El extremo local de cualquier VPN de IPsec se debe configurar para que coincida con la configuración especificada para el extremo de SDDC de dicha VPN.
La información recogida en las siguientes tablas resume la configuración de VPN de IPsec de SDDC disponible. Algunas de estas opciones son configurables, mientras que otras son estáticas. Utilice esta información para comprobar si su solución de VPN local se puede configurar para que sea la misma que la del SDDC. Elija una solución de VPN local que admita todas las configuraciones estáticas y alguna de las opciones configurables que aparecen en estas tablas.
Comprender cómo los grupos Diffie-Hellman afectan el rendimiento y la seguridad de VPN de IPsec
Como práctica recomendada, los ajustes configurables deben ser iguales para ambas fases.
Configuración de VPN de IPsec de fase 1 (perfil de IKE)
Atributo | Valores permitidos | Valor recomendado |
---|---|---|
Protocolo | IKEv1, IKEv2, IKE FLEX | IKEv2 |
Algoritmo de cifrado | AES (128, 256), AES-GCM (128, 192, 256) | AES GCM El cifrado con una mayor profundidad de bits es más difícil de descifrar, pero crea una mayor carga en el dispositivo de endpoint. |
Algoritmo de resumen de túnel/IKE | SHA1, SHA2 (256, 384, 512) | Si especifica un cifrado basado en GCM en Cifrado de IKE, establezca Algoritmo de resumen de IKE en Ninguno. La función de resumen es fundamental en el cifrado de GCM. Si usa un cifrado basado en GCM, debe usar IKE V2 |
Diffie-Hellman | Grupos DH 2, 5, 14-16, 19-21 | Grupos DH 19-21 o 14-16 |
Atributo | Valor |
---|---|
Modo ISAKMP | Modo principal |
Duración de asociación de seguridad ISAKMP/IKE | 86.400 segundos (24 horas) |
Modo de IPsec | Túnel |
Autenticación de IKE | Clave precompartida |
Configuración de VPN de IPsec de fase 2 (perfil de IPsec)
Los ajustes configurables son los mismos para la fase 1 y la fase 2.
Atributo | Valores permitidos | Valor recomendado |
---|---|---|
Protocolo | IKEv1, IKEv2, IKE FLEX | IKEv2 |
Algoritmo de cifrado | AES (128, 256), AES-GCM (128, 192, 256) | AES GCM El cifrado con una mayor profundidad de bits es más difícil de descifrar, pero crea una mayor carga en el dispositivo de endpoint. |
Algoritmo de resumen de túnel/IKE | SHA-1, SHA2 (256, 384, 512) | Si especifica un cifrado basado en GCM en Cifrado de IKE, establezca Algoritmo de resumen de IKE en Ninguno. La función de resumen es fundamental en el cifrado de GCM. Si usa un cifrado basado en GCM, debe usar IKE V2 |
Diffie-Hellman | Grupos DH 2, 5, 14-16, 19-21 | Grupos DH 19-21 o 14-16 |
Atributo | Valor |
---|---|
Modo de túnel | Carga de seguridad encapsuladora (Encapsulating Security Payload, ESP) |
Vida útil de asociación de seguridad | 3.600 segundos (una hora) |