Sobre dispositivos VPN e os parâmetros IPsec/IKE para conexões do Gateway de VPN site a siteAbout VPN devices and IPsec/IKE parameters for Site-to-Site VPN Gateway connections

Um dispositivo VPN é necessário para configurar uma conexão de VPN Site a Site (S2S) entre locais usando um gateway de VPN.A VPN device is required to configure a Site-to-Site (S2S) cross-premises VPN connection using a VPN gateway. As conexões Site a Site podem ser usadas para criar uma solução híbrida, ou sempre que você quiser uma conexão segura entre suas redes locais e virtuais.Site-to-Site connections can be used to create a hybrid solution, or whenever you want secure connections between your on-premises networks and your virtual networks. Este artigo fornece uma lista dispositivos de VPN validados e uma lista de parâmetros IPsec/IKE para gateways de VPN.This article provides a list of validated VPN devices and a list of IPsec/IKE parameters for VPN gateways.

Importante

Consulte Problemas conhecidos de compatibilidade de dispositivos se você estiver com problemas de conectividade entre os dispositivos VPN locais e os gateways de VPN.If you are experiencing connectivity issues between your on-premises VPN devices and VPN gateways, refer to Known device compatibility issues.

Itens a ser observados ao exibir as tabelas:Items to note when viewing the tables:

  • Houve uma mudança de terminologia para os gateways de VPN do Azure.There has been a terminology change for Azure VPN gateways. Somente os nomes mudaram.Only the names have changed. Não há nenhuma alteração de funcionalidade.There is no functionality change.
    • Roteamento estático = PolicyBasedStatic Routing = PolicyBased
    • Roteamento dinâmico = RouteBasedDynamic Routing = RouteBased
  • As especificações de gateway de VPN de Alto Desempenho e de gateway de VPN RouteBased são as mesmas, salvo indicação em contrário.Specifications for HighPerformance VPN gateway and RouteBased VPN gateway are the same, unless otherwise noted. Por exemplo, os dispositivos VPN validados compatíveis com os gateways de VPN RouteBased também são compatíveis com o gateway de VPN de Alto Desempenho.For example, the validated VPN devices that are compatible with RouteBased VPN gateways are also compatible with the HighPerformance VPN gateway.

Dispositivos VPN validados e guias de configuração do dispositivoValidated VPN devices and device configuration guides

Validamos um conjunto de dispositivos VPN padrão em parceria com fornecedores de dispositivos.In partnership with device vendors, we have validated a set of standard VPN devices. Todos os dispositivos nas famílias de dispositivos na lista abaixo devem funcionar com os gateways de VPN.All of the devices in the device families in the following list should work with VPN gateways. Consulte Sobre configurações de Gateway de VPN para entender o uso do tipo de VPN (PolicyBased ou RouteBased) para a solução de Gateway de VPN que você deseja configurar.See About VPN Gateway Settings to understand the VPN type use (PolicyBased or RouteBased) for the VPN Gateway solution you want to configure.

Para ajudar a configurar seu dispositivo VPN, consulte os links que correspondem à família de dispositivos apropriada.To help configure your VPN device, refer to the links that correspond to the appropriate device family. Os links para as instruções de configuração são fornecidos em uma base de melhor esforço.The links to configuration instructions are provided on a best-effort basis. Para obter suporte ao dispositivo VPN, entre em contato com o fabricante do dispositivo.For VPN device support, contact your device manufacturer.

FornecedorVendor Família do dispositivoDevice family Versão mínima do sistema operacionalMinimum OS version Instruções de configuração PolicyBasedPolicyBased configuration instructions Instruções de configuração RouteBasedRouteBased configuration instructions
A10 Networks, Inc.A10 Networks, Inc. Thunder CFWThunder CFW ACOS 4.1.1ACOS 4.1.1 Não compatívelNot compatible Guia de ConfiguraçãoConfiguration guide
Allied TelesisAllied Telesis Série AR de roteadores VPNAR Series VPN Routers Série AR 5.4.7 e superiorAR-Series 5.4.7+ Guia de ConfiguraçãoConfiguration guide Guia de ConfiguraçãoConfiguration guide
Barracuda Networks, Inc.Barracuda Networks, Inc. Firewall CloudGen BarracudaBarracuda CloudGen Firewall PolicyBased: 5.4.3PolicyBased: 5.4.3
RouteBased: 6.2.0RouteBased: 6.2.0
Guia de ConfiguraçãoConfiguration guide Guia de ConfiguraçãoConfiguration guide
Ponto de VerificaçãoCheck Point Gateway de segurançaSecurity Gateway R80.10R80.10 Guia de ConfiguraçãoConfiguration guide Guia de ConfiguraçãoConfiguration guide
CiscoCisco ASAASA 8.38.3
8.4+ (IKEv2*)8.4+ (IKEv2*)
SuportadoSupported Guia de configuração*Configuration guide*
CiscoCisco ASRASR PolicyBased: IOS 15.1PolicyBased: IOS 15.1
RouteBased: IOS 15.2RouteBased: IOS 15.2
SuportadoSupported SuportadoSupported
CiscoCisco CSRCSR RouteBased: IOS-XE 16,10RouteBased: IOS-XE 16.10 (não testado)(not tested) Script de configuraçãoConfiguration script
CiscoCisco ISRISR PolicyBased: IOS 15.0PolicyBased: IOS 15.0
RouteBased*: IOS 15.1RouteBased*: IOS 15.1
SuportadoSupported SuportadoSupported
CiscoCisco MerakiMeraki N/DN/A Não compatívelNot compatible Não compatívelNot compatible
CiscoCisco vEdge (so Viptela)vEdge (Viptela OS) 18.4.0 (modo ativo/passivo)18.4.0 (Active/Passive Mode)

19,2 (modo ativo/ativo)19.2 (Active/Active Mode)
Não compatívelNot compatible Configuração manual (ativa/passiva)Manual configuration (Active/Passive)

Configuração de onrampa na nuvem (ativa/ativa)Cloud Onramp configuration (Active/Active)
CitrixCitrix NetScaler MPX, SDX, VPXNetScaler MPX, SDX, VPX 10.1 e acima10.1 and above Guia de ConfiguraçãoConfiguration guide Não compatívelNot compatible
F5F5 Série BIG-IPBIG-IP series 12.012.0 Guia de ConfiguraçãoConfiguration guide Guia de ConfiguraçãoConfiguration guide
FortinetFortinet FortiGateFortiGate FortiOS 5.6FortiOS 5.6 (não testado)(not tested) Guia de ConfiguraçãoConfiguration guide
Redes HillstoneHillstone Networks Firewalls da Next-Gen (NGFW)Next-Gen Firewalls (NGFW) 5.5 R75.5R7 (não testado)(not tested) Guia de ConfiguraçãoConfiguration guide
Internet Initiative Japan (IIJ)Internet Initiative Japan (IIJ) Série SEILSEIL Series SEIL/X 4.60SEIL/X 4.60
SEIL/B1 4.60SEIL/B1 4.60
SEIL/x86 3.20SEIL/x86 3.20
Guia de ConfiguraçãoConfiguration guide Não compatívelNot compatible
JuniperJuniper SRXSRX PolicyBased: JunOS 10.2PolicyBased: JunOS 10.2
Routebased: JunOS 11.4Routebased: JunOS 11.4
SuportadoSupported Script de configuraçãoConfiguration script
JuniperJuniper Série JJ-Series PolicyBased: JunOS 10.4r9PolicyBased: JunOS 10.4r9
RouteBased: JunOS 11.4RouteBased: JunOS 11.4
SuportadoSupported Script de configuraçãoConfiguration script
JuniperJuniper ISGISG ScreenOS 6.3ScreenOS 6.3 SuportadoSupported Script de configuraçãoConfiguration script
JuniperJuniper SSGSSG ScreenOS 6.2ScreenOS 6.2 SuportadoSupported Script de configuraçãoConfiguration script
JuniperJuniper MXMX JunOS 12.xJunOS 12.x SuportadoSupported Script de configuraçãoConfiguration script
MicrosoftMicrosoft Serviço de Roteamento e Acesso RemotoRouting and Remote Access Service Windows Server 2012Windows Server 2012 Não compatívelNot compatible SuportadoSupported
AG de sistemas abertosOpen Systems AG Gateway de Segurança de Controle de MissãoMission Control Security Gateway N/DN/A Guia de ConfiguraçãoConfiguration guide Não compatívelNot compatible
Redes Palo AltoPalo Alto Networks Todos os dispositivos executando PAN-OSAll devices running PAN-OS PAN-OSPAN-OS
PolicyBased: 6.1.5 ou posteriorPolicyBased: 6.1.5 or later
RouteBased: 7.1.4RouteBased: 7.1.4
SuportadoSupported Guia de ConfiguraçãoConfiguration guide
Sentrium (desenvolvedor)Sentrium (Developer) VyOSVyOS VyOS 1.2.2VyOS 1.2.2 (não testado)(not tested) Guia de configuraçãoConfiguration guide
ShareTechShareTech Próxima geração de UTM (série NU)Next Generation UTM (NU series) 9.0.1.39.0.1.3 Não compatívelNot compatible Guia de ConfiguraçãoConfiguration guide
SonicWallSonicWall Série TZ, série NSATZ Series, NSA Series
Série SuperMassiveSuperMassive Series
Série NSA E-ClassE-Class NSA Series
SonicOS 5.8.xSonicOS 5.8.x
SonicOS 5.9.xSonicOS 5.9.x
SonicOS 6.xSonicOS 6.x
Não compatívelNot compatible Guia de ConfiguraçãoConfiguration guide
SophosSophos Firewall XG de última geraçãoXG Next Gen Firewall XG v17XG v17 (não testado)(not tested) Guia de ConfiguraçãoConfiguration guide

Guia de configuração – Várias SAsConfiguration guide - Multiple SAs
SynologySynology MR2200acMR2200ac
RT2600acRT2600ac
RT1900acRT1900ac
SRM1.1.5/VpnPlusServer-1.2.0SRM1.1.5/VpnPlusServer-1.2.0 (não testado)(not tested) Guia de ConfiguraçãoConfiguration guide
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10EdgeOS v1.10 (não testado)(not tested) BGP em IKEv2/IPsecBGP over IKEv2/IPsec

VTI em IKEv2/IPsecVTI over IKEv2/IPsec
WatchGuardWatchGuard TodosAll Fireware XTMFireware XTM
PolicyBased: v11.11.xPolicyBased: v11.11.x
RouteBased: v11.12.xRouteBased: v11.12.x
Guia de ConfiguraçãoConfiguration guide Guia de ConfiguraçãoConfiguration guide
ZyxelZyxel Série ZyWALL USGZyWALL USG series
Série ZyWALL ATPZyWALL ATP series
Série de VPN ZyWALLZyWALL VPN series
ZLD v 4.32 +ZLD v4.32+ (não testado)(not tested) VTI em IKEv2/IPsecVTI over IKEv2/IPsec

BGP em IKEv2/IPsecBGP over IKEv2/IPsec

Observação

(*) Adição de suporte a IKEv2 para do Cisco ASA versões 8.4+; pode se conectar ao gateway de VPN do Azure usando a política de IPsec/IKE personalizada com a opção "UsePolicyBasedTrafficSelectors".(*) Cisco ASA versions 8.4+ add IKEv2 support, can connect to Azure VPN gateway using custom IPsec/IKE policy with "UsePolicyBasedTrafficSelectors" option. Consulte este artigo de instruções.Refer to this how-to article.

(**) Os roteadores da Série ISR 7200 só oferecem suporte a VPNs PolicyBased.(**) ISR 7200 Series routers only support PolicyBased VPNs.

Fazer o download de scripts de configuração do dispositivo VPN do AzureDownload VPN device configuration scripts from Azure

Para determinados dispositivos, você pode fazer o download de scripts de configuração diretamente do Azure.For certain devices, you can download configuration scripts directly from Azure. Para saber mais e fazer download de instruções, confira Fazer o download dos scripts de configuração de dispositivo de VPN.For more information and download instructions, see Download VPN device configuration scripts.

Dispositivos com scripts de configuração disponíveisDevices with available configuration scripts

FornecedorVendor Família do dispositivoDevice family Versão do FirmwareFirmware version
CiscoCisco ISRISR IOS 15.1 (versão prévia)IOS 15.1 (Preview)
CiscoCisco ASAASA ASA (*) RouteBased (IKEv2 não BGP) para ASA abaixo de 9.8ASA ( * ) RouteBased (IKEv2- No BGP) for ASA below 9.8
CiscoCisco ASAASA ASA RouteBased (IKEv2 - não BGP) para ASA 9.8+ASA RouteBased (IKEv2 - No BGP) for ASA 9.8+
JuniperJuniper SRX_GASRX_GA 12.x12.x
JuniperJuniper SSG_GASSG_GA ScreenOS 6.2.xScreenOS 6.2.x
JuniperJuniper JSeries_GAJSeries_GA JunOS 12.xJunOS 12.x
JuniperJuniper SRXSRX JunOS 12.x RouteBased BGPJunOS 12.x RouteBased BGP
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased VTI
UbiquitiUbiquiti EdgeRouterEdgeRouter EdgeOS v1.10x RouteBased VTIEdgeOS v1.10x RouteBased BGP

Observação

(*) Obrigatório: NarrowAzureTrafficSelectors (habilite a opção UsePolicyBasedTrafficSelectors) e CustomAzurePolicies (IKE/IPsec)( * ) Required: NarrowAzureTrafficSelectors (enable UsePolicyBasedTrafficSelectors option) and CustomAzurePolicies (IKE/IPsec)

Dispositivos VPN não validadosNon-validated VPN devices

Se você não vir seu dispositivo listado na tabela de dispositivos VPN Validados, ele ainda pode funcionar com uma conexão Site a Site.If you don’t see your device listed in the Validated VPN devices table, your device still may work with a Site-to-Site connection. Entre em contato com o fabricante do dispositivo para obter instruções adicionais de configuração e suporte.Contact your device manufacturer for additional support and configuration instructions.

Edição de exemplos de configuração de dispositivoEditing device configuration samples

Depois de baixar o exemplo de configuração de dispositivo VPN fornecido, você precisará substituir alguns dos valores para refletir as configurações do seu ambiente.After you download the provided VPN device configuration sample, you’ll need to replace some of the values to reflect the settings for your environment.

Para editar um exemplo:To edit a sample:

  1. Abra o exemplo usando o Bloco de Notas.Open the sample using Notepad.
  2. Pesquise e substitua todas as cadeias de caracteres de <texto> por valores condizentes com seu ambiente.Search and replace all <text> strings with the values that pertain to your environment. Inclua < e >.Be sure to include < and >. Quando um nome é especificado, o nome que você selecionar deve ser exclusivo.When a name is specified, the name you select should be unique. Se um comando não funcionar, consulte a documentação do fabricante do dispositivo.If a command does not work, consult your device manufacturer documentation.
Texto de exemploSample text Alterar paraChange to
<RP_OnPremisesNetwork><RP_OnPremisesNetwork> O nome que você escolheu para este objeto.Your chosen name for this object. Exemplo: myOnPremisesNetworkExample: myOnPremisesNetwork
<RP_AzureNetwork><RP_AzureNetwork> O nome que você escolheu para este objeto.Your chosen name for this object. Exemplo: myAzureNetworkExample: myAzureNetwork
<RP_AccessList><RP_AccessList> O nome que você escolheu para este objeto.Your chosen name for this object. Exemplo: myAzureAccessListExample: myAzureAccessList
<RP_IPSecTransformSet><RP_IPSecTransformSet> O nome que você escolheu para este objeto.Your chosen name for this object. Exemplo: myIPSecTransformSetExample: myIPSecTransformSet
<RP_IPSecCryptoMap><RP_IPSecCryptoMap> O nome que você escolheu para este objeto.Your chosen name for this object. Exemplo: myIPSecCryptoMapExample: myIPSecCryptoMap
<SP_AzureNetworkIpRange><SP_AzureNetworkIpRange> Especifique o intervalo.Specify range. Exemplo: 192.168.0.0Example: 192.168.0.0
<SP_AzureNetworkSubnetMask><SP_AzureNetworkSubnetMask> Especificar máscara de sub-rede.Specify subnet mask. Exemplo: 255.255.0.0Example: 255.255.0.0
<SP_OnPremisesNetworkIpRange><SP_OnPremisesNetworkIpRange> Especifique o intervalo local.Specify on-premises range. Exemplo: 10.2.1.0Example: 10.2.1.0
<SP_OnPremisesNetworkSubnetMask><SP_OnPremisesNetworkSubnetMask> Especifique a máscara de sub-rede local.Specify on-premises subnet mask. Exemplo: 255.255.255.0Example: 255.255.255.0
<SP_AzureGatewayIpAddress><SP_AzureGatewayIpAddress> Estas informações são específicas à sua rede virtual e estão localizadas no Portal de Gerenciamento como o endereço IP do Gateway.This information specific to your virtual network and is located in the Management Portal as Gateway IP address.
<SP_PresharedKey><SP_PresharedKey> Essas informações são específicas da sua rede virtual e estão localizadas no Portal de Gerenciamento como Gerenciar Chave.This information is specific to your virtual network and is located in the Management Portal as Manage Key.

Parâmetros IPsec/IKEIPsec/IKE parameters

Importante

  1. As tabelas a seguir contêm as combinações de algoritmos e parâmetros que os gateways de VPN do Azure usam na configuração padrão.The tables below contain the combinations of algorithms and parameters Azure VPN gateways use in default configuration. Para gateways de VPN baseados em rota criados usando o modelo de implantação do Azure Resource Manager, você pode especificar uma política personalizada em cada conexão individual.For route-based VPN gateways created using the Azure Resource Management deployment model, you can specify a custom policy on each individual connection. Confira Configurar política de IPsec/IKE para obter instruções detalhadas.Please refer to Configure IPsec/IKE policy for detailed instructions.

  2. Além disso, você deve fixar o TCP MSS em 1350.In addition, you must clamp TCP MSS at 1350. Ou, se os dispositivos VPN não derem suporte à fixação de MSS, como alternativa, você poderá definir o MTU na interface de túnel como 1400 bytes em vez disso.Or if your VPN devices do not support MSS clamping, you can alternatively set the MTU on the tunnel interface to 1400 bytes instead.

Nas tabelas a seguir:In the following tables:

  • SA = Associação de segurançaSA = Security Association
  • Fase 1 de IKE também é chamada de "Modo Principal"IKE Phase 1 is also called "Main Mode"
  • Fase 2 de IKE também é chamada de "Modo Rápido"IKE Phase 2 is also called "Quick Mode"

Parâmetros da Fase 1 de IKE (Modo Principal)IKE Phase 1 (Main Mode) parameters

PropriedadeProperty PolicyBasedPolicyBased RouteBasedRouteBased
Versão IKEIKE Version IKEv1IKEv1 IKEv1 e IKEv2IKEv1 and IKEv2
Grupo Diffie-HellmanDiffie-Hellman Group Grupo 2 (1024 bits)Group 2 (1024 bit) Grupo 2 (1024 bits)Group 2 (1024 bit)
Método de autenticaçãoAuthentication Method Chave Pré-CompartilhadaPre-Shared Key Chave Pré-CompartilhadaPre-Shared Key
Criptografia e algoritmos de hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
1. AES256, SHA11. AES256, SHA1
2. AES256, SHA2562. AES256, SHA256
3. AES128, SHA13. AES128, SHA1
4. AES128, SHA2564. AES128, SHA256
5. 3DES, SHA15. 3DES, SHA1
6. 3DES, SHA2566. 3DES, SHA256
Tempo de vida da SASA Lifetime 28.800 segundos28,800 seconds 28.800 segundos28,800 seconds

Parâmetros da Fase 2 de IKE (Modo Rápido)IKE Phase 2 (Quick Mode) parameters

PropriedadeProperty PolicyBasedPolicyBased RouteBasedRouteBased
Versão IKEIKE Version IKEv1IKEv1 IKEv1 e IKEv2IKEv1 and IKEv2
Criptografia e algoritmos de hashEncryption & Hashing Algorithms 1. AES256, SHA2561. AES256, SHA256
2. AES256, SHA12. AES256, SHA1
3. AES128, SHA13. AES128, SHA1
4. 3DES, SHA14. 3DES, SHA1
Ofertas QM SA RouteBasedRouteBased QM SA Offers
Tempo de vida da SA (Tempo)SA Lifetime (Time) 3.600 segundos3,600 seconds 27.000 segundos27,000 seconds
Tempo de vida da SA (Bytes)SA Lifetime (Bytes) 102.400.000 KB102,400,000 KB -
PFS (Perfect Forward Secrecy)Perfect Forward Secrecy (PFS) NãoNo Ofertas QM SA RouteBasedRouteBased QM SA Offers
Detecção de par inativo (DPD)Dead Peer Detection (DPD) Sem suporteNot supported SuportadoSupported

Ofertas de associação de segurança de VPN RouteBased (SA IKE Modo Rápido)RouteBased VPN IPsec Security Association (IKE Quick Mode SA) Offers

A tabela a seguir lista as ofertas de SA do IPsec (IKE Modo Rápido).The following table lists IPsec SA (IKE Quick Mode) Offers. Ofertas estão listadas na ordem de preferência que a oferta é apresentada ou aceita.Offers are listed the order of preference that the offer is presented or accepted.

Gateway do Azure como iniciadorAzure Gateway as initiator

- CriptografiaEncryption AutenticaçãoAuthentication Grupo PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) nenhumNone
22 AES256AES256 SHA1SHA1 nenhumNone
33 3DES3DES SHA1SHA1 nenhumNone
44 AES256AES256 SHA256SHA256 nenhumNone
55 AES128AES128 SHA1SHA1 nenhumNone
66 3DES3DES SHA256SHA256 nenhumNone

Gateway do Azure como respondenteAzure Gateway as responder

- CriptografiaEncryption AutenticaçãoAuthentication Grupo PFSPFS Group
11 GCM AES256GCM AES256 GCM (AES256)GCM (AES256) nenhumNone
22 AES256AES256 SHA1SHA1 nenhumNone
33 3DES3DES SHA1SHA1 nenhumNone
44 AES256AES256 SHA256SHA256 nenhumNone
55 AES128AES128 SHA1SHA1 nenhumNone
66 3DES3DES SHA256SHA256 nenhumNone
77 DESDES SHA1SHA1 nenhumNone
88 AES256AES256 SHA1SHA1 11
99 AES256AES256 SHA1SHA1 22
1010 AES256AES256 SHA1SHA1 1414
1111 AES128AES128 SHA1SHA1 11
1212 AES128AES128 SHA1SHA1 22
1313 AES128AES128 SHA1SHA1 1414
1414 3DES3DES SHA1SHA1 11
1515 3DES3DES SHA1SHA1 22
1616 3DES3DES SHA256SHA256 22
1717 AES256AES256 SHA256SHA256 11
1818 AES256AES256 SHA256SHA256 22
1919 AES256AES256 SHA256SHA256 1414
2020 AES256AES256 SHA1SHA1 2424
2121 AES256AES256 SHA256SHA256 2424
2222 AES128AES128 SHA256SHA256 nenhumNone
2323 AES128AES128 SHA256SHA256 11
2424 AES128AES128 SHA256SHA256 22
2525 AES128AES128 SHA256SHA256 1414
2626 3DES3DES SHA1SHA1 1414
  • Você pode especificar a criptografia NULL de IPsec ESP com gateways de VPN RouteBased e de Alto Desempenho.You can specify IPsec ESP NULL encryption with RouteBased and HighPerformance VPN gateways. Criptografia com base em nulo não oferece proteção para dados em trânsito, devendo ser usada apenas quando for exigido o máximo de taxa de transferência com o mínimo de latência mínima.Null based encryption does not provide protection to data in transit, and should only be used when maximum throughput and minimum latency is required. Os clientes podem optar por usar isso nos cenários de comunicação entre VNets ou quando a criptografia está sendo aplicada em outro lugar na solução.Clients may choose to use this in VNet-to-VNet communication scenarios, or when encryption is being applied elsewhere in the solution.
  • Para a conectividade entre locais através da Internet, use as configurações padrão de gateway de VPN do Azure com criptografia e algoritmos de hash listados nas tabelas acima para garantir a segurança da comunicação crítica.For cross-premises connectivity through the Internet, use the default Azure VPN gateway settings with encryption and hashing algorithms listed in the tables above to ensure security of your critical communication.

Problemas conhecidos de compatibilidade de dispositivosKnown device compatibility issues

Importante

Estes são os problemas conhecidos de compatibilidade entre dispositivos VPN de terceiros e gateways de VPN do Azure.These are the known compatibility issues between third-party VPN devices and Azure VPN gateways. A equipe do Azure está trabalhando ativamente com os fornecedores para resolver os problemas listados aqui.The Azure team is actively working with the vendors to address the issues listed here. Depois que os problemas forem resolvidos, esta página será atualizada com as informações mais recentes.Once the issues are resolved, this page will be updated with the most up-to-date information. Verifique periodicamente.Please check back periodically.

16 de fevereiro de 2017Feb. 16, 2017

Dispositivos Palo Alto Networks com versão anterior à 7.1.4 para VPN do Azure baseada em rota: se você estiver usando dispositivos VPN da Palo Alto Networks com versão do PAN-OS anterior à 7.1.4 e estiver com problemas de conectividade com os gateways de VPN do Azure baseados em rota, execute as seguintes etapas:Palo Alto Networks devices with version prior to 7.1.4 for Azure route-based VPN: If you are using VPN devices from Palo Alto Networks with PAN-OS version prior to 7.1.4 and are experiencing connectivity issues to Azure route-based VPN gateways, perform the following steps:

  1. Verifique a versão do firmware do dispositivo Palo Alto Networks.Check the firmware version of your Palo Alto Networks device. Se a versão do PAN-OS for anterior à 7.1.4, atualize para a 7.1.4.If your PAN-OS version is older than 7.1.4, upgrade to 7.1.4.
  2. No dispositivo Palo Alto Networks, altere o tempo de vida da SA da Fase 2 (ou SA de Modo Rápido) para 28.800 segundos (8 horas) ao conectar-se com o gateway de VPN do Azure.On the Palo Alto Networks device, change the Phase 2 SA (or Quick Mode SA) lifetime to 28,800 seconds (8 hours) when connecting to the Azure VPN gateway.
  3. Se você ainda estiver tendo problemas de conectividade, abra uma solicitação de suporte no portal do Azure.If you are still experiencing connectivity issues, open a support request from the Azure portal.