支持的 IKE 加密方式

Cloud VPN 支持对等 VPN 设备或 VPN 服务的以下加密方式和配置参数。只要对等端使用支持的互联网密钥交换 (IKE) 加密设置,Cloud VPN 就会自动协商连接。

如需了解配置说明,请参阅配置对等 VPN 网关

Cloud VPN 在 IPsec ESP 隧道模式下运行。

传统 VPN 和高可用性 VPN 支持以下 IKE 加密方式。

对高可用性 VPN 网关接口的 IPv6 地址支持目前为预览版

建议顺序

Cloud VPN 可以充当 IKE 请求的发起者或响应者,具体取决于需要新的安全关联 (SA) 时的流量来源。

当 Cloud VPN 启动 VPN 连接时,Cloud VPN 会按照支持的加密表中针对每个加密角色显示的顺序提出算法建议。接收建议的对等端会选择一种算法。

如果对等端启动连接,则 Cloud VPN 会使用每个加密角色表中显示的顺序从建议中选择加密方式。

所选加密方式可能因哪一端是发起者或响应者而异。例如,所选加密甚至可能随着时间的推移而改变,因为在密钥轮替期间会创建新的安全关联 (SA)。由于加密选择的更改可能会影响重要的隧道特性(例如性能或 MTU),因此请确保您的加密选择稳定。如需详细了解 MTU,请参阅 MTU 注意事项

为防止频繁更改加密方式,请将对等 VPN 网关配置为针对每个加密角色建议并接受一种加密。Cloud VPN 和对等 VPN 网关都必须支持此加密。请勿为每个加密角色提供加密列表。这种最佳实践可确保 Cloud VPN 隧道的两端在 IKE 协商期间始终选择相同的 IKE 加密方式。

对于高可用性 VPN 隧道对,请在对等 VPN 网关上配置这两个高可用性 VPN 隧道,以使用相同的加密和 IKE 第 2 阶段生命周期值。

IKE 分片

Cloud VPN 支持 IKE 分段,如 IKEv2 分片协议 (RFC 7383) 所述。

为获得最佳结果,Google 建议您在对等 VPN 设备上启用 IKE 分片(如果尚未启用)。

如果您未启用 IKE 分片,则从 Google Cloud 到对等 VPN 设备大于网关 MTU 的 IKE 数据包会被丢弃。

某些 IKE 消息无法进行分片,包括以下消息:

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

如需了解详情,请参阅 RFC 7383 中的“限制”部分

支持的加密表

以下部分列出了高可用性 VPN 支持的加密方式。

使用 AEAD 的 IKEv2 加密方式

以下加密技术使用关联数据加密的身份验证 (AEAD)

第 1 阶段

加密角色 Cipher 备注
加密和完整性
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

在此列表中,第一个数字是以字节(八位字节)为单位的 ICV 参数的大小,第二个数字是以为单位的密钥长度。

某些文档可能会以位为单位表示 ICV 参数(第一个数字),这时原本的数字 8 需要变为 64,12 变为 96,16 变为 128。

伪随机函数 (PRF)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
许多设备不需要显式 PRF 设置。
Diffie-Hellman (DH)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)*
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
* 具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
第 1 阶段存在期 36,000 秒(10 小时)

第 2 阶段

加密角色 Cipher 备注
加密和完整性
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

每个算法中的第一个数字是以字节(八位字节)为单位的 ICV 参数的大小,第二个数字是以位为单位的密钥长度。某些文档可能会以位为单位表示 ICV 参数(第一个数字),这时原本的数字 8 需要变为 64,12 变为 96,16 变为 128。

PFS 算法(必需)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)*
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
* 具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
Diffie-Hellman (DH) 请参阅第 1 阶段。 如果您的 VPN 网关需要第 2 阶段的 DH 设置,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

不使用 AEAD 的 IKEv2 加密方式

第 1 阶段

加密角色 Cipher 备注
加密
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
完整性
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

您本地 VPN 网关文档使用的算法名称可能会略有不同。例如,HMAC-SHA2-512-256 可能简称为 SHA2-512SHA-512,后者丢弃了截断长度数和其他无关信息。

伪随机函数 (PRF)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
许多设备不需要显式 PRF 设置。
Diffie-Hellman (DH)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)*
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
* 具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
第 1 阶段存在期 36,000 秒(10 小时)

第 2 阶段

加密角色 Cipher 备注
加密
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
完整性
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

您本地 VPN 网关文档使用的算法名称可能会略有不同。例如,HMAC-SHA2-512-256 可能简称为 SHA2-512SHA-512,后者丢弃了截断长度数和其他无关信息。

PFS 算法(必需)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)*
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
* 具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
Diffie-Hellman (DH) 请参阅第 1 阶段。 如果您的 VPN 网关需要第 2 阶段的 DH 设置,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

IKEv1 加密方式

第 1 阶段

加密角色 Cipher
加密 AES-CBC-128
完整性 HMAC-SHA1-96
伪随机函数 (PRF)* PRF-SHA1-96
Diffie-Hellman (DH) modp_1024(第 2 组)
第 1 阶段存在期 36600 秒(10 小时 10 分钟)

*如需详细了解 IKEv1 中的 PRF,请参阅 RFC 2409

第 2 阶段

加密角色 Cipher
加密 AES-CBC-128
完整性 HMAC-SHA1-96
PFS 算法(必需) modp_1024(第 2 组)
Diffie-Hellman (DH) 如果您需要为 VPN 网关指定 DH,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

后续步骤

  • 要了解 Cloud VPN 的基本概念,请参阅 Cloud VPN 概览
  • 如需帮助解决使用 Cloud VPN 时可能会遇到的常见问题,请参阅问题排查