Cloud VPN unterstützt die folgenden Chiffren und Konfigurationsparameter für Peer-VPN-Geräte oder VPN-Dienste. Cloud VPN handelt die Verbindung automatisch aus, solange auf der Peer-Seite eine unterstützte IKE-Chiffreeinstellung (Internet Key Exchange) verwendet wird.
Eine Konfigurationsanleitung finden Sie unter Peer-VPN-Gateway konfigurieren.
Cloud VPN wird im IPSec-ESP-Tunnelmodus ausgeführt.
Die folgenden IKE-Chiffren werden für klassisches VPN und HA VPN unterstützt.
Die IPv6-Adressunterstützung für HA VPN-Gateway-Schnittstellen befindet sich in der Vorschau.
Angebot für einen Auftrag
Cloud VPN kann je nach Ursprung des Traffics als Initiator oder Antwortdienst für IKE-Anfragen fungieren, wenn eine neue Sicherheitsverknüpfung (SA) benötigt wird.
Wenn Cloud VPN eine VPN-Verbindung initiiert, schlägt Cloud VPN die Algorithmen für jede Chiffrerolle in der Reihenfolge vor, die in den unterstützten Chiffretabellen angezeigt wird. Die Peer-Seite, die das Angebot empfängt, wählt einen Algorithmus aus.
Wenn die Peer-Seite die Verbindung initiiert, wählt Cloud VPN eine Chiffre aus dem Vorschlag aus. Dazu verwendet sie für jede Chiffrerolle die gleiche Reihenfolge wie in der Tabelle.
Je nachdem, welche Seite Initiator oder Antwortender ist, kann die gewählte Chiffre unterschiedlich sein. Beispielsweise kann sich die ausgewählte Chiffre im Laufe der Zeit ändern, wenn neue Sicherheitsverknüpfungen (Security Associations, SAs) während der Schlüsselrotation erstellt werden. Da eine Änderung der Chiffreauswahl Auswirkungen auf wichtige Tunneleigenschaften wie Leistung oder MTU haben kann, muss Ihre Chiffreauswahl stabil sein. Weitere Informationen zu MTU finden Sie unter Überlegungen: MTU.
Um häufige Änderungen bei der Chiffreauswahl zu verhindern, konfigurieren Sie Ihr Peer-VPN-Gateway so, dass nur eine Chiffre für jede Chiffrerolle vorgeschlagen und akzeptiert wird. Diese Chiffre muss von Cloud VPN und Ihrem Peer-VPN-Gateway unterstützt werden. Geben Sie nicht für jede Chiffrerolle eine Liste von Chiffren an. Mit dieser Best Practice wird sichergestellt, dass beide Seiten Ihres Cloud VPN-Tunnels während der IKE-Verhandlung immer dieselbe IKE-Chiffre auswählen.
Konfigurieren Sie für HA VPN-Tunnelpaare beide HA VPN-Tunnel auf Ihrem Peer-VPN-Gateway so, dass dieselben Lebensdauerwerte und IKE-Phase 2-Werte verwendet werden.
IKE-Fragmentierung
Cloud VPN unterstützt die IKE-Fragmentierung, wie sie durch das IKEv2-Fragmentierungsprotokoll (RFC 7383) beschrieben wird.
Für optimale Ergebnisse empfiehlt Google, die IKE-Fragmentierung auf Ihrem Peer-VPN-Gerät zu aktivieren, falls sie noch nicht aktiviert ist.
Wenn die IKE-Fragmentierung nicht aktiviert ist, werden IKE-Pakete von Google Cloud zum Peer-VPN-Gerät verworfen, die größer als die Gateway-MTU sind.
Einige IKE-Nachrichten können nicht fragmentiert werden, einschließlich der folgenden:
IKE_SA_INIT
IKE_SESSION_RESUME
Weitere Informationen finden Sie im Abschnitt "Einschränkungen" in RFC 7383.
Unterstützte Chiffretabellen
In den folgenden Abschnitten werden die unterstützten Chiffren für HA VPN aufgeführt.
IKEv2-Chiffren, die AEAD verwenden
Die folgenden Chiffren verwenden authentifizierte Verschlüsselung mit zugehörigen Daten (Authenticated Encryption with Associated Data, AEAD).
Phase 1
Verschlüsselungszweck | Cipher | Hinweise |
---|---|---|
Verschlüsselung und Integrität |
|
In dieser Liste ist die erste Zahl die Größe des ICV-Parameters in Byte (Oktetts) und die zweite die Schlüssellänge in Bits. In einigen Dokumenten wird der ICV-Parameter (die erste Zahl) in Bits angegeben. Aus 8 wird dann 64, aus 12 wird 96 und aus 16 wird 128. |
Pseudozufallsfunktion (PRF) |
|
Auf vielen Geräten ist keine explizite PRF-Einstellung erforderlich. |
Diffie-Hellman (DH) |
|
* Die Chiffre modp_8192 wird für HA VPN-Gateways mit IPv6-Schnittstellen (gatewayIpVersion=IPv6 ) nicht unterstützt. |
Lifetime Phase 1 | 36.000 Sekunden (10 Stunden) |
Phase 2
Verschlüsselungszweck | Cipher | Hinweise |
---|---|---|
Verschlüsselung und Integrität |
|
Die erste Zahl in jedem Algorithmus ist die Größe des ICV-Parameters in Byte (Oktetts) und die zweite die Schlüssellänge in Bit ist. In einigen Dokumenten wird der ICV-Parameter (die erste Zahl) in Bit angegeben. Aus 8 wird dann 64, aus 12 wird 96 und aus 16 wird 128. |
PFS-Algorithmus (erforderlich) |
|
* Die Chiffre modp_8192 wird für HA VPN-Gateways mit IPv6-Schnittstellen (gatewayIpVersion=IPv6 ) nicht unterstützt. |
Diffie-Hellman (DH) | Siehe Phase 1. | Wenn für Ihr VPN-Gateway DH-Einstellungen für Phase 2 erforderlich sind, verwenden Sie dieselben Einstellungen wie für Phase 1. |
Lifetime Phase 2 | 10.800 Sekunden (3 Stunden) |
IKEv2-Chiffren, die AEAD nicht verwenden
Phase 1
Verschlüsselungszweck | Cipher | Hinweise |
---|---|---|
Verschlüsselung |
|
|
Integrität |
|
Die Dokumentation für Ihr lokales VPN-Gateway verwendet möglicherweise einen etwas anderen Namen für den Algorithmus. Beispiel: |
Pseudozufallsfunktion (PRF) |
|
Auf vielen Geräten ist keine explizite PRF-Einstellung erforderlich. |
Diffie-Hellman (DH) |
|
* Die Chiffre modp_8192 wird für HA VPN-Gateways mit IPv6-Schnittstellen (gatewayIpVersion=IPv6 ) nicht unterstützt. |
Lifetime Phase 1 | 36.000 Sekunden (10 Stunden) |
Phase 2
Verschlüsselungszweck | Cipher | Hinweise |
---|---|---|
Verschlüsselung |
|
|
Integrität |
|
Die Dokumentation für Ihr lokales VPN-Gateway verwendet möglicherweise einen etwas anderen Namen für den Algorithmus. Beispiel: |
PFS-Algorithmus (erforderlich) |
|
* Die Chiffre modp_8192 wird für HA VPN-Gateways mit IPv6-Schnittstellen (gatewayIpVersion=IPv6 ) nicht unterstützt. |
Diffie-Hellman (DH) | Siehe Phase 1. | Wenn für Ihr VPN-Gateway DH-Einstellungen für Phase 2 erforderlich sind, verwenden Sie dieselben Einstellungen wie für Phase 1. |
Lifetime Phase 2 | 10.800 Sekunden (3 Stunden) |
IKEv1-Chiffren
Phase 1
Verschlüsselungszweck | Cipher |
---|---|
Verschlüsselung | AES-CBC-128 |
Integrität | HMAC-SHA1-96 |
Pseudozufallsfunktion (PRF)* | PRF-SHA1-96 |
Diffie-Hellman (DH) | modp_1024 (Gruppe 2) |
Lifetime Phase 1 | 36.600 Sekunden (10 Stunden, 10 Minuten) |
* Weitere Informationen zu PRF in IKEv1 finden Sie unter RFC 2409.
Phase 2
Verschlüsselungszweck | Cipher |
---|---|
Verschlüsselung | AES-CBC-128 |
Integrität | HMAC-SHA1-96 |
PFS-Algorithmus (erforderlich) | modp_1024 (Gruppe 2) |
Diffie-Hellman (DH) | Wenn Sie DH für Ihr VPN-Gateway angeben müssen, verwenden Sie dieselbe Einstellung wie für Phase 1. |
Lifetime Phase 2 | 10.800 Sekunden (3 Stunden) |
Nächste Schritte
- Weitere Informationen zu den grundlegenden Konzepten von Cloud VPN finden Sie unter Cloud VPN – Übersicht.
- Informationen zur Behebung häufiger Probleme bei der Verwendung von Cloud VPN finden Sie unter Fehlerbehebung.