VPN-apparaten en IPSec-/IKE-parameters voor site-naar-site-VPN-gateway-verbindingenAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections
U hebt een VPN-apparaat nodig om een cross-premises site-naar-site-VPN-verbinding te configureren.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. Site-naar-site-verbindingen kunnen worden gebruikt om een hybride oplossing te maken of wanneer u beveiligde verbindingen wilt maken tussen uw on-premises netwerken en virtuele netwerken.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Dit artikel bevat een lijst met gevalideerde VPN-apparaten en een lijst met IPSec-/IKE-parameters voor VPN-gateways.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.
Belangrijk
Raadpleeg Bekende compatibiliteitsproblemen als u problemen ondervindt met de connectiviteit tussen uw lokale VPN-apparaten en VPN-gateways.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.
Waar u op moet letten wanneer u de tabellen bekijkt:Items to note when viewing the tables:
- Er is een terminologiewijziging voor Azure VPN-gateways.There has been a terminology change for Azure VPN gateways. Alleen de namen zijn gewijzigd.Only the names have changed. Er is geen wijziging in de functionaliteit.There is no functionality change.
- Statische routering = PolicyBasedStatic Routing = PolicyBased
- Dynamische routering = RouteBasedDynamic Routing = RouteBased
- De specificaties voor een HighPerformance-VPN-gateway en een RouteBased VPN-gateway zijn hetzelfde, tenzij anders wordt vermeld.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Zo zijn de gevalideerde VPN-apparaten die compatibel zijn met RouteBased VPN-gateways, ook compatibel met de HighPerformance VPN-gateway.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.
Gevalideerde VPN-apparaten en apparaatconfiguratiehandleidingenValidated VPN devices and device configuration guides
We hebben samen met apparaatleveranciers een reeks standaard VPN-apparaten gevalideerd.In partnership with device vendors, we have validated a set of standard VPN devices. Alle apparaten in de apparaatfamilies in de volgende lijst kunnen met VPN-gateways worden gebruikt.All of the devices in the device families in the following list should work with VPN gateways. Zie Over VPN-gatewayinstellingen voor informatie over welk VPN-type u moet gebruiken (PolicyBased of RouteBased) voor de VPN-gatewayoplossing die u wilt configureren.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.
Raadpleeg de koppelingen die overeenkomen met de juiste familie voor meer informatie over het configureren van uw VPN-apparaat.To help configure your VPN device, refer to the links that correspond to the appropriate device family. De koppelingen naar configuratie-instructies worden naar beste vermogen geleverd.The links to configuration instructions are provided on a best-effort basis. Voor ondersteuning van VPN-apparaten neemt u contact op met de fabrikant van uw apparaat.For VPN device support, contact your device manufacturer.
LeverancierVendor | ApparaatfamilieDevice family | Minimale versie van het besturingssysteemMinimum OS version | PolicyBased configuratie-instructiesPolicyBased configuration instructions | RouteBased configuratie-instructiesRouteBased configuration instructions |
---|---|---|---|---|
A10 Networks, Inc.A10 Networks, Inc. | Thunder CFWThunder CFW | ACOS 4.1.1ACOS 4.1.1 | Niet compatibelNot compatible | Configuratie handleidingConfiguration guide |
Allied TelesisAllied Telesis | VPN-routers uit AR-serieAR Series VPN Routers | AR-Series 5.4.7 +AR-Series 5.4.7+ | Configuratie handleidingConfiguration guide | Configuratie handleidingConfiguration guide |
AristaArista | CloudEOS-routerCloudEOS Router | vEOS 4.24.0 FXvEOS 4.24.0FX | (niet getest)(not tested) | Configuratie handleidingConfiguration guide |
Barracuda Networks, Inc.Barracuda Networks, Inc. | Barracuda CloudGen-firewallBarracuda CloudGen Firewall | PolicyBased: 5.4.3PolicyBased: 5.4.3 RouteBased: 6.2.0RouteBased: 6.2.0 |
Configuratie handleidingConfiguration guide | Configuratie handleidingConfiguration guide |
Check PointCheck Point | Security GatewaySecurity Gateway | R 80.10R80.10 | Configuratie handleidingConfiguration guide | Configuratie handleidingConfiguration guide |
CiscoCisco | ASAASA | 8.38.3 8.4+ (IKEv2*)8.4+ (IKEv2*) |
OndersteundSupported | Configuratie handleiding *Configuration guide* |
CiscoCisco | ASRASR | PolicyBased: IOS 15.1PolicyBased: IOS 15.1 RouteBased: IOS 15.2RouteBased: IOS 15.2 |
OndersteundSupported | OndersteundSupported |
CiscoCisco | CSRCSR | RouteBased: IOS-XE 16,10RouteBased: IOS-XE 16.10 | (niet getest)(not tested) | Configuratie scriptConfiguration script |
CiscoCisco | ISRISR | PolicyBased: IOS 15.0PolicyBased: IOS 15.0 RouteBased*: IOS 15.1RouteBased*: IOS 15.1 |
OndersteundSupported | OndersteundSupported |
CiscoCisco | Meraki (MX)Meraki (MX) | MX v-15.12MX v15.12 | Niet compatibelNot compatible | Configuratie handleidingConfiguration guide |
CiscoCisco | vEdge (Viptela OS)vEdge (Viptela OS) | 18.4.0 (actieve/passieve modus)18.4.0 (Active/Passive Mode) 19,2 (actieve/actieve modus)19.2 (Active/Active Mode) |
Niet compatibelNot compatible | Hand matige configuratie (actief/passief)Manual configuration (Active/Passive) Cloud opstap-configuratie (actief/actief)Cloud Onramp configuration (Active/Active) |
CitrixCitrix | NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX | 10.1 en hoger10.1 and above | Configuratie handleidingConfiguration guide | Niet compatibelNot compatible |
F5F5 | BIG-IP-serieBIG-IP series | 12.012.0 | Configuratie handleidingConfiguration guide | Configuratie handleidingConfiguration guide |
FortinetFortinet | FortiGateFortiGate | FortiOS 5.6FortiOS 5.6 | (niet getest)(not tested) | Configuratie handleidingConfiguration guide |
Hillstone-netwerkenHillstone Networks | Firewalls van de volgende generatie (NGFW)Next-Gen Firewalls (NGFW) | 5.5 R75.5R7 | (niet getest)(not tested) | Configuratie handleidingConfiguration guide |
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) | SEIL-serieSEIL Series | SEIL/X 4.60SEIL/X 4.60 SEIL/B1 4.60SEIL/B1 4.60 SEIL/x86 3.20SEIL/x86 3.20 |
Configuratie handleidingConfiguration guide | Niet compatibelNot compatible |
JuniperJuniper | SRXSRX | PolicyBased: JunOS 10.2PolicyBased: JunOS 10.2 Routebased: JunOS 11.4Routebased: JunOS 11.4 |
OndersteundSupported | Configuratie scriptConfiguration script |
JuniperJuniper | J-serieJ-Series | PolicyBased: JunOS 10.4r9PolicyBased: JunOS 10.4r9 RouteBased: JunOS 11.4RouteBased: JunOS 11.4 |
OndersteundSupported | Configuratie scriptConfiguration script |
JuniperJuniper | ISGISG | ScreenOS 6.3ScreenOS 6.3 | OndersteundSupported | Configuratie scriptConfiguration script |
JuniperJuniper | SSGSSG | ScreenOS 6.2ScreenOS 6.2 | OndersteundSupported | Configuratie scriptConfiguration script |
JuniperJuniper | MXMX | JunOS 12.xJunOS 12.x | OndersteundSupported | Configuratie scriptConfiguration script |
MicrosoftMicrosoft | Routering en Remote Access-ServiceRouting and Remote Access Service | Windows Server 2012Windows Server 2012 | Niet compatibelNot compatible | OndersteundSupported |
Open Systems AGOpen Systems AG | Mission Control Security GatewayMission Control Security Gateway | N.v.t.N/A | Configuratie handleidingConfiguration guide | Niet compatibelNot compatible |
Palo Alto NetworksPalo Alto Networks | Alle apparaten waarop PAN-OS wordt uitgevoerdAll devices running PAN-OS | PAN-OSPAN-OS PolicyBased: 6.1.5 of hogerPolicyBased: 6.1.5 or later RouteBased: 7.1.4RouteBased: 7.1.4 |
OndersteundSupported | Configuratie handleidingConfiguration guide |
Sentrium (ontwikkel aars)Sentrium (Developer) | VyOSVyOS | VyOS 1.2.2VyOS 1.2.2 | (niet getest)(not tested) | Configuratie handleiding Configuration guide |
ShareTechShareTech | Next Generation UTM (NU-serie)Next Generation UTM (NU series) | 9.0.1.39.0.1.3 | Niet compatibelNot compatible | Configuratie handleidingConfiguration guide |
SonicWallSonicWall | TZ-serie, NSA-serieTZ Series, NSA Series SuperMassive-serieSuperMassive Series E-Class NSA-serieE-Class NSA Series |
SonicOS 5.8.xSonicOS 5.8.x SonicOS 5.9.xSonicOS 5.9.x SonicOS 6.xSonicOS 6.x |
Niet compatibelNot compatible | Configuratie handleidingConfiguration guide |
SophosSophos | XG Firewall van de volgende generatieXG Next Gen Firewall | XG v17XG v17 | (niet getest)(not tested) | Configuratie handleidingConfiguration guide Configuratie handleiding-meerdere SAsConfiguration guide - Multiple SAs |
SynologySynology | MR2200acMR2200ac RT2600acRT2600ac RT1900acRT1900ac |
1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 | (niet getest)(not tested) | Configuratie handleidingConfiguration guide |
UbiquitiUbiquiti | EdgeRouterEdgeRouter | EdgeOS v 1,10EdgeOS v1.10 | (niet getest)(not tested) | BGP via IKEv2/IPsecBGP over IKEv2/IPsec VTI via IKEv2/IPsecVTI over IKEv2/IPsec |
UltraUltra | 3E-636L33E-636L3 | 5.2.0. T3-build-135.2.0.T3 Build-13 | (niet getest)(not tested) | Configuratie handleidingConfiguration guide |
WatchGuardWatchGuard | AllesAll | Fireware XTMFireware XTM PolicyBased: v11.11.xPolicyBased: v11.11.x RouteBased: v11.12.xRouteBased: v11.12.x |
Configuratie handleidingConfiguration guide | Configuratie handleidingConfiguration guide |
ZyXELZyxel | ZyWALL USG-serieZyWALL USG series ZyWALL ATP-serieZyWALL ATP series ZyWALL VPN-serieZyWALL VPN series |
ZLD v 4.32 +ZLD v4.32+ | (niet getest)(not tested) | VTI via IKEv2/IPsecVTI over IKEv2/IPsec BGP via IKEv2/IPsecBGP over IKEv2/IPsec |
Notitie
(*) Met Cisco ASA versie 8.4 en hoger wordt IKEv2-ondersteuning toegevoegd en kan verbinding worden gemaakt met Azure VPN-gateways met behulp van een aangepast IPsec/IKE-beleid met de optie UsePolicyBasedTrafficSelectors.(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Raadpleeg dit artikel met instructies.Refer to this how-to article.
(**) Routers uit de ISR 7200-serie bieden alleen ondersteuning voor PolicyBased VPN's.(**) ISR 7200 Series routers only support PolicyBased VPNs.
Configuratie scripts voor VPN-apparaten downloaden van AzureDownload VPN device configuration scripts from Azure
Voor bepaalde apparaten kunt u configuratie scripts rechtstreeks vanuit Azure downloaden.For certain devices, you can download configuration scripts directly from Azure. Zie configuratie scripts voor VPN-apparaten downloadenvoor meer informatie en instructies voor het downloaden.For more information and download instructions, see Download VPN device configuration scripts.
Apparaten met beschik bare configuratie scriptsDevices with available configuration scripts
LeverancierVendor | ApparaatfamilieDevice family | FirmwareversieFirmware version |
---|---|---|
CiscoCisco | ISRISR | IOS 15.1 (preview)IOS 15.1 (Preview) |
CiscoCisco | ASAASA | ASA ( * ) RouteBased (IKEv2- geen BGP) voor ASA-versies ouder dan 9.8ASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8 |
CiscoCisco | ASAASA | ASA RouteBased (IKEv2 - geen BGP) voor ASA 9.8+ASA RouteBased (IKEv2 - No BGP) for ASA 9.8+ |
JuniperJuniper | SRX_GASRX_GA | 12.x12.x |
JuniperJuniper | SSG_GASSG_GA | ScreenOS 6.2.xScreenOS 6.2.x |
JuniperJuniper | JSeries_GAJSeries_GA | JunOS 12.xJunOS 12.x |
JuniperJuniper | SRXSRX | JunOS 12.x RouteBased BGPJunOS 12.x RouteBased BGP |
UbiquitiUbiquiti | EdgeRouterEdgeRouter | EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI |
UbiquitiUbiquiti | EdgeRouterEdgeRouter | EdgeOS v1.10x RouteBased BGPEdgeOS v1.10x RouteBased BGP |
Notitie
(*) Vereist: NarrowAzureTrafficSelectors (UsePolicyBasedTrafficSelectors-optie inschakelen) en CustomAzurePolicies (IKE/IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)
Niet-gevalideerde VPN-apparatenNon-validated VPN devices
Als uw apparaat niet in de tabel met gevalideerde VPN-apparaten wordt vermeld, werkt het misschien toch met een site-naar-site-verbinding.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Neem contact op met de fabrikant van uw apparaat voor aanvullende ondersteuning en configuratie-instructies.Contact your device manufacturer for additional support and configuration instructions.
Voorbeelden van het bewerken van apparaatconfiguratiesEditing device configuration samples
Nadat u het bij het VPN-apparaat meegeleverde configuratievoorbeeld hebt gedownload, moet u enkele waarden veranderen zodat ze overeenkomen met de instellingen voor uw omgeving.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.
U bewerkt een voorbeeld als volgt:To edit a sample:
- Open het voorbeeld met Kladblok.Open the sample using Notepad.
- Zoek alle <tekst>-tekenreeksen en vervang ze door de waarden die betrekking hebben op uw omgeving.Search and replace all <text> strings with the values that pertain to your environment. Zorg dat u < en > opneemt.Be sure to include < and >. Als u een naam opgeeft, moet deze uniek zijn.When a name is specified, the name you select should be unique. Als een opdracht niet werkt, raadpleeg dan de documentatie van de fabrikant van uw apparaat.If a command does not work, consult your device manufacturer documentation.
VoorbeeldtekstSample text | Wijzig inChange to |
---|---|
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> | De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myOnPremisesNetworkExample: myOnPremisesNetwork |
<RP_AzureNetwork><RP_AzureNetwork> | De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myAzureNetworkExample: myAzureNetwork |
<RP_AccessList><RP_AccessList> | De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myAzureAccessListExample: myAzureAccessList |
<RP_IPSecTransformSet><RP_IPSecTransformSet> | De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myIPSecTransformSetExample: myIPSecTransformSet |
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> | De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myIPSecCryptoMapExample: myIPSecCryptoMap |
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> | Geef het bereik op.Specify range. Voorbeeld: 192.168.0.0Example: 192.168.0.0 |
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> | Geef het subnetmasker op.Specify subnet mask. Voorbeeld: 255.255.0.0Example: 255.255.0.0 |
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> | Geef het on-premises bereik op.Specify on-premises range. Voorbeeld: 10.2.1.0Example: 10.2.1.0 |
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> | Geef het on-premises subnetmasker op.Specify on-premises subnet mask. Voorbeeld: 255.255.255.0Example: 255.255.255.0 |
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> | Deze informatie is specifiek voor uw virtuele netwerk en u vindt deze in de beheerportal als IP-adres van gateway.This information specific to your virtual network and is located in the Management Portal as Gateway IP address. |
<SP_PresharedKey><SP_PresharedKey> | Deze informatie is specifiek voor uw virtuele netwerk en u vindt deze in de beheerportal onder Sleutel beheren.This information is specific to your virtual network and is located in the Management Portal as Manage Key. |
Standaard IPsec/IKE-para metersDefault IPsec/IKE parameters
De onderstaande tabellen bevatten de combi Naties van algoritmen en para meters die Azure VPN-gateways gebruiken in de standaard configuratie (standaard beleid).The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration (Default policies). Voor op routes gebaseerde VPN-gateways die zijn gemaakt met het Azure Resource Management-implementatiemodel, kunt u voor elke afzonderlijke verbinding een aangepast beleid opgeven.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Raadpleeg Configure IPsec/IKE policy (IPsec/IKE-beleid configureren) voor gedetailleerde instructies.Please refer to Configure IPsec/IKE policy for detailed instructions.
Daarnaast moet u TCP MSS op 1350 zetten.Additionally, you must clamp TCP MSS at 1350. Als uw VPN-apparaten het vastzetten van MSS niet ondersteunen, kunt u in plaats daarvan ook de MTU op de tunnelinterface 1400 instellen op bytes.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.
In de volgende tabellen:In the following tables:
- SA = Security AssociationSA = Security Association
- IKE Phase 1 wordt ook 'Main Mode' genoemdIKE Phase 1 is also called "Main Mode"
- IKE Phase 2 wordt ook 'Quick Mode' genoemdIKE Phase 2 is also called "Quick Mode"
Parameters voor IKE Phase 1 (Main Mode)IKE Phase 1 (Main Mode) parameters
EigenschapProperty | PolicyBasedPolicyBased | RouteBasedRouteBased |
---|---|---|
IKE-versieIKE Version | IKEv1IKEv1 | IKEv1 en IKEv2IKEv1 and IKEv2 |
Diffie-Hellman-groepDiffie-Hellman Group | Groep 2 (1024 bits)Group 2 (1024 bit) | Groep 2 (1024 bits)Group 2 (1024 bit) |
VerificatiemethodeAuthentication Method | Vooraf gedeelde sleutelPre-Shared Key | Vooraf gedeelde sleutelPre-Shared Key |
Versleutelings- en hash-algoritmenEncryption & Hashing Algorithms | 1. AES256, SHA2561. AES256, SHA256 2. AES256, SHA12. AES256, SHA1 3. AES128, SHA13. AES128, SHA1 4. 3DES, SHA14. 3DES, SHA1 |
1. AES256, SHA11. AES256, SHA1 2. AES256, SHA2562. AES256, SHA256 3. AES128, SHA13. AES128, SHA1 4. AES128, SHA2564. AES128, SHA256 5. 3DES, SHA15. 3DES, SHA1 6. 3DES, SHA2566. 3DES, SHA256 |
SA-levensduurSA Lifetime | 28.800 seconden28,800 seconds | 28.800 seconden28,800 seconds |
Parameters voor IKE Phase 2 (Quick Mode)IKE Phase 2 (Quick Mode) parameters
EigenschapProperty | PolicyBasedPolicyBased | RouteBasedRouteBased |
---|---|---|
IKE-versieIKE Version | IKEv1IKEv1 | IKEv1 en IKEv2IKEv1 and IKEv2 |
Versleutelings- en hash-algoritmenEncryption & Hashing Algorithms | 1. AES256, SHA2561. AES256, SHA256 2. AES256, SHA12. AES256, SHA1 3. AES128, SHA13. AES128, SHA1 4. 3DES, SHA14. 3DES, SHA1 |
RouteBased QM SA-aanbiedingenRouteBased QM SA Offers |
SA-levensduur (tijd)SA Lifetime (Time) | 3.600 seconden3,600 seconds | 27.000 seconden27,000 seconds |
SA-levensduur (bytes)SA Lifetime (Bytes) | 102.400.000 kB102,400,000 KB | 102.400.000 kB102,400,000 KB |
Perfect Forward Secrecy (PFS)Perfect Forward Secrecy (PFS) | NoNo | RouteBased QM SA-aanbiedingenRouteBased QM SA Offers |
Dead Peer Detection (DPD)Dead Peer Detection (DPD) | Niet ondersteundNot supported | OndersteundSupported |
Aanbiedingen RouteBased VPN IPsec Security Association (IKE Quick Mode SA)RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers
De volgende tabel bevat aanbiedingen van IPSec-SA (IKE Quick Mode).The following table lists IPsec SA (IKE Quick Mode) Offers. De aanbiedingen staan in volgorde van voorkeur waarin de aanbieding is gepresenteerd of geaccepteerd.Offers are listed the order of preference that the offer is presented or accepted.
Azure-gateway als initiatorAzure Gateway as initiator
- | VersleutelingEncryption | VerificatieAuthentication | PFS-groepPFS Group |
---|---|---|---|
11 | GCM AES256GCM AES256 | GCM (AES256)GCM (AES256) | GeenNone |
22 | AES256AES256 | SHA1SHA1 | GeenNone |
33 | 3DES3DES | SHA1SHA1 | GeenNone |
44 | AES256AES256 | SHA256SHA256 | GeenNone |
55 | AES128AES128 | SHA1SHA1 | GeenNone |
66 | 3DES3DES | SHA256SHA256 | GeenNone |
Azure-Gateway als antwoorderAzure Gateway as responder
- | VersleutelingEncryption | VerificatieAuthentication | PFS-groepPFS Group |
---|---|---|---|
11 | GCM AES256GCM AES256 | GCM (AES256)GCM (AES256) | GeenNone |
22 | AES256AES256 | SHA1SHA1 | GeenNone |
33 | 3DES3DES | SHA1SHA1 | GeenNone |
44 | AES256AES256 | SHA256SHA256 | GeenNone |
55 | AES128AES128 | SHA1SHA1 | GeenNone |
66 | 3DES3DES | SHA256SHA256 | GeenNone |
77 | DESDES | SHA1SHA1 | GeenNone |
88 | AES256AES256 | SHA1SHA1 | 11 |
99 | AES256AES256 | SHA1SHA1 | 22 |
1010 | AES256AES256 | SHA1SHA1 | 1414 |
1111 | AES128AES128 | SHA1SHA1 | 11 |
1212 | AES128AES128 | SHA1SHA1 | 22 |
1313 | AES128AES128 | SHA1SHA1 | 1414 |
1414 | 3DES3DES | SHA1SHA1 | 11 |
1515 | 3DES3DES | SHA1SHA1 | 22 |
1616 | 3DES3DES | SHA256SHA256 | 22 |
1717 | AES256AES256 | SHA256SHA256 | 11 |
1818 | AES256AES256 | SHA256SHA256 | 22 |
1919 | AES256AES256 | SHA256SHA256 | 1414 |
2020 | AES256AES256 | SHA1SHA1 | 2424 |
2121 | AES256AES256 | SHA256SHA256 | 2424 |
2222 | AES128AES128 | SHA256SHA256 | GeenNone |
2323 | AES128AES128 | SHA256SHA256 | 11 |
2424 | AES128AES128 | SHA256SHA256 | 22 |
2525 | AES128AES128 | SHA256SHA256 | 1414 |
2626 | 3DES3DES | SHA1SHA1 | 1414 |
- U kunt IPsec ESP NULL-versleuteling opgeven met RouteBased VPN-gateways en HighPerformance VPN-gateways.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Op null gebaseerde versleuteling biedt geen beveiliging voor gegevens tijdens de overdracht. Dit mag alleen worden gebruikt wanneer maximale doorvoer en minimale latentie zijn vereist.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Clients kunnen ervoor kiezen dit te gebruiken voor communicatie tussen VNET's of wanneer elders in de oplossing versleuteling wordt toegepast.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
- Gebruik voor cross-premises connectiviteit via internet de standaardinstellingen voor Azure VPN-gateways met versleuteling en hash-algoritmen die in de tabel hierboven worden vermeld, om beveiliging van uw kritieke communicatie te waarborgen.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.
Bekende compatibiliteits problemen met apparatenKnown device compatibility issues
Belangrijk
Dit zijn de bekende compatibiliteitsproblemen tussen VPN-apparaten van derden en Azure VPN-gateways.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. Het team van Azure werkt samen met de leveranciers aan een oplossing voor de hier vermelde problemen.The Azure team is actively working with the vendors to address the issues listed here. Zodra de problemen zijn opgelost, wordt deze pagina bijgewerkt met de meest actuele informatie.Once the issues are resolved, this page will be updated with the most up-to-date information. Bekijk deze pagina daarom regelmatig.Please check back periodically.
16 februari 2017Feb. 16, 2017
Palo Alto Networks-apparaten met een oudere versie dan 7.1.4 voor op route gebaseerde Azure VPN: als u VPN-apparaten van Palo Alto Networks gebruikt met een PAN-OS-versie die ouder is dan 7.1.4 en u connectiviteitsproblemen hebt met op route gebaseerde Azure VPN-gateways, voert u de volgende stappen uit:Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:
- Controleer de firmwareversie van uw Palo Alto Networks-apparaat.Check the firmware version of your Palo Alto Networks device. Als de PAN-OS-versie ouder is dan 7.1.4, voert u een upgrade uit naar 7.1.4.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
- Op het Palo Alto Networks-apparaat wijzigt u de levensduur van de beveiligingskoppeling fase 2 (of de beveiligingskoppeling in snelle modus) in 28.800 seconden (8 uur) wanneer er verbinding met de Azure VPN-gateway wordt gemaakt.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
- Als het connectiviteitsprobleem zich nog steeds voordoet, opent u een ondersteuningsaanvraag via de Azure-portal.If you are still experiencing connectivity issues, open a support request from the Azure portal.