L'estremità locale di qualsiasi VPN IPsec deve essere configurato in modo da corrispondere alle impostazioni specificate per il punto finale SDDC di tale VPN.
Le informazioni riportate nelle tabelle seguenti riepilogano le impostazioni disponibili per la VPN IPsec di SDDC. Alcune impostazioni sono configurabili. Altre sono statiche. Utilizzare queste informazioni per verificare che la soluzione VPN locale possa essere configurata in modo da corrispondere a quella impostata nell'SDDC. Scegliere una soluzione VPN locale che supporti tutte le impostazioni statiche e una qualsiasi delle impostazioni configurabili elencate in queste tabelle.
Informazioni relative all'impatto dei gruppi Diffie-Hellman sulle prestazioni e sulla sicurezza di VPN IPsec
La procedura consigliata prevede che le impostazioni configurabili siano uguali per entrambe le fasi.
Impostazioni VPN IPsec fase 1 (profilo IKE)
Attributo | Valori consentiti | Valore consigliato |
---|---|---|
Protocollo | IKEv1, IKEv2, IKE FLEX | IKEv2 |
Algoritmo di crittografia | AES (128, 256), AES-GCM (128, 192, 256) | AES GCM La crittografia con profondità di bit più elevate è più complessa da violare, ma causa un carico maggiore sul dispositivo endpoint. |
Algoritmo digest tunnel/IKE | SHA1, SHA2 (256, 384, 512) | Se si specifica una crittografia basata su GCM per la crittografia IKE, impostare l'opzione Algoritmo digest IKE su Nessuno. La funzione del digest è fondamentale per la crittografia GCM. Se si utilizza una crittografia basata su GCM, è necessario utilizzare IKE V2 |
Diffie Hellman | Gruppi DH 2, 5, 14-16, 19-21 | Gruppi DH 19-21 o 14-16 |
Attributo | Valore |
---|---|
Modalità ISAKMP | Modalità principale |
Durata SA ISAKMP/IKE | 86400 secondi (24 ore) |
Modalità IPsec | Tunnel |
Autenticazione IKE | Chiave già condivisa |
Impostazioni VPN IPsec fase 2 (profilo IPsec)
Le impostazioni configurabili sono le stesse per fase 1 e fase 2.
Attributo | Valori consentiti | Valore consigliato |
---|---|---|
Protocollo | IKEv1, IKEv2, IKE FLEX | IKEv2 |
Algoritmo di crittografia | AES (128, 256), AES-GCM (128, 192, 256) | AES GCM La crittografia con profondità di bit più elevate è più complessa da violare, ma causa un carico maggiore sul dispositivo endpoint. |
Algoritmo digest tunnel/IKE | SHA-1, SHA2 (256, 384, 512) | Se si specifica una crittografia basata su GCM per la crittografia IKE, impostare l'opzione Algoritmo digest IKE su Nessuno. La funzione del digest è fondamentale per la crittografia GCM. Se si utilizza una crittografia basata su GCM, è necessario utilizzare IKE V2 |
Diffie Hellman | Gruppi DH 2, 5, 14-16, 19-21 | Gruppi DH 19-21 o 14-16 |
Attributo | Valore |
---|---|
Modalità tunnel | Incapsulamento del payload di sicurezza (ESP) |
Durata SA | 3600 secondi (un'ora) |