Ano ang IKEv2? (Ang iyong Patnubay sa IKEV2 VPN Protocol) |


Ano ang IKEv2?

Ang IKEv2 (bersyon ng Internet Key Exchange 2) ay isang protocol na naka-encrypt ng VPN na humahawak ng mga aksyon sa paghiling at pagtugon. Tinitiyak nito na ang trapiko ay ligtas sa pamamagitan ng pagtatatag at paghawak ng katangian ng SA (Security Association) sa loob ng isang suiter sa pagpapatotoo – karaniwang IPSec dahil ang IKEv2 ay pangunahing batay dito at binuo sa loob nito.

Ang IKEv2 ay binuo ng Microsoft kasama ang Cisco, at ito ang kahalili sa IKEv1.

Narito Paano Gumagana ang IKEv2

Tulad ng anumang protocol ng VPN, ang IKEv2 ay may pananagutan sa pagtaguyod ng isang ligtas na lagusan sa pagitan ng VPN client at ang VPN server. Ginagawa nito sa pamamagitan ng unang pagpapatunay sa parehong kliyente at server, at pagkatapos ay sumasang-ayon sa kung aling mga pamamaraan ng pag-encrypt ang gagamitin

Nabanggit na namin na ang IKEv2 ay humahawak sa katangian ng SA, ngunit ano ang SA? Maglagay lamang, ito ang proseso ng pagtatatag ng mga katangian ng seguridad sa pagitan ng dalawang mga nilalang sa network (sa kasong ito, ang VPN client at ang VPN server). Ginagawa nito sa pamamagitan ng pagbuo ng parehong simetriko encryption key para sa parehong mga nilalang. Ang nasabing key ay ginamit upang i-encrypt at i-decrypt ang lahat ng mga data na naglalakbay sa pamamagitan ng VPN tunnel.

Pangkalahatang Mga Detalye ng Teknikal Tungkol sa IKEv2

  • Sinusuportahan ng IKEv2 ang pinakabagong mga algorithm ng pag-encrypt ng IPSec, kasama ang maraming iba pang mga ciphers na naka-encrypt.
  • Sa pangkalahatan, ang IKE daemon (isang programa na tumatakbo bilang isang proseso ng background) ay tumatakbo sa espasyo ng gumagamit (memorya ng system na nakatuon sa pagpapatakbo ng mga aplikasyon) habang ang IPSec stack ay tumatakbo sa espasyo ng kernel (ang core ng operating system). Nakatutulong ito na mapalakas ang pagganap.
  • Ang IKE protocol ay gumagamit ng UDP packet at UDP port 500. Karaniwan, apat hanggang anim na packet ang kinakailangan para sa paglikha ng SA.
  • Ang IKE ay batay sa mga sumusunod na saligang protocol ng seguridad:
    • ISAKMP (Internet Security Association at Key Management Protocol)
    • SKEME (Mabilis na Secure Key Exchange Mekanismo ng Exchange)
    • OAKLEY (Oakley Key Determination Protocol)
  • Sinusuportahan ng protocol ng IKEv2 VPN ang MOBIKE (IKEv2 Mobility at Multihoming Protocol), isang pagpapaandar na nagpapahintulot sa protocol na pigilan ang mga pagbabago sa network.
  • Sinusuportahan ng IKEv2 ang PFS (Perpektong Pasulong na Kalihim).
  • Habang ang IKEv2 ay binuo ng Microsoft kasama ang Cisco, mayroong mga open-source na pagpapatupad ng protocol (tulad ng OpenIKEv2, Openwan, at strongSwan).
  • Ginagamit ng IKE ang mga X.509 na sertipiko kapag pinangangasiwaan nito ang proseso ng pagpapatunay.

IKEv1 kumpara sa IKEv2

Narito ang isang listahan ng mga pangunahing pagkakaiba sa pagitan ng IKEv2 at IKEv1:

  • Nag-aalok ang IKEv2 ng suporta para sa malayuang pag-access sa pamamagitan ng default na salamat sa pagpapatotoo ng EAP nito.
  • Ang IKEv2 ay na-program upang makonsumo ng mas kaunting bandwidth kaysa sa IKEv1.
  • Ang protocol ng IKEv2 VPN ay gumagamit ng mga susi ng pag-encrypt para sa magkabilang panig, na ginagawang mas ligtas kaysa sa IKEv1.
  • Ang IKEv2 ay may suporta ng MOBIKE, nangangahulugang maaari itong pigilan ang mga pagbabago sa network.
  • Ang IKEv1 ay walang built-in na traversal ng NAT tulad ng IKEv2.
  • Hindi tulad ng IKEv1, ang IKEv2 ay maaaring aktwal na makita kung ang isang VPN tunnel ay “buhay” o hindi. Ang tampok na iyon ay nagbibigay-daan sa IKEv2 upang awtomatikong muling maitatag ang isang nahulog na koneksyon.
  • Sinusuportahan ng encrypt ng IKEv2 ang higit pang mga algorithm kaysa sa IKEv1.
  • Nag-aalok ang IKEv2 ng mas mahusay na pagiging maaasahan sa pamamagitan ng pinahusay na mga numero ng pagkakasunud-sunod at pagkilala.
  • Ang protocol ng IKEv2 ay unang matukoy kung ang totoong mangangalaga ay mayroon nang bago magpatuloy sa anumang pagkilos. Dahil dito, mas lumalaban ito sa pag-atake ng DoS.

Ay IKEv2 Secure?

Oo, ang IKEv2 ay isang protocol na ligtas na gamitin. Sinusuportahan nito ang 256-bit encryption, at maaaring gumamit ng mga ciphers tulad ng AES, 3DES, Camellia, at ChaCha20. Ano pa, sinusuportahan din ng IKEv2 / IPSec ang PFS + ang tampok na MOBIKE ng protocol na tinitiyak na hindi mahulog ang iyong koneksyon kapag binabago ang mga network.

Ang isa pang bagay na nagkakahalaga ay ang proseso ng pagpapatunay na nakabase sa sertipikasyon ng IKEv2 na tinitiyak na walang pagkilos hanggang sa matukoy at makumpirma ang pagkakakilanlan ng hinihiling..

Gayundin, totoo na ang Microsoft ay nagtrabaho sa IKEv2, at hindi iyon isang mapagkakatiwalaang korporasyon. Gayunpaman, hindi sila gumana sa protocol lamang, ngunit kasama ang Cisco. Gayundin, ang IKEv2 ay hindi ganap na sarado-pinagmulan mula nang umiiral ang mga open-source na pagpapatupad ng protocol.

Gayunpaman, dapat nating harapin ang tatlong mga isyu na may kaugnayan sa seguridad tungkol sa IKEv2 / IPSec:

1. Mga Isyu ng Password

Bumalik sa 2018, ang ilang mga pananaliksik ay dumating sa ilaw na naka-highlight ng mga potensyal na kahinaan sa seguridad ng parehong IKEv1 at IKEv2. Ang mga problema sa IKEv1 ay hindi dapat talagang pag-aalala sa iyo hangga’t hindi mo ginagamit ang protocol. Tulad ng para sa isyu sa IKEv2, tila madali itong mai-hack kung mahina ang pag-login password na ginagamit nito.

Gayunpaman, hindi karaniwang isang pag-aalala ng seguridad kung gumagamit ka ng isang malakas na password. Ang parehong maaaring masabi kung gumagamit ka ng isang third-party na serbisyo ng VPN mula nang hawakan nila ang mga password sa pag-login sa IKEv2 at pagpapatotoo sa iyong ngalan. Hangga’t pumili ka ng isang disente, ligtas na tagapagbigay ng serbisyo, dapat walang mga problema.

2. NSA Exploitation ng ISAKMP

Ang Aleman na magazine na si Der Spiegel ay naglabas ng mga leak na pagtatanghal sa NSA na nagsasabing ang NSA ay maaaring magsamantala sa IKE at ISAKMP upang i-decrypt ang trapiko ng IPSec. Kung hindi mo alam, ang ISAKMP ay ginagamit ng IPSec upang ipatupad ang mga negosasyon sa serbisyo ng VPN.

Sa kasamaang palad, ang mga detalye ay medyo hindi malinaw, at walang eksaktong paraan upang masiguro na ang mga pagtatanghal ay may bisa. Kung sakaling mag-alala ka tungkol sa isyung ito, dapat mong iwasan ang pag-set up ng iyong sarili at sa halip makakuha ng isang koneksyon sa IKEv2 mula sa isang maaasahang tagapagkaloob ng VPN na gumagamit ng mga makapangyarihang ciphers ng encryption..

3. Man-in-the-Middle Attacks

Tila na ang mga pagsasaayos ng IPSec VPN na inilaan upang payagan ang maraming mga pagsasaayos na napagkasunduan ay maaaring mapapailalim sa pag-atake ng pagbagsak (isang uri ng pag-atake ng Man-in-the-Middle). Na maaaring mangyari kahit na ang IKEv2 ay ginagamit sa halip na IKEv1.

Sa kabutihang palad, ang problema ay maiiwasan kung ang mas mahigpit na mga pagsasaayos ay ginagamit, at kung ang mga system ng kliyente ay maingat na ihiwalay sa maraming mga punto ng pag-access sa serbisyo. Ano ang ibig sabihin sa Ingles ay kung ang tagapagbigay ng VPN ay tama ang trabaho nito, hindi mo kailangang mag-alala tungkol dito.

Mabilis ba ang IKEv2?

Oo, nag-aalok ang IKEv2 / IPSec ng disenteng online na bilis. Sa katunayan, ito ay isa sa pinakamabilis na protocol ng VPN na magagamit sa mga gumagamit ng online – potensyal kahit na kasing bilis ng PPTP o SoftEther. At iyon ay salamat sa pinabuting arkitektura at mahusay na tugon / proseso ng pagpapalit ng mensahe. Gayundin, ang katotohanan na tumatakbo ito sa UDP port 500 ay nagsisiguro mayroong mababang latency.

Mas mabuti pa, dahil sa tampok na MOBIKE nito, hindi mo kailangang mag-alala tungkol sa bilis ng pagbaba ng IKEv2 o pagambala kapag binago mo ang mga network.

Mga kalamangan at Kakulangan ng IKEv2

Mga kalamangan

  • Ang seguridad ng IKEv2 ay medyo malakas dahil sinusuportahan nito ang maraming mga high-end ciphers.
  • Sa kabila ng mataas na pamantayan sa seguridad, nag-aalok ang IKEv2 ng mabilis na online na bilis.
  • Ang IKEv2 ay madaling pigilan ang mga pagbabago sa network dahil sa suporta ng MOBIKE, at maaaring awtomatikong maibalik ang mga nahulog na koneksyon.
  • Ang IKEv2 ay katutubong magagamit sa mga aparatong BlackBerry, at maaaring mai-configure sa iba pang mga mobile device.
  • Ang pag-set up ng isang koneksyon sa IKEv2 VPN ay medyo simple.

Mga Kakulangan

  • Dahil ginagamit lamang ng IKEv2 ang UDP port 500, maaaring mai-block ito ng isang firewall o network admin.
  • Hindi nag-aalok ang IKEv2 ng maraming pagiging tugma sa cross-platform tulad ng iba pang mga protocol (PPTP, L2TP, OpenVPN, SoftEther).

Ano ang Suporta ng IKEv2 VPN?

Ang suporta sa IKEv2 VPN ay talaga kapag nag-aalok ang isang third-party na VPN provider ng access sa mga koneksyon sa IKEv2 / IPSec sa pamamagitan ng serbisyo nito. Sa kabutihang palad, mas maraming parami ang nagsimulang makilala ang kahalagahan ng protocol na ito sa mga gumagamit ng mobile, kaya mas malamang na makahanap ka ng mga serbisyo na nag-aalok ng mga koneksyon sa IKEv2 ngayon kaysa sa dati..

Gayunpaman, inirerekumenda namin ang pagpili ng isang tagapagkaloob ng VPN na nag-aalok ng pag-access sa maraming mga protocol ng VPN. Habang ang IKEv2 / IPSec ay isang mahusay na protocol sa mobile, hindi masakit na magkaroon ng isang disenteng backup (tulad ng OpenVPN o SoftEther) kapag gumagamit ka ng iba pang mga aparato sa bahay

Kailangan mo ng isang IKEv2 VPN Maaari kang Umaasa?

Ang CactusVPN lamang ang serbisyo na kailangan mo. Nag-aalok kami ng mga koneksyon na IKEv2 / IPSec na naka-secure sa AES, 256-bit NIST Elliptic curve, SHA-256, at RSA-2048. Ano pa, pinoprotektahan namin ang iyong privacy sa pamamagitan ng hindi pag-log ng alinman sa iyong data, at ang aming serbisyo ay nilagyan ng proteksyon ng pagtulo ng DNS at isang Killswitch din

Bukod doon, dapat mong malaman na ang IKEv2 ay hindi magiging tanging pagpipilian sa iyong pagtatapon. Nag-aalok din kami ng pag-access sa iba pang mga protocol ng VPN: OpenVPN, SoftEther, SSTP, L2TP / IPSec at PPTP.

Mag-set up ng isang IKEv2 Koneksyon Sa Extreme Ease

Maaari kang mag-set up ng isang tunel ng IKEv2 / IPSec na may ilang mga pag-click lamang kung gumagamit ka ng CactusVPN. Nag-aalok kami ng maraming mga kliyente na magkatugma sa cross-platform na kung saan ay napaka-user-friendly.

CactusVPN app

Subukan ang Aming Mga Serbisyo para sa Libreng Ngayon

Interesado na makita kung ano ang magagawa ng CactusVPN para sa iyo? Bakit hindi mo muna subukan ang aming libreng 24-oras na pagsubok? Hindi mo kailangang magbigay ng anumang mga detalye ng credit card, at madali kang mag-sign up sa iyong impormasyon sa social media.

Dagdag pa, kapag ikaw ay naging isang gumagamit ng CactusVPN, matutuwa kang malaman na nag-aalok kami ng 30-araw na garantiyang ibabalik ang pera kung ang serbisyo ay hindi gumagana tulad ng na-advertise.

IKEv2 kumpara sa Iba pang mga Protocol ng VPN

Bago tayo magsimula, dapat nating banggitin na kapag tatalakayin natin ang IKEv2 sa seksyong ito, sasangguni namin sa IKEv2 / IPSec dahil iyon ang karaniwang ibinibigay ng mga protocol ng VPN. Gayundin, hindi karaniwang magamit ng IKEv2 ang sarili nito dahil ito ay isang protocol na itinayo sa loob ng IPSec (kung kaya’t ipinapares ito). Sa labas ng paraan, magsimula tayo:

1. IKEv2 kumpara sa L2TP / IPSec

Parehong L2TP at IKEv2 ay karaniwang ipinapares sa IPSec kapag inaalok sila ng mga nagbibigay ng VPN. Nangangahulugan ito na may posibilidad silang mag-alok ng parehong antas ng seguridad. Pa rin, habang ang L2TP / IPSec ay sarado-pinagmulan, mayroong mga open-source na pagpapatupad ng IKEv2. Iyon, at inangkin ni Snowden na humina ang NSA sa L2TP / IPSec, kahit walang tunay na katibayan upang mai-back up ang pag-aangkin.

Ang IKEv2 / IPSec ay mas mabilis kaysa sa L2TP / IPSec dahil ang L2TP / IPSec ay mas mapagkukunan dahil sa dobleng tampok na encapsulation, at mas matagal pa upang makipag-ayos sa isang VPN tunnel. At habang ang parehong mga protocol ay gaanong ginagamit ang parehong mga port dahil sa pagpapares sa IPSec, ang L2TP / IPSec ay maaaring maging mas madali na harangan ang isang firewall ng NAT dahil ang L2TP ay may posibilidad na hindi gumana nang maayos sa NAT – lalo na kung ang L2TP Passthrough ay hindi pinagana sa ang router.

Gayundin, habang nasa paksa tayo ng katatagan, dapat itong banggitin na ang IKEv2 ay mas matatag kaysa sa L2TP / IPSec dahil mapaglabanan nito ang mga pagbabago sa network. Karaniwan, nangangahulugan ito na maaari kang lumipat mula sa isang koneksyon sa WiFi sa isang koneksyon sa plano ng data nang hindi bumaba ang koneksyon ng IKEv2. Hindi man banggitin kahit na ang isang koneksyon sa IKEv2 ay bababa, ito ay maibabalik kaagad.

Tulad ng para sa pag-access, ang L2TP / IPSec ay katutubong magagamit sa maraming mga platform kaysa sa IKEv2 / IPSec, ngunit ang IKEv2 ay magagamit sa mga aparatong BlackBerry.

Sa pangkalahatan, tila ang IKEv2 / IPSec ay isang mas mahusay na pagpipilian para sa mga mobile na gumagamit, samantalang ang L2TP / IPSec ay mahusay na gumagana para sa iba pang mga aparato.

Kung nais mong malaman ang higit pa tungkol sa L2TP, sundin ang link na ito.

2. IKEv2 kumpara sa IPSec

Ang IKEv2 / IPSec ay medyo mas mahusay sa lahat tungkol sa IPSec dahil nag-aalok ito ng mga benepisyo sa seguridad ng IPSec kasabay ng mataas na bilis at katatagan ng IKEv2. Gayundin, hindi mo talaga maihahambing ang IKEv2 sa sarili nitong IPSec dahil ang IKEv2 ay isang protocol na ginamit sa loob ng suite ng IPSec protocol. Gayundin, ang IKEv2 ay mahalagang batay sa IPSec tunneling.

Kung nais mong basahin ang higit pa tungkol sa IPSec, tingnan ang aming artikulo tungkol dito.

3. IKEv2 kumpara sa OpenVPN

Ang OpenVPN ay napaka-tanyag sa mga gumagamit ng online dahil sa pinahusay na seguridad, ngunit dapat mong malaman na ang IKEv2 ay maaaring mag-alok ng isang katulad na antas ng proteksyon. Totoo na ang IKEv2 ay nagse-secure ng impormasyon sa antas ng IP habang ginagawa ng OpenVPN na sa antas ng Transport, ngunit hindi talaga ito isang bagay na dapat gumawa ng malaking pagkakaiba.

Gayunpaman, hindi namin maikakaila ang katotohanan na ang OpenVPN na bukas-mapagkukunan ay ginagawang mas kapana-panabik na pagpipilian kaysa sa IKEv2. Siyempre, na hindi na nagiging isang napakalaking problema kung gumagamit ka ng mga open-source na pagpapatupad ng IKEv2.

Sa mga tuntunin ng mga online na bilis, ang IKEv2 ay karaniwang mas mabilis kaysa sa OpenVPN – kahit na ginagamit ng OpenVPN ang protocol ng paghahatid ng UDP. Sa kabilang dako, mas mahirap para sa isang admin ng network na hadlangan ang mga koneksyon sa OpenVPN dahil ginagamit ng protocol ang port 443, na port ng trapiko ng HTTPS. Ang IKEv2, sa kasamaang palad, ay gumagamit lamang ng UDP port 500 na maaaring mai-block ng isang admin ng network nang hindi kailangang mag-alala tungkol sa paghinto ng iba pang mahahalagang trapiko sa online.

Tulad ng para sa katatagan ng koneksyon, ang parehong mga protocol ay maayos ang pamasahe, ngunit ang IKEv2 ay nakalampas sa OpenVPN sa mga mobile device dahil mapaglabanan nito ang mga pagbabago sa network. Totoo na ang OpenVPN ay maaaring mai-configure upang gawin ang parehong sa “float” na utos, ngunit hindi ito mahusay at matatag tulad ng IKEv2 ay.

Tungkol sa suporta sa cross-platform, ang IKEv2 ay medyo nasa likod ng OpenVPN, ngunit gumagana ito sa mga aparatong BlackBerry. Gayundin, ang IKEv2 ay kadalasang mas madaling mag-set up dahil normal itong isinama sa mga platform na magagamit nito.

Nais mo bang malaman ang higit pa tungkol sa OpenVPN? Narito ang isang malalim na gabay na isinulat namin tungkol dito

4. IKEv2 kumpara sa PPTP

Ang IKEv2 sa pangkalahatan ay mas mahusay na pagpipilian kaysa sa PPTP lamang dahil mas ligtas ito kaysa dito. Para sa isa, nag-aalok ng suporta para sa 256-bit encryption key at high-end ciphers tulad ng AES. Gayundin, tulad ng alam natin, ang trapiko ng IKEv2 ay hindi pa na-crack ng NSA. Hindi masasabi ang parehong tungkol sa trapiko ng PPTP.

Bukod doon, ang PPTP ay hindi gaanong matatag kaysa sa IKEv2. Hindi nito mapigilan ang mga pagbabago sa network nang may kadalian tulad ng IKEv2, at – mas masahol pa – napakadali nitong harangan gamit ang isang firewall – lalo na ang isang firewall ng NAT dahil ang PPTP ay hindi katutubong suportado sa NAT. Sa katunayan, kung ang PPTP Passthrough ay hindi pinagana sa isang ruta, ang isang koneksyon sa PPTP ay hindi maitatag.

Karaniwan, ang isa sa mga pangunahing highlight ng PPTP na tumatakbo mula sa kumpetisyon nito ay ang napakabilis nitong bilis. Kaya, ang nakakatawang bagay ay ang IKEv2 ay talagang may kakayahang mag-alok ng mga bilis na katulad ng mga inaalok ng PPTP.

Karaniwan, ang tanging paraan ng PPTP ay mas mahusay kaysa sa IKEv2 ay pagdating sa pagkakaroon at kadalian ng pag-setup. Nakikita mo, ang PPTP ay katutubong na binuo sa mga tonelada ng mga platform, kaya ang pag-configure ng isang koneksyon ay napaka-simple. Gayunpaman, hindi iyon maaaring mangyari sa hinaharap dahil ang katutubong suporta para sa PPTP ay nagsimulang maalis sa mga mas bagong bersyon ng ilang mga operating system. Halimbawa, ang PPTP ay hindi na magagamit na katutubong sa iOS 10 at macOS Sierra.

Lahat sa lahat, dapat mong laging pumili ng IKEv2 sa PPTP kung posible.

Kung nais mong malaman ang higit pa tungkol sa PPTP, at alamin kung bakit ito mapanganib na pagpipilian, sundin ang link na ito.

5. IKEv2 kumpara kay Wireguard

Ang Wireguard ay isang bagong bagong open-source na VPN protocol na tila naglalayong maging makabuluhang mas mahusay kaysa sa IPSec (ang tunneling protocol IKEv2 ay batay sa). Sa pamamagitan ng lohika na iyon, dapat na maging mas ligtas, mas mabilis, at mas maginhawa ang gagamitin ni Wireguard kaysa sa IKEv2 – at maaaring napakahusay nito ang kaso sa hinaharap.

Pa rin, sa sandaling ito, si Wireguard ay nasa pang-eksperimentong yugto lamang, at hindi masyadong matatag, at hindi rin ito gumagana sa maraming mga platform. Sa katunayan, sa ngayon, ang Wireguard ay halos gumagana lamang sa mga pamamahagi ng Linux. Ayon sa mga benchmark na ito, ang Wireguard ay mas mabilis kaysa sa IPSec, kahit na hindi nangangahulugang mas mabilis ito kaysa sa IKEv2 sa ngayon dahil mas mabilis ang IKEv2 kaysa sa IPSec.

Kaya, mas ligtas na gamitin ang IKEv2 kapag nasa Internet ka.

Kung nais mong matuto nang higit pa tungkol sa Wireguard, narito ang isang link sa aming gabay.

6. IKEv2 kumpara sa SoftEther

Parehong IKEv2 at SoftEther ay medyo ligtas na mga protocol, at kahit na ang SoftEther ay maaaring maging mas mapagkakatiwalaan dahil bukas na mapagkukunan ito, makakahanap ka rin ng mga open-source na pagpapatupad ng IKEv2. Ang parehong mga protocol ay napakabilis din, kahit na ang SoftEther ay maaaring medyo mas mabilis kaysa sa IKEv2.

Pagdating sa katatagan, iba ang mga bagay. Para sa isa, ang HardEther ay mas mahirap harangan ang isang firewall dahil tumatakbo ito sa port 443 (ang port ng HTTPS). Sa kabilang banda, ang tampok na MOBIKE ng IKEv2 ay pinapayagan itong walang putol na pigilan ang mga pagbabago sa network (tulad ng kapag lumipat ka mula sa isang koneksyon sa WiFi sa isang plano ng data).

Maaari rin itong mainteres mong malaman na habang ang server ng SoftEther VPN ay may suporta para sa mga protocol ng IPSec at L2TP / IPSec (bukod sa iba pa), wala itong suporta sa IKEv2 / IPSec protocol.

Sa huli, ang SoftEther ay mas mahusay na opsyon kaysa sa IKEv2, kahit na mas gusto mong gamitin ang IKEv2 kung ikaw ay isang mobile na gumagamit – lalo na dahil magagamit ito sa mga aparatong BlackBerry.

Kung nais mong malaman ang higit pa tungkol sa SoftEther, tingnan ang link na ito.

7. IKEv2 kumpara sa SSTP

Nag-aalok ang IKEv2 at SSTP ng isang katulad na antas ng seguridad, ngunit ang SSTP ay higit na lumalaban sa firewall dahil gumagamit ito ng TCP port 443, isang port na hindi normal na mai-block. Sa kabilang banda, ang SSTP ay hindi magagamit sa maraming mga platform tulad ng IKEv2. Ang SSTP ay binuo lamang sa mga Windows system (Vista at mas mataas), at maaari pa itong mai-configure sa mga router, Linux, at Android. Gumagana ang IKEv2 sa lahat ng mga platform at higit pa (macOS, iOS, FreeBSD, at mga aparatong BlackBerry).

Parehong IKEv2 at SSTP ay binuo ng Microsoft, ngunit ang IKEv2 ay binuo ng Microsoft kasama ang Cisco. Ginagawa nitong medyo mas mapagkakatiwalaan kaysa sa SSTP na kung saan ay pag-aari lamang ng Microsoft – isang kumpanya na nagbigay ng access sa NSA sa mga naka-encrypt na mensahe sa nakaraan, at bahagi din ito ng programa sa pagsubaybay sa PRISM..

Sa mga tuntunin ng bilis ng koneksyon, ang parehong mga protocol ay medyo nakatali, ngunit malamang na ang IKEv2 ay mas mabilis kaysa sa SSTP. Bakit? Sapagkat ang bilis ng SSTP ay madalas na ihambing sa bilis ng OpenVPN, at nabanggit na namin na ang IKEv2 ay mas mabilis kaysa sa OpenVPN. Bukod doon, mayroon ding katotohanang gumagamit lamang ang SSTP ng TCP, na mas mabagal kaysa sa UDP (ang protocol ng paghahatid na ginamit ng IKEv2).

Interesado na malaman ang higit pa tungkol sa SSTP? Narito ang isang artikulo na isinulat namin tungkol dito.

Kaya, Ang IKEv2 Protocol ay isang Magandang Pagpipili?

Oo, ang IKEv2 ay isang mahusay na pagpipilian para sa isang ligtas, maayos na karanasan sa online. Inirerekumenda pa rin naming gagamitin mo ang alinman sa OpenVPN o SoftEther, ngunit kung hindi magagamit ang mga opsyon na iyon sa ilang kadahilanan, gumagana rin ang IKEv2 – lalo na kung gagamitin mo ang iyong mobile at madalas kang naglalakbay..

Ano ang IKEv2? Sa Konklusyon

Ang IKEv2 ay parehong protocol ng VPN at isang protocol ng pag-encrypt na ginamit sa loob ng suite ng IPSec.

Mahalaga, ginamit ito upang maitatag at patunayan ang isang ligtas na komunikasyon sa pagitan ng isang kliyente VPN at isang VPN server.

Ligtas na gagamitin ang IKEv2, dahil mayroon itong suporta para sa malakas na mga ciphers na naka-encrypt, at pinabuti din nito ang lahat ng mga bahid ng seguridad na naroroon sa IKEv1. Gayundin, ang IKEv2 ay isang mahusay na pagpipilian para sa mga mobile na gumagamit dahil sa suporta ng MOBIKE na nagpapahintulot sa mga koneksyon sa IKEv2 na pigilan ang mga pagbabago sa network.

Gayunpaman, inirerekumenda namin ang pagpili ng isang VPN provider na nag-aalok ng pag-access sa maraming mga protocol sa tabi ng IKEv2. Habang ito ay isang mahusay na pagpipilian para sa mga mobile na gumagamit, hindi masaktan na magkaroon ng mas mahusay na mga protocol (tulad ng OpenVPN at SoftEther) bilang isang kahalili para sa iba pang mga aparato.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map