBased: IOS 15.1
RouteBased : IOS 15.2RouteBased: IOS 15.2
Pris en chargeSupported Pris en chargeSupported
CiscoCisco ISRISR PolicyBased : IOS 15.0PolicyBased: IOS 15.0
RouteBased* : IOS 15.1RouteBased*: IOS 15.1
Pris en chargeSupported Pris en chargeSupported
CiscoCisco MerakiMeraki N/AN/A Non compatibleNot compatible Non compatibleNot compatible
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 et versions ultérieures10.1 and above Guide de configurationConfiguration guide Non compatibleNot compatible
F5F5 Série BIG-IPBIG-IP series 12.012.0 Guide de configurationConfiguration guide Guide de configurationConfiguration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 Guide de configurationConfiguration guide
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) Série SEILSEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
Guide de configurationConfiguration guide Non compatibleNot compatible
JuniperJuniper SRXSRX PolicyBased : JunOS 10.2PolicyBased: JunOS 10.2
Routebased : JunOS 11.4Routebased: JunOS 11.4
Pris en chargeSupported Script de configurationConfiguration script
JuniperJuniper Série JJ-Series PolicyBased : JunOS 10.4r9PolicyBased: JunOS 10.4r9
RouteBased : JunOS 11.4RouteBased: JunOS 11.4
Pris en chargeSupported Script de configurationConfiguration script
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 Pris en chargeSupported Script de configurationConfiguration script
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 Pris en chargeSupported Script de configurationConfiguration script
JuniperJuniper MXMX JunOS 12.xJunOS 12.x Pris en chargeSupported Script de configurationConfiguration script
MicrosoftMicrosoft Service de routage et d’accès à distanceRouting and Remote Access Service Windows Server 2012Windows Server 2012 Non compatibleNot compatible Pris en chargeSupported
Open Systems AGOpen Systems AG Passerelle Mission Control SecurityMission Control Security Gateway N/AN/A Guide de configurationConfiguration guide Non compatibleNot compatible
Palo Alto NetworksPalo Alto Networks Tous les périphériques exécutant PAN-OSAll devices running PAN-OS PAN-OSPAN-OS
PolicyBased : 6.1.5 ou version ultérieurePolicyBased: 6.1.5 or later
RouteBased : 7.1.4RouteBased: 7.1.4
Guide de configurationConfiguration guide Guide de configurationConfiguration guide
ShareTechShareTech UTM nouvelle génération (série NU)Next Generation UTM (NU series) 9.0.1.39.0.1.3 Non compatibleNot compatible Guide de configurationConfiguration guide
SonicWallSonicWall Série TZ, série NSATZ Series, NSA Series
Série SuperMassiveSuperMassive Series
Série NSA classe EE-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
Non compatibleNot compatible Guide de configurationConfiguration guide
SophosSophos Pare-feu XG Next GenXG Next Gen Firewall XG v17XG v17 Guide de configurationConfiguration guide

Guide de configuration - Associations de sécurité multiplesConfiguration guide - Multiple SAs
SynologySynology MR2200acMR2200ac
RT2600acRT2600ac
RT1900acRT1900ac
SRM1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 Guide de configurationConfiguration Guide
UbiquitiUbiquiti EdgeRouterEdgeRouter Version 1.10 d’EdgeOSEdgeOS v1.10 Protocole BGP sur IKEv2/IPsecBGP over IKEv2/IPsec

Protocole VTI sur IKEv2/IPsecVTI over IKEv2/IPsec
WatchGuardWatchGuard TousAll Fireware XTMFireware XTM
PolicyBased: v11.11.xPolicyBased: v11.11.x
RouteBased: v11.12.xRouteBased: v11.12.x
Guide de configurationConfiguration guide Guide de configurationConfiguration guide
ZyxelZyxel Série de ZyWALL USGZyWALL USG series
Série de ZyWALL ATPZyWALL ATP series
Série de ZyWALL VPNZyWALL VPN series
ZLD v4.32 +ZLD v4.32+ Protocole VTI sur IKEv2/IPsecVTI over IKEv2/IPsec
Protocole BGP sur IKEv2/IPsecBGP over IKEv2/IPsec

Notes

(*) Les versions Cisco ASA 8.4+ ajoutent la prise en charge IKEv2. Elles peuvent se connecter à la passerelle VPN Azure à l’aide de la stratégie IPsec/IKE personnalisée avec l’option « UsePolicyBasedTrafficSelectors ».(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Reportez-vous à cet article sur les procédures.Refer to this how-to article.

(**) Les routeurs de la série ISR 7200 prennent uniquement en charge les VPN basés sur des stratégies.(**) ISR 7200 Series routers only support PolicyBased VPNs.

Télécharger des script de configuration de périphérique VPN à partir d’AzureDownload VPN device configuration scripts from Azure

Pour certains appareils, vous pouvez télécharger les scripts de configuration directement à partir d’Azure.For certain devices, you can download configuration scripts directly from Azure. Pour plus d’informations et des instructions de téléchargement, consultez la page Télécharger des script de configuration de périphérique VPN.For more information and download instructions, see Download VPN device configuration scripts.

Appareils avec des scripts de configuration disponiblesDevices with available configuration scripts

FournisseurVendor Famille de périphériquesDevice family Version du microprogrammeFirmware version
CiscoCisco ISRISR IOS 15.1 (préversion)IOS 15.1 (Preview)
CiscoCisco ASAASA RouteBased ASA ( * ) (BGP No IKEv2) pour les versions ASA antérieures à 9.8ASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8
CiscoCisco ASAASA ASA RouteBased (IKEv2 - No BGP) pour ASA 9.8 ou versions postérieuresASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2ScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
JuniperJuniper SRXSRX JunOS 12.x BGP RouteBasedJunOS 12.x RouteBased BGP
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased BGPEdgeOS v1.10x RouteBased BGP

Notes

( * ) Obligatoire : NarrowAzureTrafficSelectors (activer l’option UsePolicyBasedTrafficSelectors) et CustomAzurePolicies (IKE/IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)

Périphériques VPN non validésNon-validated VPN devices

Si votre appareil n’est pas répertorié dans le tableau des périphériques VPN validés, il peut tout de même fonctionner avec une connexion site à site.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Contactez le fabricant de votre périphérique pour obtenir une prise en charge et des instructions de configuration supplémentaires.Contact your device manufacturer for additional support and configuration instructions.

Modification des exemples de configuration de périphériqueEditing device configuration samples

Après avoir téléchargé l’exemple de configuration de périphérique VPN fourni, vous devrez remplacer certaines des valeurs spécifiées pour qu’elles reflètent les paramètres de votre environnement.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

Pour modifier un exemple :To edit a sample:

  1. Ouvrez l’exemple à l’aide du Bloc-notes.Open the sample using Notepad.
  2. Recherchez et remplacez toutes les chaînes au format <texte> par les valeurs qui correspondent à votre environnement.Search and replace all <text> strings with the values that pertain to your environment. Prenez soin d’inclure < et >.Be sure to include < and >. Lorsque vous sélectionnez un nom, assurez-vous qu’il est unique.When a name is specified, the name you select should be unique. Si une commande ne fonctionne pas, consultez la documentation du fabricant du périphérique.If a command does not work, consult your device manufacturer documentation.
Texte de l’exempleSample text Valeur de substitutionChange to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> Nom que vous choisissez pour cet objet.Your chosen name for this object. Exemple : MonRéseauLocalExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> Nom que vous choisissez pour cet objet.Your chosen name for this object. Exemple : MonRéseauAzureExample: myAzureNetwork
<RP_AccessList><RP_AccessList> Nom que vous choisissez pour cet objet.Your chosen name for this object. Exemple : MaListeAccèsAzureExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> Nom que vous choisissez pour cet objet.Your chosen name for this object. Exemple : MonJeuTransformationsIPSecExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> Nom que vous choisissez pour cet objet.Your chosen name for this object. Exemple : MaCarteChiffrementIPSecExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> Spécifiez une plage.Specify range. Exemple : 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> Spécifiez un masque de sous-réseau.Specify subnet mask. Exemple : 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> Spécifiez une plage locale.Specify on-premises range. Exemple : 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> Spécifiez un masque de sous-réseau local.Specify on-premises subnet mask. Exemple : 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> Ces informations sont propres à votre réseau virtuel et figurent dans le portail de gestion sous l’intitulé Adresse IP de la passerelle.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> Ces informations sont propres à votre réseau virtuel et figurent dans le Portail de gestion sous l’intitulé Gérer la clé.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

Paramètres IPsec/IKEIPsec/IKE parameters

Important

  1. Les tableaux ci-dessous répertorient les combinaisons d’algorithmes et de paramètres utilisées par les passerelles VPN Azure dans la configuration par défaut.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Pour les passerelles VPN basées sur le routage créées à l’aide du modèle de déploiement Resource Manager, vous pouvez spécifier une stratégie personnalisée sur chaque connexion.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Reportez-vous à Configurer une stratégie IPsec/IKE pour obtenir des instructions détaillées.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. En outre, vous devez fixer la taille maximale de segment du protocole TCP à 1350.In addition, you must clamp TCP MSS at 1350. Dans le cas où vos appareils VPN ne prendraient pas en charge le réglage de la taille maximale de segment, vous pouvez à la place définir l’unité de transmission maximale dans l’interface de tunnel sur 1400 octets.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

Dans les tableaux suivants :In the following tables:

  • AS = association de sécuritéSA = Security Association
  • IKE Phase 1 est également appelé « Mode principal »IKE Phase 1 is also called "Main Mode"
  • IKE Phase 2 est également appelé « Mode rapide »IKE Phase 2 is also called "Quick Mode"

Paramètres IKE Phase 1 (Mode principal)IKE Phase 1 (Main Mode) parameters

PropriétéProperty PolicyBasedPolicyBased RouteBasedRouteBased
Version IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Groupe Diffie-HellmanDiffie-Hellman Group Groupe 2 (1 024 bits)Group 2 (1024 bit) Groupe 2 (1 024 bits)Group 2 (1024 bit)
Méthode d'authentificationAuthentication Method Clé prépartagéePre-Shared Key Clé prépartagéePre-Shared Key
Chiffrement et algorithmes de hachageEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
Durée de vie de l’ASSA Lifetime 28 800 secondes28,800 seconds 28 800 secondes28,800 seconds

Paramètres IKE Phase 2 (Mode rapide)IKE Phase 2 (Quick Mode) parameters

PropriétéProperty PolicyBasedPolicyBased RouteBasedRouteBased
Version IKEIKE Version IKEv1IKEv1 IKEv2IKEv2
Chiffrement et algorithmes de hachageEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
Offres d’AS RouteBased en mode rapideRouteBased QM SA Offers
Durée de vie de l’AS (durée)SA Lifetime (Time) 3 600 secondes3,600 seconds 27 000 secondes27,000 seconds
Durée de vie de l’AS (octets)SA Lifetime (Bytes) 102 400 000 Ko102,400,000 KB -
PFS (Perfect Forward Secrecy)Perfect Forward Secrecy (PFS) NonNo Offres d’AS RouteBased en mode rapideRouteBased QM SA Offers
Détection d’homologue mortDead Peer Detection (DPD) Non pris en chargeNot supported Pris en chargeSupported

Offres d’association de sécurité VPN IPsec RouteBased (AS IKE en mode rapide)RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

Le tableau suivant répertorie les offres d’association de sécurité IPsec (IKE en mode rapide).The following table lists IPsec SA (IKE Quick Mode) Offers. Les offres sont énumérées dans l’ordre de préférence dans lequel elles sont présentées ou acceptées.Offers are listed the order of preference that the offer is presented or accepted.

Passerelle Azure en tant qu’initiateurAzure Gateway as initiator

- ChiffrementEncryption AuthentificationAuthentication Groupe PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) AucunNone
22 AES256AES256 SHA1SHA1 AucunNone
33 3DES3DES SHA1SHA1 AucunNone
44 AES256AES256 SHA256SHA256 AucunNone
5.5 AES128AES128 SHA1SHA1 AucunNone
6.6 3DES3DES SHA256SHA256 AucunNone

Passerelle Azure en tant que répondeurAzure Gateway as responder

- ChiffrementEncryption AuthentificationAuthentication Groupe PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) AucunNone
22 AES256AES256 SHA1SHA1 AucunNone
33 3DES3DES SHA1SHA1 AucunNone
44 AES256AES256 SHA256SHA256 AucunNone
5.5 AES128AES128 SHA1SHA1 AucunNone
6.6 3DES3DES SHA256SHA256 AucunNone
77 DESDES SHA1SHA1 AucunNone
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 AucunNone
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • Vous pouvez spécifier le chiffrement IPsec ESP NULL avec les passerelles VPN RouteBased et HighPerformance.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Le chiffrement Null ne fournit pas de protection des données en transit. Il doit être utilisé uniquement lorsqu’un débit maximal et une latence minimale sont requis.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Les clients peuvent choisir de l’utiliser dans les scénarios de communication entre les réseaux virtuels ou lorsque le chiffrement est appliqué ailleurs dans la solution.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • Pour les connexions entre locaux par le biais d’Internet, utilisez les paramètres de passerelle VPN Azure par défaut avec les algorithmes de chiffrement et de hachage répertoriés dans les tableaux ci-dessus pour garantir la sécurité de vos communications cruciales.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

Problèmes de compatibilité connus avec le matérielKnown device compatibility issues

Important

Il s’agit de problèmes de compatibilité connus entre les appareils VPN tiers et les passerelles VPN Azure.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. L’équipe Azure travaille en étroite collaboration avec les fournisseurs pour résoudre les problèmes répertoriés ici.The Azure team is actively working with the vendors to address the issues listed here. Une fois les problèmes résolus, cette page sera mise à jour avec les informations les plus récentes.Once the issues are resolved, this page will be updated with the most up-to-date information. Revenez la consulter régulièrement.Please check back periodically.

16 février 2017Feb. 16, 2017

Appareils Palo Alto Networks dont la version est antérieure à la version 7.1.4 pour les VPN Azure basés sur les routes : Si vous utilisez des périphériques VPN de Palo Alto Networks avec une version de PAN-OS antérieure à la version 7.1.4 et si vous rencontrez des problèmes de connectivité pour les passerelles VPN Azure basées sur les routes, procédez comme suit :Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Vérifiez la version du microprogramme de votre appareil Palo Alto Networks.Check the firmware version of your Palo Alto Networks device. Si votre version de PAN-OS est antérieure à la version 7.1.4, mettez à niveau vers la version 7.1.4.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. Sur l’appareil Palo Alto Networks, modifiez la durée de SA de phase 2 (ou SA mode rapide) sur 28 800 secondes (8 heures) au moment de vous connecter à la passerelle VPN Azure.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. Si vous continuez à rencontrer des problèmes de connectivité, ouvrez une demande de support sur le Portail Azure.If you are still experiencing connectivity issues, open a support request from the Azure portal.