Cloud VPN admite los siguientes algoritmos de cifrado y parámetros de configuración para dispositivos VPN de intercambio de tráfico o servicios de VPN. Cloud VPN negocia de forma automática la conexión siempre que el lado del intercambio de tráfico use una configuración de algoritmo de cifrado IKE admitido.
Para obtener instrucciones de configuración, consulta Configura la puerta de enlace de VPN de intercambio de tráfico.
Los siguientes algoritmos de cifrado IKE son compatibles con la VPN clásica y la VPN con alta disponibilidad.
Algoritmos de cifrado IKEv2 que usan AEAD
Los siguientes cifrados usan encriptación autenticada con datos asociados (AEAD).
Fase 1
Función del algoritmo de cifrado | Algoritmo de cifrado | Notas |
---|---|---|
Integridad y encriptación |
|
En esta lista el primer número es el tamaño del parámetro ICV en bytes (octetos), y el segundo es la longitud de la clave en bits. Algunos documentos pueden expresar el parámetro ICV (el primer número) en bits (8 se convierte en 64, 12 en 96, y 16 en 128). |
Función seudoaleatoria (PRF) |
|
Muchos dispositivos no requieren una configuración PRF explícita. |
Diffie-Hellman (DH) |
|
La propuesta de Cloud VPN presenta los algoritmos de intercambio de claves en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Vida útil de la fase 1 | 36,000 segundos (10 horas) |
Fase 2
Función del algoritmo de cifrado | Algoritmo de cifrado | Notas |
---|---|---|
Integridad y encriptación |
|
La propuesta de Cloud VPN presenta los algoritmos en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. Ten en cuenta que el primer número de cada algoritmo es el tamaño del parámetro ICV en bytes (octetos) y el segundo es la longitud de la clave en bits. En algunos documentos podría expresarse el parámetro ICV (el primer número) en bits (8 se convierte en 64, 12 en 96, y 16 en 128). |
Algoritmo PFS (requerido) |
|
La propuesta de Cloud VPN presenta los algoritmos de intercambio de claves en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Diffie-Hellman (DH) | Consulta la fase 1. | Si la puerta de enlace de VPN requiere una configuración de DH para la fase 2, usa la misma configuración que en la fase 1. |
Vida útil de la fase 2 | 10,800 segundos (3 horas) |
Algoritmos de cifrado IKEv2 que no usan AEAD
Fase 1
Función del algoritmo de cifrado | Algoritmo de cifrado | Notas |
---|---|---|
Encriptación |
|
La propuesta de Cloud VPN presenta los algoritmos de encriptación simétrica en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Integridad |
|
La propuesta de Cloud VPN presenta los algoritmos HMAC en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. Es posible que en la documentación de la puerta de enlace de VPN local se use un nombre un poco diferente para el algoritmo. Por ejemplo, |
Función seudoaleatoria (PRF) |
|
Muchos dispositivos no requieren una configuración PRF explícita. |
Diffie-Hellman (DH) |
|
La propuesta de Cloud VPN presenta los algoritmos de intercambio de claves en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Vida útil de la fase 1 | 36,000 segundos (10 horas) |
Fase 2
Función del algoritmo de cifrado | Algoritmo de cifrado | Notas |
---|---|---|
Encriptación |
|
La propuesta de Cloud VPN presenta los algoritmos de encriptación simétrica en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Integridad |
|
La propuesta de Cloud VPN presenta los algoritmos HMAC en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. Es posible que en la documentación de la puerta de enlace de VPN local se use un nombre un poco diferente para el algoritmo. Por ejemplo, |
Algoritmo PFS (requerido) |
|
La propuesta de Cloud VPN presenta los algoritmos de intercambio de claves en el orden que se muestra. Cloud VPN acepta cualquier propuesta que incluya uno o más de estos algoritmos, en cualquier orden. |
Diffie-Hellman (DH) | Consulta la fase 1. | Si la puerta de enlace de VPN requiere una configuración de DH para la fase 2, usa la misma configuración que en la fase 1. |
Vida útil de la fase 2 | 10,800 segundos (3 horas) |
Algoritmos de cifrado IKEv1
Fase 1
Función del algoritmo de cifrado | Algoritmo de cifrado |
---|---|
Encriptación | AES-CBC-128 |
Integridad | HMAC-SHA1-96 |
Función seudoaleatoria (PRF)* | PRF-SHA1-96 |
Diffie-Hellman (DH) | modp_1024 (Grupo 2) |
Vida útil de la fase 1 | 36,600 segundos (10 horas, 10 minutos) |
* Para obtener más información sobre PRF en IKEv1, consulta RFC 2409.
Fase 2
Función del algoritmo de cifrado | Algoritmo de cifrado |
---|---|
Encriptación | AES-CBC-128 |
Integridad | HMAC-SHA1-96 |
Algoritmo PFS (obligatorio) | modp_1024 (Grupo 2) |
Diffie-Hellman (DH) | Si necesitas especificar DH para la puerta de enlace de VPN, usa la misma configuración que en la fase 1. |
Vida útil de la fase 2 | 10,800 segundos (3 horas) |
¿Qué sigue?
- Si quieres más información sobre los conceptos básicos de Cloud VPN, consulta Descripción general de Cloud VPN.
- Para encontrar recursos a fin de mantener los túneles VPN y las puertas de enlace, consulta las guías prácticas de mantenimiento de VPN.
- Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses Cloud Interconnect, consulta Solución de problemas.