用于AWS VPC的Cisco ASA VPN DH组

AWS在提供公开VPN服务的VPC中提供了一个简洁的function。 我configuration了这个,并确认它的function。

我们的客户正在使用Cisco 5500系列ASA设备连接到AWS VPN服务。 AWS提供的FAQ描述了阶段1和阶段2支持以下Diffie-Hellman组:

问:你支持哪些Diffie-Hellman组?

我们在阶段1和阶段2中支持以下Diffie-Hellman(DH)组。

  • Phase1 DH组2,14-18,22,23,24

  • Phase2 DH组1,2,5,14-18,22,23,24

取自http://aws.amazon.com/vpc/faqs/

AWS为Cisco 5500 ASA设备提供示例configuration( http://docs.aws.amazon.com/AmazonVPC/latest/NetworkAdminGuide/Cisco_ASA.html )。 我可以证实,这确实build立了一个隧道。

但是,提供的configuration示例似乎正在使用DH组2,用于隧道build立的阶段1和阶段2,并且也使用IKEv1而不是IKEv2。

针对5500 ASA设备的9.1.x固件的Cisco发行说明build议避免使用组1和组2,实际上其他来源也build议应避免使用组5(AWS VPC不支持组1在阶段1中,所以这是相当有趣的)。

在configurationIKEv2时,出于安全原因,您应该使用组21,20,19,24,14和5.我们不推荐Diffie Hellman Group1或Group2。 例如,使用

encryptionikev2政策10

小组21 20 19 24 14 5

取自适用于iOS版本9.1x的Cisco ASA发行说明

AWS不提供最佳实践configuration,而他们的例子是“十个启动器”。 我build议对AWS示例configuration进行以下更新,但希望能够相信在将其提供给我们的客户之前,这将实现我认为达到的目标。

Ln 48 – 54改为:

crypto ikev2 policy 10 encryption aes256 authentication pre-share group 24 lifetime 28800 hash sha256 exit 

而Ln 117改为:

 crypto map <amzn_vpn_map> 1 set pfs group24 

实际上在这个空间上的任何地方似乎都有一个这样的configuration的干扰,所以希望这个信息在一个瓶子里漂移到一个知道的人的海岸线上!