Praktik terbaik untuk perangkat gateway AWS Site-to-Site VPN pelanggan - AWS Site-to-Site VPN

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik terbaik untuk perangkat gateway AWS Site-to-Site VPN pelanggan

Gunakan IKEv2

Kami sangat menyarankan penggunaan IKEv2 untuk koneksi Site-to-Site VPN Anda. IKEv2 adalah protokol yang lebih sederhana, lebih kuat, dan lebih aman daripada IKEv1. Anda hanya boleh menggunakan IKEv1 jika perangkat gateway pelanggan Anda tidak mendukung IKEv2. Untuk detail lebih lanjut tentang perbedaan antara IKEv1 dan IKEv2, lihat Lampiran A dari. RFC7296

Setel ulang flag “Don't Fragment (DF)” pada paket

Beberapa paket membawa bendera, yang dikenal sebagai bendera Jangan Fragment (DF), yang menunjukkan bahwa paket tidak boleh terfragmentasi. Jika paket membawa bendera, gateway menghasilkan MTU Jalur ICMP melebihi pesan. Dalam beberapa kasus, aplikasi tidak berisi mekanisme yang memadai untuk memproses pesan ICMP ini dan untuk mengurangi jumlah data yang dikirim dalam setiap paket. Beberapa perangkat VPN dapat menimpa bendera DF dan paket fragmen tanpa syarat seperti yang diperlukan. Jika perangkat gateway pelanggan Anda memiliki kemampuan ini, kami sarankan Anda menggunakannya sesuai kebutuhan. Lihat RFC 791 untuk lebih jelasnya.

Paket fragmen IP sebelum enkripsi

Jika paket yang dikirim melalui koneksi Site-to-Site VPN Anda melebihi ukuran MTU, paket tersebut harus terfragmentasi. Untuk menghindari penurunan kinerja, kami sarankan Anda mengonfigurasi perangkat gateway pelanggan Anda untuk memecah paket sebelum dienkripsi. Site-to-Site VPN kemudian akan memasang kembali paket yang terfragmentasi sebelum meneruskannya ke tujuan berikutnya, untuk mencapai arus yang lebih tinggi melalui jaringan. packet-per-second AWS Lihat RFC 4459 untuk lebih jelasnya.

Pastikan ukuran paket tidak melebihi MTU untuk jaringan tujuan

SinceSite-to-Site VPN akan memasang kembali paket terfragmentasi yang diterima dari perangkat gateway pelanggan Anda sebelum meneruskan ke tujuan berikutnya, perlu diingat, mungkin ada ukuran paket/pertimbangan MTU untuk jaringan tujuan di mana paket-paket ini diteruskan berikutnya, seperti over, atau dengan protokol tertentu, seperti Radius. AWS Direct Connect

Sesuaikan ukuran MTU dan MSS sesuai dengan algoritma yang digunakan

Paket TCP sering merupakan jenis paket yang paling umum di terowongan. IPsec Site-to-Site VPN mendukung unit transmisi maksimum (MTU) 1446 byte dan ukuran segmen maksimum yang sesuai (MSS) 1406 byte. Namun, algoritma enkripsi memiliki ukuran header yang bervariasi dan dapat mencegah kemampuan untuk mencapai nilai maksimum ini. Untuk mendapatkan kinerja optimal dengan menghindari fragmentasi, kami sarankan Anda mengatur MTU dan MSS berdasarkan secara khusus pada algoritma yang digunakan.

Gunakan tabel berikut untuk mengatur MTU/MSS Anda untuk menghindari fragmentasi dan mencapai kinerja optimal:

Algoritma Enkripsi Algoritma Hashing Nat-traversal MTU MSS () IPv4 MSS (IPv6-dalam-) IPv4

AES-GCM-16

N/A

dinonaktifkan

1446

1406

1386

AES-GCM-16

N/A

diaktifkan

1438

1398

1378

AES-CBC

SHA1/SHA2-256

dinonaktifkan

1438

1398

1378

AES-CBC

SHA1/SHA2-256

diaktifkan

1422

1382

1362

AES-CBC

SHA2-384

dinonaktifkan

1422

1382

1362

AES-CBC

SHA2-384

diaktifkan

1422

1382

1362

AES-CBC

SHA2-512

dinonaktifkan

1422

1382

1362

AES-CBC

SHA2-512

diaktifkan

1406

1366

1346

catatan

Algoritma AES-GCM mencakup enkripsi dan otentikasi, sehingga tidak ada pilihan algoritma otentikasi yang berbeda yang akan mempengaruhi MTU.

Nonaktifkan IKE unik IDs

Beberapa perangkat gateway pelanggan mendukung pengaturan yang memastikan bahwa paling banyak, satu asosiasi keamanan Fase 1 ada per konfigurasi terowongan. Pengaturan ini dapat mengakibatkan status Fase 2 yang tidak konsisten antara rekan VPN. Jika perangkat gateway pelanggan Anda mendukung pengaturan ini, kami sarankan untuk menonaktifkannya.