Vilka är IKE- och IKEv2 VPN-protokollen?

Vilka är IKE- och IKEv2 VPN-protokollen?

Internet Key Exchange eller IKE är ett IPSec- baserat tunnelprotokoll som tillhandahåller en säker VPN-kommunikationskanal och definierar automatiska anslutnings- och autentiseringsmetoder för IPSec-säkra länkar enligt hur de är skyddade.

Den första versionen av protokollet (IKEv1) introducerades 1998 och den andra versionen (IKEv2) kom ut 7 år senare. Det finns ett antal skillnader mellan IKEv1 och IKEv2, varav den mest framträdande är IKEv2:s reducerade bandbreddskrav.

Detaljerad introduktion till IKEv2

Varför använda IKEv2?

  • 256-bitars datakryptering
  • Distribuera IPSec för säkerhet
  • Stabil och konsekvent anslutning
  • MOBIKE-stöd säkerställer bättre hastighet

Vilka är IKE- och IKEv2 VPN-protokollen?

IKEv2 använder autentisering av servercertifikat

säkerhet

IKEv2 använder servercertifikatautentisering, vilket innebär att den inte kommer att vidta några åtgärder förrän den har fastställt förfrågarens identitet. Detta misslyckas med de flesta man-in-the-middle- och DoS- attacker .

Pålitlighet

I den första versionen av protokollet, om du försökte byta till en annan Internetanslutning, till exempel från WiFi till mobilt Internet, med VPN aktiverat , skulle det avbryta VPN-anslutningen och kräva återanslutning.

Detta har vissa oönskade konsekvenser såsom minskad prestanda och att den tidigare IP-adressen ändras. Tack vare tillförlitlighetsmåtten i IKEv2 har detta problem övervunnits.

Dessutom implementerar IKEv2 MOBIKE-teknik, vilket gör att den kan användas av mobilanvändare och många andra. IKEv2 är också ett av få protokoll som stöder Blackberry-enheter.

Fart

IKEv2:s goda arkitektur och effektiva informationsutbytessystem ger bättre prestanda. Dessutom är dess anslutningshastigheter betydligt högre, särskilt på grund av den inbyggda NAT-traversal-funktionen som gör det mycket snabbare att kringgå brandväggar och upprätta anslutningar.

Funktioner och tekniska detaljer

Målet med IKE är att skapa samma symmetriska nyckel för att kommunicera parter självständigt. Denna nyckel används för att kryptera och dekryptera vanliga IP-paket, som används för att överföra data mellan peer VPN. IKE bygger en VPN-tunnel genom att autentisera båda parter och nå en överenskommelse om kryptering och integritetsmetoder.

IKE är baserat på underliggande säkerhetsprotokoll, såsom Internet Security Association och Key Management Protocol (ISAKMP), A Versatile Secure Key Exchange Mechanism for internet (SKEME) och Oakley Key Deermination Protocol.

Vilka är IKE- och IKEv2 VPN-protokollen?

Hur IKEv2 fungerar

ISAKMP specificerar ett ramverk för autentisering och nyckelutbyte, men definierar dem inte. SKEME beskriver en flexibel nyckelutbytesteknik som ger snabba nyckeluppdateringsmöjligheter. Oakley tillåter autentiserade parter att utbyta nyckeldokument över en osäkrad anslutning, med hjälp av Diffie–Hellmans nyckelutbytesalgoritm. Denna metod ger en perfekt hemlig vidarebefordranmetod för nycklar, identitetsskydd och autentisering.

IKE-protokollet som använder UDP-port 500 är perfekt för nätverksapplikationer där upplevd latens är viktig, såsom spel och röst- och videokommunikation. Dessutom är protokollet associerat med Point-to-Point-protokoll (PPP). Detta gör IKE snabbare än PPTP och L2TP . Med stöd för AES- och Camellia-chiffer med 256-bitars nyckellängder anses IKE vara ett mycket säkert protokoll.

Fördelar och nackdelar med IKEv2-protokollet

Fördel

  • Snabbare än PPTP och L2TP
  • Stöder avancerade krypteringsmetoder
  • Stabil vid byte av nätverk och återupprättande av VPN-anslutningar, när anslutningen tillfälligt bryts
  • Ger utökat mobilstöd
  • Enkel installation

Defekt

  • Användning av UDP-port 500 kan blockeras av vissa brandväggar
  • Inte lätt att applicera på serversidan

Se mer:


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.