支持的 IKE 加密方式

Cloud VPN 支持对等 VPN 设备或 VPN 服务的以下加密方式和配置参数。只要对等端使用支持的互联网密钥交换 (IKE) 加密设置,Cloud VPN 就会自动协商连接。

如需了解配置说明,请参阅配置对等 VPN 网关

Cloud VPN 在 IPsec ESP 隧道模式下运行。

传统 VPN 和高可用性 VPN 支持以下 IKE 加密方式。

对高可用性 VPN 网关接口的 IPv6 地址支持目前为预览版

建议顺序

Cloud VPN 可以充当 IKE 请求的发起者或响应者,具体取决于需要新的安全关联时的流量来源。

当 Cloud VPN 启动 VPN 连接时,Cloud VPN 会提出在 Cloud VPN 隧道中配置的加密算法。如果您尚未配置加密算法([预览版] (/products#product-launch-stages)),则 Cloud VPN 隧道会按照支持的加密表中针对每个加密角色显示的顺序提出加密算法。接收建议的对等端会选择一种算法。

如果对等端启动连接,则 Cloud VPN 会使用每个加密角色表中配置或显示的顺序从建议中选择加密方式。

所选加密方式可能因哪一端是发起者或响应者而异。例如,所选加密甚至可能随着时间的推移而改变,因为在密钥轮替期间会创建新的安全关联 (SA)。由于加密选择的更改可能会影响重要的隧道特性(例如性能或 MTU),因此请使用稳定的加密选择。如需详细了解 MTU,请参阅 MTU 注意事项

为防止频繁更改加密方式,请将对等 VPN 网关和 Cloud VPN 隧道配置为针对每个加密角色建议并接受一种加密。Cloud VPN 和对等 VPN 网关都必须支持此加密。请勿为每个加密角色提供加密列表。这种最佳实践可确保 Cloud VPN 隧道的两端在 IKE 协商期间始终选择相同的 IKE 加密方式。

借助 Cloud Location Finder,您可以确定全球范围内离您所在实体位置最近的 Google Cloud 区域和可用区。通过使用 Cloud Location Finder,您可以根据实际情况决定在哪个 Google Cloud 区域部署 Cloud VPN 网关,从而优化延迟时间、地理位置和碳能耗。如需了解详情,请参阅 Cloud Location Finder 文档。

对于高可用性 VPN 隧道对,请在对等 VPN 网关上配置这两个高可用性 VPN 隧道,以使用相同的加密和 IKE 第 2 阶段生命周期值。

IKE 分片

Cloud VPN 支持 IKE 分段,如 IKEv2 分片协议 (RFC 7383) 所述。

为获得最佳结果,Google 建议您在对等 VPN 设备上启用 IKE 分片(如果尚未启用)。

如果您未启用 IKE 分片,则从 Google Cloud 到对等 VPN 设备的大于网关 MTU 的 IKE 数据包会被丢弃。

某些 IKE 消息无法进行分片,包括以下消息:

  • IKE_SA_INIT
  • IKE_SESSION_RESUME

如需了解详情,请参阅 RFC 7383 中的“限制”部分

支持的加密表

以下部分列出了 Cloud VPN 支持的加密方式。

使用 AEAD 的 IKEv2 加密方式

以下加密技术使用关联数据加密的身份验证 (AEAD)

第 1 阶段

加密角色 加密名称 配置值
(区分大小写)
备注
加密和完整性
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256
  • AES-GCM-16-128
  • AES-GCM-16-192
  • AES-GCM-16-256

在此列表中,第一个数字是以字节(八位字节)为单位的 ICV 参数的大小,第二个数字是以为单位的密钥长度。

某些文档可能会以位为单位表示 ICV 参数(第一个数字),这时原本的数字 8 需要变为 64,12 变为 96,16 变为 128。

伪随机函数 (PRF)
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
许多设备不需要显式 PRF 设置。
迪菲-赫尔曼 (DH)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
第 1 阶段存在期 36,000 秒(10 小时)

第 2 阶段

加密角色 加密名称 配置值
(区分大小写)
备注
加密和完整性
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192
  • AES-GCM-16-128
  • AES-GCM-16-256
  • AES-GCM-16-192

每个算法中的第一个数字是以字节(八位字节)为单位的 ICV 参数的大小,第二个数字是以位为单位的密钥长度。某些文档可能会以位为单位表示 ICV 参数(第一个数字),这时原本的数字 8 需要变为 64,12 变为 96,16 变为 128。

PFS 算法(必需)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
迪菲-赫尔曼 (DH) 请参阅第 1 阶段。 请参阅第 1 阶段。 如果您的 VPN 网关需要第 2 阶段的 DH 设置,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

不使用 AEAD 的 IKEv2 加密方式

第 1 阶段

加密角色 加密名称 配置值
(区分大小写)
备注
加密
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
  • AES-CBC-128
  • AES-CBC-192
  • AES-CBC-256
  • 3DES-CBC
完整性
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256
  • AES-XCBC-96
  • AES-CMAC-96
  • HMAC-SHA1-96
  • HMAC-MD5-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-384-192
  • HMAC-SHA2-512-256

您本地 VPN 网关文档使用的算法名称可能会略有不同。例如,HMAC-SHA2-512-256 可能简称为 SHA2-512SHA-512,后者丢弃了截断长度数和其他无关信息。

伪随机函数 (PRF)
  • PRF-AES-128-XCBC
  • PRF-AES-128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
  • PRF-AES128-XCBC
  • PRF-AES128-CMAC
  • PRF-HMAC-SHA1
  • PRF-HMAC-MD5
  • PRF-HMAC-SHA2-256
  • PRF-HMAC-SHA2-384
  • PRF-HMAC-SHA2-512
许多设备不需要显式 PRF 设置。
迪菲-赫尔曼 (DH)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
第 1 阶段存在期 36,000 秒(10 小时)

第 2 阶段

加密角色 加密名称 配置值
(区分大小写)
备注
加密
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
  • AES-CBC-128
  • AES-CBC-256
  • AES-CBC-192
完整性
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96
  • HMAC-SHA2-256-128
  • HMAC-SHA2-512-256
  • HMAC-SHA1-96

您本地 VPN 网关文档使用的算法名称可能会略有不同。例如,HMAC-SHA2-512-256 可能简称为 SHA2-512SHA-512,后者丢弃了截断长度数和其他无关信息。

PFS 算法(必需)
  • modp_2048(第 14 组)
  • modp_2048_224 (modp_2048s224)
  • modp_2048_256 (modp_2048s256)
  • modp_1536(第 5 组)
  • modp_3072(第 15 组)
  • modp_4096(第 16 组)
  • modp_8192(第 18 组)
  • modp_1024(第 2 组)
  • modp_1024_160 (modp_1024s160)
  • ecp_256(第 19 组)
  • ecp_384(第 20 组)
  • ecp_521(第 21 组)
  • curve_25519(第 31 组)
  • Group-14
  • modp-2048-224
  • modp-2048-256
  • Group-5
  • Group-15
  • Group-16
  • Group-18
  • Group-2
  • modp-1024-160
  • Group-19
  • Group-20
  • Group-21
  • Group-31
具有 IPv6 接口 (gatewayIpVersion=IPv6) 的高可用性 VPN 网关不支持 modp_8192 加密。
迪菲-赫尔曼 (DH) 请参阅第 1 阶段。 请参阅第 1 阶段。 如果您的 VPN 网关需要第 2 阶段的 DH 设置,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

IKEv1 加密方式

第 1 阶段

加密角色 Cipher
加密 AES-CBC-128
完整性 HMAC-SHA1-96
伪随机函数 (PRF)* PRF-SHA1-96
迪菲-赫尔曼 (DH) modp_1024(第 2 组)
第 1 阶段存在期 36600 秒(10 小时 10 分钟)

1如需详细了解 IKEv1 中的 PRF,请参阅 RFC 2409

第 2 阶段

加密角色 Cipher
加密 AES-CBC-128
完整性 HMAC-SHA1-96
PFS 算法(必需) modp_1024(第 2 组)
迪菲-赫尔曼 (DH) 如果您需要为 VPN 网关指定 DH,请使用与第 1 阶段相同的设置。
第 2 阶段存在期 10800 秒(3 小时)

后续步骤

  • 要了解 Cloud VPN 的基本概念,请参阅 Cloud VPN 概览
  • 如需帮助解决使用 Cloud VPN 时可能会遇到的常见问题,请参阅问题排查