top of page

Windows 365 | 4.6 SonicWall Konfiguration VPN zu Azure

Aktualisiert: vor 6 Tagen






🔗 Externe Links

 

Fenster "Firewall Management"

MenĂŒ "NETWORK" >



Fenster "Firewall Management"

MenĂŒ "IPSec VPN" >

MenĂŒ "Rules and Setttings" >

 


Fenster "Firewall Management"

Register "Policies"

+ Add >


Fenster "VPN Policy"

Register "General"

Abschnitt "SECURITY POLICY"

Auswahl Policy Type Tunnel Interface >

Auswahl Authentication Method IKE Using Preshared Secret >

Eingabe Name AzureVPN Tunnel

 

Abschnitt "IKE AUTHENTICATION"

Eingabe Shared Secret *************

[x] Mask Shared Secret

Eingabe Confirm Shared Secret *************

 

Hinweis: Definieren sie einen Shared Secret und speichern sie diesen in ihrem Passwortresor ab.

 

Auswahl Local IKE ID Domain Name

Eingabe Domain Name schmidli13.internet-box.chAuswahl Peer IKE ID IPv4 Address

Eingabe IPv4 Address 20.250.192.123 (Das ist die externe IP Adresse des unter 4.3 erstellten Virtual Network Gateway)



Fenster "VPN Policy"

Register "Network"

Abschnitt "LOCAL NETWORKS"

[x] Any address 

Abschitt "REMOTE NETWORKS"[x] Choose destination network from list --> Create a new Address Object >



Fenster "VPN Policy"

Register "Network"

Eingabe Name vnet-prod-northswiss-01Auswahl Zone Assignment LAN >

Auswahl Type Network >

Eingabe Network 10.10.50.0

Eingabe Netmask / Prefix Length 255.255.255.0

Save >


Fenster "VPN Policy"

Register "Network"

Abschnitt "REMOTE NETWORKS"

Choose destination network from list [x] vnet-prod-northswiss-001



Fenster "VPN Policy"

Register "Proposals"

Abschnitt "IKE (PHASE1) PROPOSAL"

Auswahl Exchange IKEv2 Mode >

Eingabe Life Time (seconds) 28800

 

Abschnitt "IPSEC (PHASE2) PROPOSAL"

Auswahl Protocol ESP >

Auswahl Encryption AESGCM16-256 >

Eingabe Life Time (seconds) 28800

 


Fenster "VPN Policy"

Register "Advanced"

Abschnitt "ADVANCED SETTINGS"

Lassen sie alle Optionen auf Standard oder passen sie die Einstellungen nach Ihren WĂŒnschen an.

 

Abschnitt "IKEV2 SETTINGS"

Do not send trigger packet during IKE SA negotiation [x]

Save >

 


Einrichten Route Policy fĂŒr Azure Netzwerk

Fenster "Firewall Management"

MenĂŒ "POLICY" >

MenĂŒ "Rules and Policies" >

Route Policy >

+ Add >

 


Fenster "Adding Rule"

Eingabe Name Azure VPN

Type [x] IPv4

 

Register "Lookup"

Auswahl Source Any

Auswahl Destination vnet-prod-northswiss-001

[x] Service

Auswahl Service Any >

 


Fenster "Adding Rule"

Register "Next Hop"

[x] Standard Route

Auswahl Interface AzureVPN Tunnel >

Eingabe Metric 1

Add >




 

 

 

 

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page