Какво представляват VPN протоколите IKE и IKEv2?

Какво представляват VPN протоколите IKE и IKEv2?

Internet Key Exchange или IKE е базиран на IPSec тунелен протокол , който осигурява защитен VPN канал за комуникация и дефинира автоматични средства за свързване и удостоверяване за IPSec защитени връзки според начина, по който са защитени.

Първата версия на протокола (IKEv1) беше представена през 1998 г., а втората версия (IKEv2) излезе 7 години по-късно. Има редица разлики между IKEv1 и IKEv2, най-важната от които е намалените изисквания за честотна лента на IKEv2.

Подробно въведение в IKEv2

Защо да използвате IKEv2?

  • 256-битово криптиране на данни
  • Разположете IPSec за сигурност
  • Стабилна и последователна връзка
  • Поддръжката на MOBIKE осигурява по-добра скорост

Какво представляват VPN протоколите IKE и IKEv2?

IKEv2 използва удостоверяване на сървърен сертификат

Сигурност

IKEv2 използва удостоверяване на сертификат на сървъра, което означава, че няма да предприеме никакви действия, докато не определи самоличността на заявителя. Това се проваля при повечето атаки тип човек по средата и DoS атаки .

Надеждност

В първата версия на протокола, ако се опитате да превключите към друга интернет връзка, например от WiFi към мобилен интернет, с активиран VPN , това ще прекъсне VPN връзката и ще изисква повторно свързване.

Това има определени нежелани последици като намалена производителност и промяна на предишния IP адрес. Благодарение на мерките за надеждност, приложени в IKEv2, този проблем е преодолян.

Освен това IKEv2 внедрява технологията MOBIKE, което позволява да се използва от мобилни потребители и много други. IKEv2 също е един от малкото протоколи, които поддържат Blackberry устройства.

Скорост

Добрата архитектура на IKEv2 и ефективната система за обмен на информация осигуряват по-добра производителност. Освен това скоростите на свързване са значително по-високи, особено поради вградената функция за преминаване на NAT, която прави заобикалянето на защитните стени и установяването на връзки много по-бързо.

Характеристики и технически подробности

Целта на IKE е да създаде един и същ симетричен ключ за независими комуникиращи страни. Този ключ се използва за криптиране и декриптиране на обикновени IP пакети, използвани за предаване на данни между партньорски VPN мрежи. IKE изгражда VPN тунел чрез удостоверяване на двете страни и постигане на споразумение относно методите за криптиране и интегритет.

IKE се основава на основни протоколи за сигурност, като асоциация за интернет сигурност и протокол за управление на ключове (ISAKMP), универсален защитен механизъм за обмен на ключове за интернет (SKEME) и протокол за определяне на ключове на Oakley.

Какво представляват VPN протоколите IKE и IKEv2?

Как работи IKEv2

ISAKMP определя рамка за удостоверяване и обмен на ключове, но не ги дефинира. SKEME описва гъвкава техника за обмен на ключове, която осигурява възможности за бързо опресняване на ключове. Oakley позволява на автентифицираните страни да обменят ключови документи през незащитена връзка, използвайки алгоритъма за обмен на ключове Diffie–Hellman. Този метод осигурява перфектен таен метод за препращане на ключове, защита на самоличността и удостоверяване.

Протоколът IKE, използващ UDP порт 500, е идеален за мрежови приложения, където възприеманото забавяне е важно, като игри и гласови и видео комуникации. Освен това протоколът е свързан с протоколи от точка до точка (PPP). Това прави IKE по-бърз от PPTP и L2TP . С поддръжка на AES и Camellia шифри с 256-битови дължини на ключове, IKE се счита за много сигурен протокол.

Предимства и недостатъци на протокола IKEv2

Предимство

  • По-бързо от PPTP и L2TP
  • Поддържа усъвършенствани методи за криптиране
  • Стабилен при смяна на мрежи и повторно установяване на VPN връзки, когато връзката е временно загубена
  • Осигурява подобрена мобилна поддръжка
  • Лесна настройка

Дефект

  • Използването на UDP порт 500 може да бъде блокирано от някои защитни стени
  • Не е лесно да се приложи от страната на сървъра

Виж повече:


Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Защитната стена на Windows с разширена защита е защитна стена, която работи на Windows Server 2012 и е активирана по подразбиране. Настройките на защитната стена в Windows Server 2012 се управляват в конзолата за управление на защитната стена на Windows.

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Когато променят паролата на администраторската страница за вход на Vigor Draytek Modem и Router, потребителите ще ограничат неоторизиран достъп за промяна на паролата на модема, осигурявайки важна мрежова информация.

Как лесно да овърклокнете RAM с AMD Ryzen Master

Как лесно да овърклокнете RAM с AMD Ryzen Master

За щастие, потребителите на компютри с Windows, работещи с процесори AMD Ryzen, могат да използват Ryzen Master за лесно овърклокване на RAM, без да докосват BIOS.

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

USB-C портът се превърна в стандарт за пренос на данни, видео изход и зареждане на модерни лаптопи с Windows. Въпреки че това е удобно, може да бъде разочароващо, когато включите лаптопа си в USB-C зарядно устройство и то не се зарежда.

Как да коригирате грешката Cannot Create Service на Ultraviewer

Как да коригирате грешката Cannot Create Service на Ultraviewer

Грешката Cannot Create Service на Ultraviewer възниква, когато инсталираме софтуера с код на грешка 1072.

Как да поправите грешката да не се показва ID на Ultraviewer

Как да поправите грешката да не се показва ID на Ultraviewer

Грешката да не се показва ID на Ultraviewer ще засегне връзката с отдалечен компютър.

Как да използвате Ultraviewer за изпращане и получаване на файлове

Как да използвате Ultraviewer за изпращане и получаване на файлове

Ultraviewer управлява компютъра дистанционно и има режим за изпращане и получаване на файлове.

6 начина за постоянно изтриване на файлове в Windows

6 начина за постоянно изтриване на файлове в Windows

Обикновено, когато изтривате файл в Windows, файлът няма да бъде изтрит веднага, а ще бъде записан в кошчето. След това ще трябва да направите още една стъпка: изпразнете кошчето. Но ако не искате да правите тази втора стъпка, ще ви покажем как да изтриете файл за постоянно в статията по-долу.

Как тъмната мрежа влияе на сигурността?

Как тъмната мрежа влияе на сигурността?

Тъмната мрежа е мистериозно място със славна репутация. Намирането на тъмната мрежа не е трудно. Обаче да се научите как да го навигирате безопасно е друг въпрос, особено ако не знаете какво правите или какво да очаквате.

Какво представлява вирусът Adrozek? Как да се предпазите от вируса Adrozek

Какво представлява вирусът Adrozek? Как да се предпазите от вируса Adrozek

Технически Adrozek не е вирус. Това е похитител на браузър, известен също като модификатор на браузъра. Това означава, че зловреден софтуер е бил инсталиран на вашия компютър без ваше знание.