지원되는 IKE 암호화

Cloud VPN은 피어 VPN 기기 또는 VPN 서비스에서 다음과 같은 암호화 및 구성 매개변수를 지원합니다. 피어 측에서 지원되는 인터넷 키 교환(IKE) 암호화 설정을 사용하면 Cloud VPN에서 연결을 자동으로 협상합니다.

구성 안내는 피어 VPN 게이트웨이 구성을 참조하세요.

Cloud VPN은 IPsec ESP 터널 모드에서 작동합니다.

다음 IKE 암호는 기본 VPN 및 HA VPN에 지원됩니다.

HA VPN 게이트웨이 인터페이스에 대한 IPv6 주소 지원은 미리보기 상태입니다.

제안 순서

Cloud VPN은 새 보안 연결(SA)이 필요할 때 트래픽의 출처에 따라 IKE 요청의 개시자 또는 응답자 역할을 수행할 수 있습니다.

Cloud VPN이 VPN 연결을 시작하면 Cloud VPN에서 각 암호화 역할의 지원되는 암호화 테이블에 표시된 순서대로 알고리즘을 제안합니다. 제안을 수신하는 피어 측이 알고리즘을 선택합니다.

피어 측이 연결을 시작하면 Cloud VPN에서 각 암호화 역할의 테이블에 표시된 순서를 사용하여 제안에서 암호화를 선택합니다.

개시자 또는 응답자 측에 따라 선택된 암호화가 다를 수 있습니다. 예를 들어 시간이 지나 키 순환 중에 새 보안 연결(SA)이 생성되면 선택된 암호화가 변경될 수도 있습니다. 암호화 선택을 변경하면 성능 또는 MTU와 같은 중요한 터널 특성에 영향을 줄 수 있으므로 암호화 선택이 안정적인지 확인하세요. MTU에 대한 자세한 내용은 MTU 고려사항을 참조하세요.

암호화 선택이 자주 변경되지 않도록 암호화 역할당 하나의 암호화만 제안하고 수락하도록 피어 VPN 게이트웨이를 구성합니다. 이 암호는 Cloud VPN과 피어 VPN 게이트웨이 모두에서 지원되어야 합니다. 각 암호화 역할의 암호화 목록을 제공하지 마세요. 이 권장사항을 따르면 IKE 협상 중에 Cloud VPN 터널 양측에서 항상 동일한 IKE 암호화를 선택합니다.

HA VPN 터널 쌍의 경우 피어 VPN 게이트웨이의 HA VPN 터널 모두를 동일한 암호화 및 IKE 2단계 수명 값을 사용하도록 구성합니다.

IKE 단편화

Cloud VPN은 IKEv2 단편화 프로토콜(RFC 7383)의 설명대로 IKE 단편화를 지원합니다.

최상의 결과를 얻으려면 피어 VPN 기기에서 IKE 단편화를 아직 사용 설정하지 않은 경우 사용 설정하는 것이 좋습니다.

IKE 단편화를 사용 설정하지 않은 경우 Google Cloud에서 게이트웨이 MTU보다 큰 피어 VPN 기기로의 IKE 패킷이 삭제됩니다.

다음 메시지를 포함한 일부 IKE 메시지는 단편화할 수 없습니다.

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

자세한 내용은 RFC 7383의 제한사항 섹션을 참조하세요.

지원되는 암호화 테이블

다음 섹션에는 HA VPN에 지원되는 암호화가 나열되어 있습니다.

AEAD를 사용하는 IKEv2 암호화

다음 암호화는 연관 데이터로 인증된 암호화(AEAD)를 사용합니다.

1단계

암호화 역할 암호화 참고
암호화 및 무결성
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

이 목록에서 첫 번째 번호는 ICV 매개변수 크기(바이트(옥텟) 단위) 두 번째 번호는 키 길이(비트 단위)입니다.

일부 문서에서는 ICV 매개변수(첫 번째 번호)를 비트 단위(8은 64, 12는 96, 16은 128)로 표현할 수도 있습니다.

PRF(의사 난수 함수)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
대다수의 기기에는 명시적인 PRF 설정이 필요하지 않습니다.
DH(Diffie-Hellman)
  • modp_2048(그룹 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(그룹 5)
  • modp_3072(그룹 15)
  • modp_4096(그룹 16)
  • modp_8192(그룹 18) *
  • modp_1024(그룹 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(그룹 19)
  • ecp_384(그룹 20)
  • ecp_521(그룹 21)
  • curve_25519(그룹 31)
* modp_8192 암호화는 IPv6 인터페이스가 있는 HA VPN 게이트웨이(gatewayIpVersion=IPv6)에는 지원되지 않습니다.
1단계 수명 36,000초(10시간)

2단계

암호화 역할 암호화 참고
암호화 및 무결성
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

각 알고리즘의 첫 번째 번호는 ICV 매개변수 크기(바이트(옥텟) 단위)이고 두 번째 번호는 키 길이(비트 단위)입니다. 일부 문서에서는 ICV 매개변수(첫 번째 번호)를 비트 단위(8은 64, 12는 96, 16은 128)로 표현할 수도 있습니다.

PFS 알고리즘(필수)
  • modp_2048(그룹 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(그룹 5)
  • modp_3072(그룹 15)
  • modp_4096(그룹 16)
  • modp_8192(그룹 18) *
  • modp_1024(그룹 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(그룹 19)
  • ecp_384(그룹 20)
  • ecp_521(그룹 21)
  • curve_25519(그룹 31)
* modp_8192 암호화는 IPv6 인터페이스가 있는 HA VPN 게이트웨이(gatewayIpVersion=IPv6)에는 지원되지 않습니다.
DH(Diffie-Hellman) 1단계를 참조하세요. VPN 게이트웨이에 2단계의 DH 설정이 필요하면 1단계에서 사용한 설정과 동일한 설정을 사용합니다.
2단계 수명 10,800초(3시간)

AEAD를 사용하지 않는 IKEv2 암호화

1단계

암호화 역할 암호화 참고
암호화
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
무결성
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

온프레미스 VPN 게이트웨이 문서는 알고리즘에 약간 다른 이름을 사용할 수 있습니다. 예를 들어 HMAC-SHA2-512-256은 자르기 길이 번호 및 기타 여분의 정보를 모두 삭제하고 단순히 SHA2-512 또는 SHA-512로 참조될 수 있습니다.

PRF(의사 난수 함수)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
대다수의 기기에는 명시적인 PRF 설정이 필요하지 않습니다.
DH(Diffie-Hellman)
  • modp_2048(그룹 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(그룹 5)
  • modp_3072(그룹 15)
  • modp_4096(그룹 16)
  • modp_8192(그룹 18) *
  • modp_1024(그룹 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(그룹 19)
  • ecp_384(그룹 20)
  • ecp_521(그룹 21)
  • curve_25519(그룹 31)
* modp_8192 암호화는 IPv6 인터페이스가 있는 HA VPN 게이트웨이(gatewayIpVersion=IPv6)에는 지원되지 않습니다.
1단계 수명 36,000초(10시간)

2단계

암호화 역할 암호화 참고
암호화
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
무결성
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

온프레미스 VPN 게이트웨이 문서는 알고리즘에 약간 다른 이름을 사용할 수 있습니다. 예를 들어 HMAC-SHA2-512-256은 자르기 길이 번호 및 기타 여분의 정보를 모두 삭제하고 단순히 SHA2-512 또는 SHA-512로 참조될 수 있습니다.

PFS 알고리즘(필수)
  • modp_2048(그룹 14)
  • modp_2048_224(modp_2048s224)
  • modp_2048_256(modp_2048s256)
  • modp_1536(그룹 5)
  • modp_3072(그룹 15)
  • modp_4096(그룹 16)
  • modp_8192(그룹 18) *
  • modp_1024(그룹 2)
  • modp_1024_160(modp_1024s160)
  • ecp_256(그룹 19)
  • ecp_384(그룹 20)
  • ecp_521(그룹 21)
  • curve_25519(그룹 31)
* modp_8192 암호화는 IPv6 인터페이스가 있는 HA VPN 게이트웨이(gatewayIpVersion=IPv6)에는 지원되지 않습니다.
DH(Diffie-Hellman) 1단계를 참조하세요. VPN 게이트웨이에 2단계의 DH 설정이 필요하면 1단계에서 사용한 설정과 동일한 설정을 사용합니다.
2단계 수명 10,800초(3시간)

IKEv1 암호화

1단계

암호화 역할 암호화
암호화 AES-CBC-128
무결성 HMAC-SHA1-96
PRF(의사 난수 함수)* PRF-SHA1-96
DH(Diffie-Hellman) modp_1024(그룹 2)
1단계 수명 36,600초(10시간, 10분)

* IKEv1의 PRF에 대한 자세한 내용은 RFC 2409를 참조하세요.

2단계

암호화 역할 암호화
암호화 AES-CBC-128
무결성 HMAC-SHA1-96
PFS 알고리즘(필수) modp_1024(그룹 2)
DH(Diffie-Hellman) VPN 게이트웨이에 DH를 지정해야 하는 경우 1단계에서 사용한 설정과 동일한 설정을 사용합니다.
2단계 수명 10,800초(3시간)

다음 단계

  • Cloud VPN의 기본 개념에 대해 알아보려면 Cloud VPN 개요를 참조하세요.
  • Cloud VPN을 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.