Что такое протоколы VPN IKE и IKEv2?

Что такое протоколы VPN IKE и IKEv2?

Internet Key Exchange или IKE — это протокол туннелирования на основе IPSec , который обеспечивает безопасный канал связи VPN и определяет автоматические средства подключения и аутентификации для защищенных каналов IPSec в соответствии со способом их защиты.

Первая версия протокола (IKEv1) была представлена ​​в 1998 году, а вторая версия (IKEv2) вышла 7 лет спустя. Между IKEv1 и IKEv2 существует ряд различий, наиболее заметным из которых является снижение требований к пропускной способности IKEv2.

Подробное введение в IKEv2

Зачем использовать IKEv2?

  • 256-битное шифрование данных
  • Развертывание IPSec для обеспечения безопасности
  • Стабильное и последовательное соединение
  • Поддержка MOBIKE обеспечивает лучшую скорость

Что такое протоколы VPN IKE и IKEv2?

IKEv2 использует аутентификацию по сертификату сервера.

Безопасность

IKEv2 использует аутентификацию по сертификату сервера, что означает, что он не будет предпринимать никаких действий, пока не определит личность запрашивающего. Это проваливает большинство атак типа «человек посередине» и DoS .

Надежность

В первой версии протокола, если вы пытались переключиться на другое подключение к Интернету, например с Wi-Fi на мобильный Интернет, с включенным VPN , это прерывало VPN-соединение и требовало повторного подключения.

Это имеет определенные нежелательные последствия, такие как снижение производительности и изменение предыдущего IP-адреса. Благодаря мерам по обеспечению надежности, примененным в IKEv2, эта проблема решена.

Кроме того, в IKEv2 реализована технология MOBIKE, позволяющая использовать ее мобильным пользователям и многим другим. IKEv2 также является одним из немногих протоколов, поддерживающих устройства Blackberry.

Скорость

Хорошая архитектура IKEv2 и эффективная система обмена информацией обеспечивают лучшую производительность. Кроме того, скорость его соединения значительно выше, особенно благодаря встроенной функции обхода NAT, которая позволяет намного быстрее обходить брандмауэры и устанавливать соединения.

Особенности и технические детали

Цель IKE — создать одинаковый симметричный ключ для независимого общения сторон. Этот ключ используется для шифрования и дешифрования обычных IP-пакетов, используемых для передачи данных между одноранговыми VPN. IKE создает VPN-туннель , аутентифицируя обе стороны и достигая соглашения о методах шифрования и целостности.

IKE основан на базовых протоколах безопасности, таких как ассоциация безопасности Интернета и протокол управления ключами (ISAKMP), универсальный механизм безопасного обмена ключами для Интернета (SKEME) и протокол определения ключей Oakley.

Что такое протоколы VPN IKE и IKEv2?

Как работает IKEv2

ISAKMP определяет структуру аутентификации и обмена ключами, но не определяет их. SKEME описывает гибкую технику обмена ключами, которая обеспечивает возможность быстрого обновления ключей. Oakley позволяет прошедшим проверку сторонам обмениваться ключевыми документами через незащищенное соединение, используя алгоритм обмена ключами Диффи-Хеллмана. Этот метод обеспечивает идеальный метод секретной пересылки ключей, защиты личности и аутентификации.

Протокол IKE, использующий порт UDP 500, идеально подходит для сетевых приложений, где важна воспринимаемая задержка, таких как игры, голосовая и видеосвязь. Кроме того, этот протокол связан с протоколами «точка-точка» (PPP). Это делает IKE быстрее, чем PPTP и L2TP . Благодаря поддержке шифров AES и Camellia с длиной ключа 256 бит IKE считается очень безопасным протоколом.

Преимущества и недостатки протокола IKEv2

Преимущество

  • Быстрее, чем PPTP и L2TP
  • Поддерживает расширенные методы шифрования.
  • Стабильно при смене сетей и повторном установлении VPN-подключений, когда соединение временно потеряно
  • Обеспечивает расширенную мобильную поддержку
  • Простая настройка

Дефект

  • Использование UDP-порта 500 может быть заблокировано некоторыми брандмауэрами.
  • Нелегко применить на стороне сервера.

Узнать больше:


Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.