VPN-apparaten en IPSec-/IKE-parameters voor site-naar-site-VPN-gateway-verbindingenAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

U hebt een VPN-apparaat nodig om een cross-premises site-naar-site-VPN-verbinding te configureren.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. Site-naar-site-verbindingen kunnen worden gebruikt om een hybride oplossing te maken of wanneer u beveiligde verbindingen wilt maken tussen uw on-premises netwerken en virtuele netwerken.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Dit artikel bevat een lijst met gevalideerde VPN-apparaten en een lijst met IPSec-/IKE-parameters voor VPN-gateways.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

Belangrijk

Raadpleeg Bekende compatibiliteitsproblemen als u problemen ondervindt met de connectiviteit tussen uw lokale VPN-apparaten en VPN-gateways.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

Waar u op moet letten wanneer u de tabellen bekijkt:Items to note when viewing the tables:

  • Er is een terminologiewijziging voor Azure VPN-gateways.There has been a terminology change for Azure VPN gateways. Alleen de namen zijn gewijzigd.Only the names have changed. Er is geen wijziging in de functionaliteit.There is no functionality change.
    • Statische routering = PolicyBasedStatic Routing = PolicyBased
    • Dynamische routering = RouteBasedDynamic Routing = RouteBased
  • De specificaties voor een HighPerformance-VPN-gateway en een RouteBased VPN-gateway zijn hetzelfde, tenzij anders wordt vermeld.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Zo zijn de gevalideerde VPN-apparaten die compatibel zijn met RouteBased VPN-gateways, ook compatibel met de HighPerformance VPN-gateway.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

Gevalideerde VPN-apparaten en apparaatconfiguratiehandleidingenValidated VPN devices and device configuration guides

Notitie

Wanneer u een S2S-verbinding configureert, hebt u een openbaar IPv4-adres voor het VPN-apparaat nodig.When configuring a Site-to-Site connection, a public-facing IPv4 IP address is required for your VPN device.

We hebben samen met apparaatleveranciers een reeks standaard VPN-apparaten gevalideerd.In partnership with device vendors, we have validated a set of standard VPN devices. Alle apparaten in de apparaatfamilies in de volgende lijst kunnen met VPN-gateways worden gebruikt.All of the devices in the device families in the following list should work with VPN gateways. Zie Over VPN-gatewayinstellingen voor informatie over welk VPN-type u moet gebruiken (PolicyBased of RouteBased) voor de VPN-gatewayoplossing die u wilt configureren.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

Voor hulp bij de configuratie van uw VPN-apparaat, raadpleegt u de koppelingen die overeenkomen met de betreffende apparaatstuurprogrammafamilie.To help configure your VPN device, refer to the links that correspond to appropriate device family. De koppelingen naar configuratie-instructies worden naar beste vermogen geleverd.The links to configuration instructions are provided on a best-effort basis. Voor ondersteuning van VPN-apparaten neemt u contact op met de fabrikant van uw apparaat.For VPN device support, contact your device manufacturer.

LeverancierVendor ApparaatfamilieDevice family Minimale versie van het besturingssysteemMinimum OS version PolicyBased configuratie-instructiesPolicyBased configuration instructions RouteBased configuratie-instructiesRouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 Niet compatibelNot compatible ConfiguratiehandleidingConfiguration guide
Allied TelesisAllied Telesis VPN-routers uit AR-serieAR Series VPN Routers 2.9.22.9.2 Binnenkort beschikbaarComing soon Niet compatibelNot compatible
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall F-serieBarracuda NextGen Firewall F-series PolicyBased: 5.4.3PolicyBased: 5.4.3
RouteBased: 6.2.0RouteBased: 6.2.0
ConfiguratiehandleidingConfiguration guide ConfiguratiehandleidingConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Barracuda NextGen Firewall X-serieBarracuda NextGen Firewall X-series Barracuda Firewall 6.5Barracuda Firewall 6.5 ConfiguratiehandleidingConfiguration guide Niet compatibelNot compatible
BrocadeBrocade Vyatta 5400 vRouterVyatta 5400 vRouter Virtual Router 6.6R3 GAVirtual Router 6.6R3 GA ConfiguratiehandleidingConfiguration guide Niet compatibelNot compatible
Check PointCheck Point Security GatewaySecurity Gateway R77.30R77.30 ConfiguratiehandleidingConfiguration guide ConfiguratiehandleidingConfiguration guide
CiscoCisco ASAASA 8.38.3
8.4+ (IKEv2*)8.4+ (IKEv2*)
Voorbeelden van configuratiesConfiguration samples Configuratiehandleiding*Configuration guide*
CiscoCisco ASRASR PolicyBased: IOS 15.1PolicyBased: IOS 15.1
RouteBased: IOS 15.2RouteBased: IOS 15.2
Voorbeelden van configuratiesConfiguration samples Voorbeelden van configuratiesConfiguration samples
CiscoCisco ISRISR PolicyBased: IOS 15.0PolicyBased: IOS 15.0
RouteBased*: IOS 15.1RouteBased*: IOS 15.1
Voorbeelden van configuratiesConfiguration samples Configuratie-voorbeelden**Configuration samples**
CiscoCisco MerakiMeraki N/AN/A Niet compatibelNot compatible Niet compatibelNot compatible
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 en hoger10.1 and above ConfiguratiehandleidingConfiguration guide Niet compatibelNot compatible
F5F5 BIG-IP-serieBIG-IP series 12.012.0 ConfiguratiehandleidingConfiguration guide ConfiguratiehandleidingConfiguration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 ConfiguratiehandleidingConfiguration guide
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) SEIL-serieSEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
ConfiguratiehandleidingConfiguration guide Niet compatibelNot compatible
JuniperJuniper SRXSRX PolicyBased: JunOS 10.2PolicyBased: JunOS 10.2
Routebased: JunOS 11.4Routebased: JunOS 11.4
Voorbeelden van configuratiesConfiguration samples Voorbeelden van configuratiesConfiguration samples
JuniperJuniper J-serieJ-Series PolicyBased: JunOS 10.4r9PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4RouteBased: JunOS 11.4
Voorbeelden van configuratiesConfiguration samples Voorbeelden van configuratiesConfiguration samples
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 Voorbeelden van configuratiesConfiguration samples Voorbeelden van configuratiesConfiguration samples
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 Voorbeelden van configuratiesConfiguration samples Voorbeelden van configuratiesConfiguration samples
MicrosoftMicrosoft Routering en Remote Access-ServiceRouting and Remote Access Service Windows Server 2012Windows Server 2012 Niet compatibelNot compatible Voorbeelden van configuratiesConfiguration samples
Open Systems AGOpen Systems AG Mission Control Security GatewayMission Control Security Gateway N/AN/A ConfiguratiehandleidingConfiguration guide Niet compatibelNot compatible
Palo Alto NetworksPalo Alto Networks Alle apparaten waarop PAN-OS wordt uitgevoerdAll devices running PAN-OS PAN-OSPAN-OS
PolicyBased: 6.1.5 of hogerPolicyBased: 6.1.5 or later
RouteBased: 7.1.4RouteBased: 7.1.4
ConfiguratiehandleidingConfiguration guide ConfiguratiehandleidingConfiguration guide
ShareTechShareTech Next Generation UTM (NU-serie)Next Generation UTM (NU series) 9.0.1.39.0.1.3 Niet compatibelNot compatible ConfiguratiehandleidingConfiguration guide
SonicWallSonicWall TZ-serie, NSA-serieTZ Series, NSA Series
SuperMassive-serieSuperMassive Series
E-Class NSA-serieE-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
Niet compatibelNot compatible ConfiguratiehandleidingConfiguration guide
SophosSophos XG Firewall van de volgende generatieXG Next Gen Firewall XG v17XG v17 ConfiguratiehandleidingConfiguration guide
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10EdgeOS v1.10 BGP via IKEv2/IPsecBGP over IKEv2/IPsec

VTI via IKEv2/IPsecVTI over IKEv2/IPsec
WatchGuardWatchGuard AlleAll Fireware XTMFireware XTM
PolicyBased: v11.11.xPolicyBased: v11.11.x
RouteBased: v11.12.xRouteBased: v11.12.x
ConfiguratiehandleidingConfiguration guide ConfiguratiehandleidingConfiguration guide

Notitie

(*) Met Cisco ASA versie 8.4 en hoger wordt IKEv2-ondersteuning toegevoegd en kan verbinding worden gemaakt met Azure VPN-gateways met behulp van een aangepast IPsec/IKE-beleid met de optie UsePolicyBasedTrafficSelectors.(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Raadpleeg dit artikel met instructies.Refer to this how-to article.

(**) Routers uit de ISR 7200-serie bieden alleen ondersteuning voor PolicyBased VPN's.(**) ISR 7200 Series routers only support PolicyBased VPNs.

VPN-apparaat configuratiescripts downloaden van AzureDownload VPN device configuration scripts from Azure

Voor bepaalde apparaten, kunt u downloaden configuratiescripts rechtstreeks uit Azure.For certain devices, you can download configuration scripts directly from Azure. Zie voor meer informatie en instructies downloaden VPN-apparaat configuratiescripts.For more information and download instructions, see Download VPN device configuration scripts.

Apparaten met beschikbare configuratiescriptsDevices with available configuration scripts

LeverancierVendor ApparaatfamilieDevice family FirmwareversieFirmware version
CiscoCisco ISRISR IOS 15.1 (Preview)IOS 15.1 (Preview)
CiscoCisco ASAASA ASA (*) RouteBased (IKEv2-No BGP) voor ASA hieronder 9,8ASA (*) RouteBased (IKEv2- No BGP) for ASA below 9.8
CiscoCisco ASAASA ASA RouteBased (IKEv2 - geen BGP) voor ASA 9,8 +ASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2.xScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased BGPEdgeOS v1.10x RouteBased BGP

Notitie

(*) Vereist: NarrowAzureTrafficSelectors en CustomAzurePolicies (IKE/IPsec)(*) Required: NarrowAzureTrafficSelectors and CustomAzurePolicies (IKE/IPsec)

Niet-gevalideerde VPN-apparatenNon-validated VPN devices

Als uw apparaat niet in de tabel met gevalideerde VPN-apparaten wordt vermeld, werkt het misschien toch met een site-naar-site-verbinding.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Neem contact op met de fabrikant van uw apparaat voor aanvullende ondersteuning en configuratie-instructies.Contact your device manufacturer for additional support and configuration instructions.

Voorbeelden van het bewerken van apparaatconfiguratiesEditing device configuration samples

Nadat u het bij het VPN-apparaat meegeleverde configuratievoorbeeld hebt gedownload, moet u enkele waarden veranderen zodat ze overeenkomen met de instellingen voor uw omgeving.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

U bewerkt een voorbeeld als volgt:To edit a sample:

  1. Open het voorbeeld met Kladblok.Open the sample using Notepad.
  2. Zoek alle <tekst>-tekenreeksen en vervang ze door de waarden die betrekking hebben op uw omgeving.Search and replace all <text> strings with the values that pertain to your environment. Zorg dat u < en > opneemt.Be sure to include < and >. Als u een naam opgeeft, moet deze uniek zijn.When a name is specified, the name you select should be unique. Als een opdracht niet werkt, raadpleeg dan de documentatie van de fabrikant van uw apparaat.If a command does not work, consult your device manufacturer documentation.
VoorbeeldtekstSample text Wijzig inChange to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myOnPremisesNetworkExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myAzureNetworkExample: myAzureNetwork
<RP_AccessList><RP_AccessList> De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myAzureAccessListExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myIPSecTransformSetExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> De naam die u voor dit object hebt gekozen.Your chosen name for this object. Voorbeeld: myIPSecCryptoMapExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> Geef het bereik op.Specify range. Voorbeeld: 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> Geef het subnetmasker op.Specify subnet mask. Voorbeeld: 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> Geef het on-premises bereik op.Specify on-premises range. Voorbeeld: 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> Geef het on-premises subnetmasker op.Specify on-premises subnet mask. Voorbeeld: 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> Deze informatie is specifiek voor uw virtuele netwerk en u vindt deze in de beheerportal als IP-adres van gateway.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> Deze informatie is specifiek voor uw virtuele netwerk en u vindt deze in de beheerportal onder Sleutel beheren.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

IPSec-/IKE-parametersIPsec/IKE parameters

Belangrijk

  1. De onderstaande tabellen bevatten de combinaties van algoritmen en parameters die in de standaardconfiguratie voor Azure VPN-gateways worden gebruikt.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Voor op routes gebaseerde VPN-gateways die zijn gemaakt met het Azure Resource Management-implementatiemodel, kunt u voor elke afzonderlijke verbinding een aangepast beleid opgeven.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Raadpleeg Configure IPsec/IKE policy (IPsec/IKE-beleid configureren) voor gedetailleerde instructies.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. Bovendien moet u TCP MSS vastzetten op 1350.In addition, you must clamp TCP MSS at 1350. Als uw VPN-apparaten het vastzetten van MSS niet ondersteunen, kunt u in plaats daarvan ook de MTU op de tunnelinterface 1400 instellen op bytes.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

In de volgende tabellen:In the following tables:

  • SA = Security AssociationSA = Security Association
  • IKE Phase 1 wordt ook 'Main Mode' genoemdIKE Phase 1 is also called "Main Mode"
  • IKE Phase 2 wordt ook 'Quick Mode' genoemdIKE Phase 2 is also called "Quick Mode"

Parameters voor IKE Phase 1 (Main Mode)IKE Phase 1 (Main Mode) parameters

EigenschapProperty PolicyBasedPolicyBased RouteBasedRouteBased
IKE-versieIKE Version IKEv1IKEv1 IKEv2IKEv2
Diffie-Hellman-groepDiffie-Hellman Group Groep 2 (1024 bits)Group 2 (1024 bit) Groep 2 (1024 bits)Group 2 (1024 bit)
VerificatiemethodeAuthentication Method Vooraf gedeelde sleutelPre-Shared Key Vooraf gedeelde sleutelPre-Shared Key
Versleutelings- en hash-algoritmenEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
SA-levensduurSA Lifetime 28.800 seconden28,800 seconds 28.800 seconden28,800 seconds

Parameters voor IKE Phase 2 (Quick Mode)IKE Phase 2 (Quick Mode) parameters

EigenschapProperty PolicyBasedPolicyBased RouteBasedRouteBased
IKE-versieIKE Version IKEv1IKEv1 IKEv2IKEv2
Versleutelings- en hash-algoritmenEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
RouteBased QM SA-aanbiedingenRouteBased QM SA Offers
SA-levensduur (tijd)SA Lifetime (Time) 3.600 seconden3,600 seconds 27.000 seconden27,000 seconds
SA-levensduur (bytes)SA Lifetime (Bytes) 102.400.000 kB102,400,000 KB -
Perfect Forward Secrecy (PFS)Perfect Forward Secrecy (PFS) NeeNo RouteBased QM SA-aanbiedingenRouteBased QM SA Offers
Dead Peer Detection (DPD)Dead Peer Detection (DPD) Niet ondersteundNot supported OndersteundSupported

Aanbiedingen RouteBased VPN IPsec Security Association (IKE Quick Mode SA)RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

De volgende tabel bevat aanbiedingen van IPSec-SA (IKE Quick Mode).The following table lists IPsec SA (IKE Quick Mode) Offers. De aanbiedingen staan in volgorde van voorkeur waarin de aanbieding is gepresenteerd of geaccepteerd.Offers are listed the order of preference that the offer is presented or accepted.

Azure-gateway als initiatorAzure Gateway as initiator

- VersleutelingEncryption VerificatieAuthentication PFS-groepPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) GeenNone
22 AES256AES256 SHA1SHA1 GeenNone
33 3DES3DES SHA1SHA1 GeenNone
44 AES256AES256 SHA256SHA256 GeenNone
55 AES128AES128 SHA1SHA1 GeenNone
66 3DES3DES SHA256SHA256 GeenNone

Azure-Gateway als antwoorderAzure Gateway as responder

- VersleutelingEncryption VerificatieAuthentication PFS-groepPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) GeenNone
22 AES256AES256 SHA1SHA1 GeenNone
33 3DES3DES SHA1SHA1 GeenNone
44 AES256AES256 SHA256SHA256 GeenNone
55 AES128AES128 SHA1SHA1 GeenNone
66 3DES3DES SHA256SHA256 GeenNone
77 DESDES SHA1SHA1 GeenNone
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 GeenNone
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • U kunt IPsec ESP NULL-versleuteling opgeven met RouteBased VPN-gateways en HighPerformance VPN-gateways.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Op null gebaseerde versleuteling biedt geen beveiliging voor gegevens tijdens de overdracht. Dit mag alleen worden gebruikt wanneer maximale doorvoer en minimale latentie zijn vereist.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Clients kunnen ervoor kiezen dit te gebruiken voor communicatie tussen VNET's of wanneer elders in de oplossing versleuteling wordt toegepast.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • Gebruik voor cross-premises connectiviteit via internet de standaardinstellingen voor Azure VPN-gateways met versleuteling en hash-algoritmen die in de tabel hierboven worden vermeld, om beveiliging van uw kritieke communicatie te waarborgen.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

Bekende compatibiliteitsproblemenKnown device compatibility issues

Belangrijk

Dit zijn de bekende compatibiliteitsproblemen tussen VPN-apparaten van derden en Azure VPN-gateways.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. Het team van Azure werkt samen met de leveranciers aan een oplossing voor de hier vermelde problemen.The Azure team is actively working with the vendors to address the issues listed here. Zodra de problemen zijn opgelost, wordt deze pagina bijgewerkt met de meest actuele informatie.Once the issues are resolved, this page will be updated with the most up-to-date information. Bekijk deze pagina daarom regelmatig.Please check back periodically.

16 februari 2017Feb. 16, 2017

Palo Alto Networks-apparaten met een oudere versie dan 7.1.4 voor op route gebaseerde Azure VPN: als u VPN-apparaten van Palo Alto Networks gebruikt met een PAN-OS-versie die ouder is dan 7.1.4 en u connectiviteitsproblemen hebt met op route gebaseerde Azure VPN-gateways, voert u de volgende stappen uit:Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Controleer de firmwareversie van uw Palo Alto Networks-apparaat.Check the firmware version of your Palo Alto Networks device. Als de PAN-OS-versie ouder is dan 7.1.4, voert u een upgrade uit naar 7.1.4.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. Op het Palo Alto Networks-apparaat wijzigt u de levensduur van de beveiligingskoppeling fase 2 (of de beveiligingskoppeling in snelle modus) in 28.800 seconden (8 uur) wanneer er verbinding met de Azure VPN-gateway wordt gemaakt.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. Als het connectiviteitsprobleem zich nog steeds voordoet, opent u een ondersteuningsaanvraag via de Azure-portal.If you are still experiencing connectivity issues, open a support request from the Azure portal.