Oracle Cloud Infrastructureドキュメント

サポートされているIPSecパラメータ

このトピックでは、IPSec VPNでサポートされているISAKMPおよびIPSec構成パラメータを示します。 Oracleでは、セキュリティを最大化したり、特定範囲のCPEデバイスに対応するために、これらの値を選択します。 CPEデバイスが「検証されたデバイスのリスト」上にない場合は、ここの情報を使用してデバイスを構成します。

重要

Oracleは、IPSec VPN接続を構成する複数のトンネル間で非対称ルーティングを使用します。
1つのトンネルをプライマリ、別のトンネルをバックアップとして構成しても、VCNからオンプレミス・ネットワークへのトラフィックは、デバイス上にあるすべてのトンネルを使用できます。 それに応じてファイアウォールを構成します。 そうしないと、接続を介したpingテストやアプリケーション・トラフィックが確実に機能しなくなります。

サポートされている暗号化ドメインまたはプロキシID

暗号化ドメイン(プロキシID、セキュリティ・パラメータ索引(SPI)またはトラフィック・セレクタとも呼ばれる)の値は、CPEがルーティング・ベースのトンネルとポリシー・ベースのトンネルのどちらをサポートしているかによって決まります。 使用する正しい暗号化ドメイン値の詳細は、「サポートされている暗号化ドメインまたはプロキシID」を参照してください。

商用クラウドでサポートされているパラメータ

この項では、「VPN接続」が商用クラウド用である場合にサポートされるパラメータを示します。 商用クラウド・リージョンのリストについては、「リージョンと可用性ドメイン」を参照してください。

商用クラウド: ISAKMPポリシー・オプション

一部のパラメータでは、Oracleは複数の値をサポートし、推奨される1つは「赤いイタリック体」で強調表示されます。

  • ISAKMPプロトコル・バージョン1
  • 交換タイプ: メイン・モード
  • 認証メソッド: pre-shared-keys
  • 暗号化: AES-256-cbc, AES-192-cbc, AES-128-cbc
  • 認証アルゴリズム: SHA-384、SHA-256、SHA1 (SHAまたはSHA1-96とも呼ばれる)
  • Diffie-Hellmanグループ: グループ5、グループ2、グループ1
  • IKEセッション・キーの有効期間: 28800秒(8時間)

商用クラウド: IPSecポリシー・オプション

一部のパラメータでは、Oracleは複数の値をサポートし、推奨される1つは「赤いイタリック体」で強調表示されます。

  • IPSecプロトコル: ESP, tunnel-mode
  • 暗号化:AES-256-cbc, AES-192-cbc, AES-128-cbc
  • 認証アルゴリズム: HMAC-SHA1-96
  • IPSecセッション・キーの有効期間: 3600秒(1時間)
  • 完璧な前方秘密(PFS): 有効、グループ5

Government Cloudでサポートされているパラメータ

この項では、「VPN接続」Government Cloud用の場合にサポートされるパラメータを示します。 詳細は、「Oracle Cloud Infrastructure Government Cloud顧客の情報」を参照してください。

Government Cloud: ISAKMPポリシー・オプション

一部のパラメータでは、Oracleは複数の値をサポートし、推奨される1つは「赤いイタリック体」で強調表示されます。

  • ISAKMPプロトコル・バージョン1
  • 交換タイプ: メイン・モード
  • 認証メソッド: pre-shared-keys
  • 暗号化: AES-256-cbc, AES-192-cbc, AES-128-cbc
  • 認証アルゴリズム: SHA-384、SHA-256、SHA1 (SHAまたはSHA1-96とも呼ばれる)
  • Diffie-Hellmanグループ: グループ14、グループ19、「グループ20」
  • IKEセッション・キーの有効期間: 28800秒(8時間)

Government Cloud: IPSecポリシー・オプション

一部のパラメータでは、Oracleは複数の値をサポートし、推奨される1つは「赤いイタリック体」で強調表示されます。

  • IPSecプロトコル: ESP, tunnel-mode
  • 暗号化: AES-256-cbc, AES-192-cbc, AES-128-cbc, AES-128-gcm, AES-192-gcm, AES-256-gcm
  • 認証アルゴリズム: HMAC-SHA-256-128 (GCM暗号化(Galois/Counter Mode)を使用している場合は、GCMに認証が組み込まれています)
  • IPSecセッション・キーの有効期間: 3600秒(1時間)
  • 完璧な前方秘密(PFS): 有効,グループ14