Kas ir IKEv2? (Jūsu ceļvedis IKEV2 VPN protokolam)


Kas ir IKEv2?

IKEv2 (interneta atslēgu apmaiņas 2. versija) ir VPN šifrēšanas protokols, kas apstrādā pieprasījuma un atbildes darbības. Tas pārliecinās, ka satiksme ir droša, autentifikācijas komplektā izveidojot un apstrādājot atribūtu SA (Security Association) – parasti IPSec, jo IKEv2 pamatā ir tas un tajā iebūvēts.

IKEv2 izstrādāja Microsoft kopā ar Cisco, un tas ir IKEv1 pēctecis.

Lūk, kā darbojas IKEv2

Tāpat kā jebkurš VPN protokols, arī IKEv2 ir atbildīgs par droša tuneļa izveidi starp VPN klientu un VPN serveri. Tas tiek darīts, vispirms autentificējot gan klientu, gan serveri un pēc tam vienojoties par to, kuras šifrēšanas metodes tiks izmantotas

Mēs jau minējām, ka IKEv2 apstrādā SA atribūtu, bet kas ir SA? Vienkārši sakot, tas ir drošības atribūtu noteikšanas process starp divām tīkla entītijām (šajā gadījumā VPN klientu un VPN serveri). Tas tiek darīts, abām entītijām ģenerējot vienādu simetrisku šifrēšanas atslēgu. Pēc tam minēto atslēgu izmanto, lai šifrētu un atšifrētu visus datus, kas pārvietojas pa VPN tuneli.

Vispārīga tehniskā informācija par IKEv2

  • IKEv2 atbalsta IPSec jaunākos šifrēšanas algoritmus, kā arī vairākus citus šifrēšanas šifrus.
  • Parasti IKE dēmons (programma, kas darbojas kā fona process) darbojas lietotāja telpā (sistēmas atmiņa, kas veltīta lietojumprogrammu darbināšanai), kamēr IPSec kaudze darbojas kodola telpā (operētājsistēmas kodols). Tas palīdz uzlabot veiktspēju.
  • IKE protokolā tiek izmantotas UDP paketes un UDP ports 500. Parasti SA izveidošanai ir vajadzīgas četras līdz sešas paketes..
  • IKE pamatā ir šādi drošības protokoli:
    • ISAKMP (interneta drošības asociācija un atslēgu pārvaldības protokols)
    • SKEME (universāls drošu atslēgu apmaiņas mehānisms)
    • OAKLEY (Oakley atslēgas noteikšanas protokols)
  • IKEv2 VPN protokols atbalsta MOBIKE (IKEv2 mobilitātes un daudzhominga protokolu) – funkciju, kas ļauj protokolam pretoties tīkla izmaiņām.
  • IKEv2 atbalsta PFS (Perfect Forward Secrecy).
  • Kamēr IKEv2 izstrādāja Microsoft kopā ar Cisco, ir arī protokola implementācijas atvērtā pirmkoda (piemēram, OpenIKEv2, Openswan un strongSwan).
  • Veicot autentifikācijas procesu, IKE izmanto X.509 sertifikātus.

IKEv1 pret IKEv2

Šeit ir saraksts ar galvenajām atšķirībām starp IKEv2 un IKEv1:

  • Pateicoties EAP autentifikācijai, IKEv2 piedāvā atbalstu attālinātai piekļuvei.
  • IKEv2 ir ieprogrammēts patērēt mazāku joslas platumu nekā IKEv1.
  • IKEv2 VPN protokols izmanto šifrēšanas atslēgas abām pusēm, padarot to drošāku nekā IKEv1.
  • IKEv2 ir MOBIKE atbalsts, kas nozīmē, ka tas var pretoties tīkla izmaiņām.
  • IKEv1 nav iebūvēta NAT traversa, kā to dara IKEv2.
  • Atšķirībā no IKEv1, IKEv2 faktiski var noteikt, vai VPN tunelis ir “dzīvs” vai nē. Šī funkcija ļauj IKEv2 automātiski atjaunot pārtrauktu savienojumu.
  • IKEv2 šifrēšana atbalsta vairāk algoritmu nekā IKEv1.
  • IKEv2 piedāvā labāku uzticamību, izmantojot uzlabotus kārtas numurus un apstiprinājumus.
  • IKEv2 protokols vispirms noteiks, vai pieprasītājs patiešām pastāv, pirms turpināt veikt kādas darbības. Tāpēc tas ir izturīgāks pret DoS uzbrukumiem.

Vai IKEv2 ir drošs?

Jā, IKEv2 ir drošs lietojuma protokols. Tas atbalsta 256 bitu šifrēšanu un var izmantot šifrus, piemēram, AES, 3DES, Camellia un ChaCha20. Turklāt IKEv2 / IPSec atbalsta arī PFS + protokola funkciju MOBIKE, nodrošinot, ka, mainot tīklus, jūsu savienojums netiek pārtraukts.

Vēl viena pieminēšanas vērta lieta ir tā, ka IKEv2 sertifikātu balstītais autentifikācijas process nodrošina, ka netiek veiktas nekādas darbības, kamēr nav noteikta un apstiprināta pieprasījuma iesniedzēja identitāte..

Turklāt ir taisnība, ka Microsoft strādāja pie IKEv2, un tā nav ļoti uzticama korporācija. Tomēr viņi nedarbojās tikai ar protokolu, bet kopā ar Cisco. Arī IKEv2 nav pilnībā slēgts avots, jo pastāv protokola atklātā pirmkoda ieviešanas.

Tomēr mums jārisina trīs ar drošību saistīti jautājumi saistībā ar IKEv2 / IPSec:

1. Paroles izsniegšana

Jau 2018. gadā parādījās daži pētījumi, kas uzsvēra gan IKEv1, gan IKEv2 iespējamos drošības trūkumus. IKEv1 problēmām nevajadzētu jūs patiešām uztraukties, kamēr nelietojat protokolu. Runājot par IKEv2 problēmu, šķiet, ka to varētu relatīvi viegli uzlauzt, ja tajā izmantotā pieteikšanās parole ir vāja.

Tomēr, ja jūs izmantojat spēcīgu paroli, tas parasti nerada lielas bažas par drošību. To pašu var teikt, ja jūs izmantojat trešās puses VPN pakalpojumu, jo viņi jūsu vārdā apstrādā IKEv2 pieteikšanās paroles un autentifikāciju. Kamēr jūs izvēlaties pienācīgu, drošu pakalpojumu sniedzēju, problēmām nevajadzētu būt.

2. ISAKMP izmantošana NSA

Vācu žurnāls Der Spiegel izlaida noplūdušās NSA prezentācijas, kurās apgalvots, ka NSA spēja izmantot IKE un ISAKMP, lai atšifrētu IPSec trafiku. Ja nezinājāt, IPSec izmanto ISAKMP, lai īstenotu sarunas par VPN pakalpojumu.

Diemžēl informācija ir nedaudz neskaidra, un nav precīza veida, kā garantēt prezentāciju pareizību. Ja jūs ļoti uztraucaties par šo problēmu, jums vajadzētu izvairīties no savienojuma iestatīšanas pats un tā vietā iegūt IKEv2 savienojumu no uzticama VPN nodrošinātāja, kurš izmanto jaudīgus šifrēšanas šifrus..

3. Uzbrukumi cilvēkam vidējā stāvoklī

Liekas, ka IPSec VPN konfigurācijas, kas paredzētas daudzu konfigurāciju apspriešanai, iespējams, var tikt pakļautas pazemināšanas uzbrukumiem (tāda veida uzbrukumiem kā cilvēks vidusdaļā). Tas var notikt pat tad, ja IKEv1 vietā tiek izmantots IKEv2.

Par laimi, problēmu var izvairīties, ja tiek izmantotas stingrākas konfigurācijas un ja klientu sistēmas tiek rūpīgi nodalītas vairākos pakalpojumu piekļuves punktos. Ko tas nozīmē angļu valodā, ir tas, ka, ja VPN sniedzējs savu darbu veic pareizi, jums par to nav jāuztraucas.

Vai IKEv2 ir ātrs?

Jā, IKEv2 / IPSec piedāvā pienācīgu ātrumu tiešsaistē. Faktiski tas ir viens no ātrākajiem VPN protokoliem, kas ir pieejami tiešsaistes lietotājiem – potenciāli pat tik ātri kā PPTP vai SoftEther. Un tas viss pateicoties uzlabotajai arhitektūrai un efektīvajam atbildes / pieprasījuma ziņojumu apmaiņas procesam. Arī tas, ka tas darbojas UDP portā 500, nodrošina mazu latentumu.

Vēl labāk, ka pateicoties MOBIKE funkcijai, jums nav jāuztraucas par IKEv2 ātruma samazināšanos vai pārtraukšanu, mainot tīklus.

IKEv2 priekšrocības un trūkumi

Priekšrocības

  • IKEv2 drošība ir diezgan spēcīga, jo tā atbalsta vairākus augstas klases šifrus.
  • Neskatoties uz augsto drošības standartu, IKEv2 piedāvā ātru tiešsaistes ātrumu.
  • IKEv2 var viegli pretoties tīkla izmaiņām, pateicoties tā MOBIKE atbalstam, un var automātiski atjaunot pārtrauktos savienojumus.
  • IKEv2 ir dabiski pieejams BlackBerry ierīcēs, un to var konfigurēt arī citās mobilajās ierīcēs.
  • IKEv2 VPN savienojuma iestatīšana ir samērā vienkārša.

Trūkumi

  • Tā kā IKEv2 izmanto tikai UDP portu 500, ugunsmūris vai tīkla administrators to varētu bloķēt.
  • IKEv2 nepiedāvā tik daudz starpplatformu saderību kā citi protokoli (PPTP, L2TP, OpenVPN, SoftEther).

Kas ir IKEv2 VPN atbalsts?

IKEv2 VPN atbalsts pamatā ir tad, ja trešās puses VPN sniedzējs piedāvā piekļuvi IKEv2 / IPSec savienojumiem, izmantojot savu pakalpojumu. Par laimi, arvien vairāk VPN pakalpojumu sniedzēju ir sākuši apzināties, cik svarīgs mobilajiem lietotājiem ir šis protokols, tāpēc jūs, visticamāk, tagad atradīsit pakalpojumus, kas piedāvā IKEv2 savienojumus nekā agrāk.

Tomēr mēs iesakām izvēlēties VPN pakalpojumu sniedzēju, kurš piedāvā piekļuvi vairākiem VPN protokoliem. Lai gan IKEv2 / IPSec ir lielisks protokols mobilajām ierīcēm, nav sāp, ja jums ir pienācīga dublējumkopija (piemēram, OpenVPN vai SoftEther), ja mājās izmantojat citas ierīces.

Nepieciešams IKEv2 VPN, uz kuru varat paļauties?

CactusVPN ir tikai jums nepieciešamais pakalpojums. Mēs piedāvājam ātrgaitas IKEv2 / IPSec savienojumus, kas ir nodrošināti ar AES, 256 bitu NIST eliptisko līkni, SHA-256 un RSA-2048. Turklāt mēs aizsargājam jūsu privātumu, nereģistrējot nevienu no jūsu datiem, un mūsu pakalpojums ir aprīkots ar DNS noplūdes aizsardzību un arī Killswitch

Turklāt jums jāzina, ka IKEv2 nebūs vienīgais jūsu rīcībā esošais risinājums. Mēs piedāvājam piekļuvi arī citiem VPN protokoliem: OpenVPN, SoftEther, SSTP, L2TP / IPSec un PPTP.

Izveidojiet IKEv2 savienojumu ar ārkārtīgi vienkāršu

Ja izmantojat CactusVPN, ar dažiem klikšķiem varat iestatīt IKEv2 / IPSec tuneli. Mēs piedāvājam vairākus ar platformu saderīgus klientus, kuri ir ļoti draudzīgi lietotājam.

Lietotne CactusVPN

Izmēģiniet mūsu pakalpojumus bez maksas tūlīt

Vai vēlaties uzzināt, ko CactusVPN var darīt jūsu labā? Kāpēc vispirms neizmēģināt mūsu bezmaksas 24 stundu izmēģinājumu? Jums nav jāsniedz nekāda kredītkartes informācija, un jūs varat viegli reģistrēties, izmantojot savu sociālo mediju informāciju.

Turklāt, tiklīdz jūs kļūsit par CactusVPN lietotāju, jūs ar prieku uzzināsit, ka mēs piedāvājam 30 dienu naudas atgriešanas garantiju, ja pakalpojums nedarbojas kā reklamēts.

IKEv2 salīdzinājumā ar citiem VPN protokoliem

Pirms darba sākšanas mums jāpiemin, ka, apspriežot IKEv2 šajā sadaļā, mēs atsauksimies uz IKEv2 / IPSec, jo tas ir protokols, ko VPN pakalpojumu sniedzēji parasti piedāvā. Arī IKEv2 parasti nevar izmantot atsevišķi, jo tas ir protokols, kas izveidots IPSec (tāpēc tas ir izveidots pārī ar to). Ja tas nenotiek, sāksim:

1. IKEv2 pret L2TP / IPSec

Gan L2TP, gan IKEv2 parasti tiek savienoti pārī ar IPSec, kad tos piedāvā VPN pakalpojumu sniedzēji. Tas nozīmē, ka viņi mēdz piedāvāt tādu pašu drošības līmeni. Tomēr, kamēr L2TP / IPSec ir slēgta avota, ir arī IKEv2 atklātā pirmkoda ieviešanas. Tas, un Sniegs ir apgalvojis, ka VDI ir vājinājusi L2TP / IPSec, lai gan nav reālu pierādījumu, kas pamatotu šo prasību..

IKEv2 / IPSec ir ātrāks nekā L2TP / IPSec, jo L2TP / IPSec ir vairāk resursu ietilpīgs, jo tam ir divkārša iekapsulēšanas funkcija, un arī sarunu vešana par VPN tuneli prasa vairāk laika. Un, lai gan abi protokoli, izmantojot pārī ar IPSec, samērā bieži izmanto vienus un tos pašus portus, L2TP / IPSec varētu būt vieglāk bloķēt ar NAT ugunsmūri, jo L2TP mēdz dažreiz nedarboties labi ar NAT – it īpaši, ja L2TP Passthrough nav ieslēgts maršrutētāju.

Turklāt, kamēr mēs runājam par stabilitāti, jāpiemin, ka IKEv2 ir daudz stabilāks nekā L2TP / IPSec, jo tas var pretoties tīkla izmaiņām. Būtībā tas nozīmē, ka jūs varat pārslēgties no WiFi savienojuma uz datu plāna savienojumu, nezaudējot IKEv2 savienojumu. Nemaz nerunājot par to, ka pat tad, ja IKEv2 savienojums samazinās, tas tiek nekavējoties atjaunots.

Runājot par pieejamību, L2TP / IPSec ir dabiski pieejams vairākās platformās nekā IKEv2 / IPSec, bet IKEv2 ir pieejams BlackBerry ierīcēs..

Kopumā šķiet, ka IKEv2 / IPSec ir labāka izvēle mobilajiem lietotājiem, turpretim L2TP / IPSec labi darbojas arī citās ierīcēs..

Ja vēlaties uzzināt vairāk par L2TP, izmantojiet šo saiti.

2. IKEv2 pret IPSec

IKEv2 / IPSec visos aspektos ir diezgan daudz labāks nekā IPSec, jo tas piedāvā IPSec drošības priekšrocības līdztekus IKEv2 ātrdarbībai un stabilitātei. Jūs arī nevarat īsti salīdzināt IKEv2 ar IPSec, jo IKEv2 ir protokols, ko izmanto IPSec protokolu komplektā. Arī IKEv2 pamatā ir IPSec tunelēšana.

Ja vēlaties uzzināt vairāk par IPSec, skatiet mūsu rakstu par to.

3. IKEv2 pret OpenVPN

OpenVPN ir ārkārtīgi populārs tiešsaistes lietotāju vidū tā uzlabotās drošības dēļ, taču jums jāzina, ka IKEv2 var piedāvāt līdzīgu aizsardzības līmeni. Tā ir taisnība, ka IKEv2 aizsargā informāciju IP līmenī, kamēr OpenVPN to dara transporta līmenī, taču tas nav īsti kaut kas, kam vajadzētu radīt milzīgas atšķirības.

Tomēr mēs nevaram noliegt faktu, ka OpenVPN, kas ir atvērtā koda, padara to par pievilcīgāku iespēju nekā IKEv2. Protams, tā vairs nekļūst par tik lielu problēmu, ja izmantojat atvērtā koda IKEv2 ieviešanu.

Tiešsaistes ātruma ziņā IKEv2 parasti ir ātrāks nekā OpenVPN – pat tad, ja OpenVPN izmanto UDP pārraides protokolu. No otras puses, tīkla administratoram ir daudz grūtāk bloķēt OpenVPN savienojumus, jo protokols izmanto portu 443, kas ir HTTPS trafika ports. Diemžēl IKEv2 izmanto tikai UDP portu 500, kuru tīkla administrators var bloķēt, neuztraucoties par citas svarīgas tiešsaistes trafika apturēšanu.

Runājot par savienojuma stabilitāti, abi protokoli darbojas diezgan labi, taču IKEv2 pārspēj OpenVPN mobilajās ierīcēs, jo tas var pretoties tīkla izmaiņām. Tā ir taisnība, ka OpenVPN var konfigurēt tāpat rīkoties ar komandu “pludiņš”, taču tā nav tik efektīva un stabila kā IKEv2.

Kas attiecas uz platformu atbalstu, IKEv2 nedaudz atpaliek no OpenVPN, taču tas darbojas BlackBerry ierīcēs. Arī IKEv2 parasti ir mazliet vieglāk iestatīt, jo tas parasti ir sākotnēji integrēts platformās, kurās tas ir pieejams.

Vai vēlaties uzzināt vairāk par OpenVPN? Šeit ir padziļināts ceļvedis, ko mēs par to rakstījām

4. IKEv2 pret PPTP

IKEv2 parasti ir daudz labāka izvēle nekā PPTP tikai tāpēc, ka tas ir daudz drošāks par to. Pirmkārt, tas piedāvā atbalstu 256 bitu šifrēšanas atslēgām un augstākās klases šifriem, piemēram, AES. Turklāt, cik mēs zinām, IKEv2 trafiku vēl ir jānoskaidro NSA. To pašu nevar teikt par PPTP trafiku.

Turklāt PPTP ir daudz mazāk stabils nekā IKEv2. Tas nevar tik viegli pretoties tīkla izmaiņām, piemēram, IKEv2, un – vēl sliktāk – to ir ļoti viegli bloķēt ar ugunsmūri – īpaši NAT ugunsmūri, jo PPTP netiek naturāli atbalstīts NAT. Faktiski, ja maršrutētājā nav iespējota PPTP Passthrough, PPTP savienojumu pat nevar izveidot..

Parasti viens no PPTP galvenajiem akcentiem, kas to izceļ no konkurences, ir ļoti lielais ātrums. Nu, smieklīgi ir tas, ka IKEv2 faktiski spēj piedāvāt ātrumus, kas līdzīgi tiem, kurus piedāvā PPTP.

Būtībā vienīgais veids, kā PPTP ir labāks nekā IKEv2, ir runa par pieejamību un iestatīšanas vienkāršību. Redzi, PPTP ir sākotnēji iebūvēts daudzās platformās, tāpēc savienojuma konfigurēšana ir ārkārtīgi vienkārša. Tomēr tas varētu nebūt nākotnē, jo dažu operētājsistēmu jaunākās versijās ir sākts noņemt PPTP vietējais atbalsts. Piemēram, PPTP vairs nav dabiski pieejams iOS 10 un macOS Sierra.

Kopumā, ja iespējams, vienmēr jāizvēlas IKEv2 virs PPTP.

Ja vēlaties uzzināt vairāk par PPTP un uzzināt, kāpēc tā ir tik riskanta iespēja, izmantojiet šo saiti.

5. IKEv2 pret stiepļu aizsargu

Wireguard ir ļoti jauns atvērtā koda VPN protokols, kura acīmredzot mērķis ir kļūt ievērojami labākam par IPSec (uz tuneļa protokola pamatā ir IKEv2). Pēc šīs loģikas Wireguard vajadzētu būt drošākai, ātrākam un ērtāk lietojamam nekā IKEv2 – un tas, ļoti iespējams, varētu būt nākotnē.

Tomēr pagaidām Wireguard ir tikai eksperimenta stadijā un nav ļoti stabils, kā arī nedarbojas uz vairākām platformām. Faktiski šobrīd Wireguard galvenokārt darbojas tikai uz Linux izplatīšanu. Saskaņā ar šiem etaloniem Wireguard ir daudz ātrāks nekā IPSec, lai gan tas nebūt nenozīmē, ka šobrīd tas ir ātrāks par IKEv2, jo IKEv2 ir ātrāks par IPSec.

Tātad, joprojām ir drošāk izmantot IKEv2, kad atrodaties internetā.

Ja vēlaties uzzināt vairāk par Wireguard, šeit ir saite uz mūsu ceļvedi.

6. IKEv2 pret SoftEther

Gan IKEv2, gan SoftEther ir diezgan droši protokoli, un, kaut arī SoftEther varētu būt uzticamāki, jo tas ir atvērts avots, jūs varat atrast arī IKEv2 atvērtā koda ieviešanas. Arī abi protokoli ir ļoti ātri, lai gan SoftEther varētu būt nedaudz ātrāks nekā IKEv2.

Runājot par stabilitāti, lietas ir atšķirīgas. Pirmkārt, SoftEther ir daudz grūtāk bloķēt ar ugunsmūri, jo tas darbojas uz 443. portu (HTTPS ports). No otras puses, IKEv2 MOBIKE funkcija ļauj tai nemanāmi pretoties tīkla izmaiņām (piemēram, kad pārslēdzaties no WiFi savienojuma uz datu plāna).

Varētu jūs interesēt arī zināt, ka, kaut arī SoftEther VPN serverim ir IPSec un L2TP / IPSec protokolu atbalsts (cita starpā), tam nav IKEv2 / IPSec protokola atbalsta..

Rezultātā SoftEther ir diezgan daudz labāks risinājums nekā IKEv2, lai gan jūs varētu izvēlēties izmantot IKEv2, ja esat mobilais lietotājs – jo īpaši tāpēc, ka tas ir pieejams BlackBerry ierīcēs.

Ja vēlaties uzzināt vairāk par SoftEther, pārbaudiet šo saiti.

7. IKEv2 pret SSTP

IKEv2 un SSTP piedāvā līdzīgu drošības līmeni, taču SSTP ir daudz izturīgāks pret ugunsmūri, jo tas izmanto TCP portu 443, portu, kuru parasti nevar bloķēt. No otras puses, SSTP nav pieejams tik daudzās platformās, cik ir IKEv2. SSTP ir iebūvēts tikai Windows sistēmās (Vista un jaunākās versijās), un to tālāk var konfigurēt maršrutētājos, Linux un Android. IKEv2 darbojas visās šajās un vairāk platformās (macOS, iOS, FreeBSD un BlackBerry ierīcēs).

Gan IKEv2, gan SSTP izstrādāja Microsoft, bet IKEv2 izstrādāja Microsoft kopā ar Cisco. Tas padara to mazliet uzticamāku nekā SSTP, kas pieder tikai Microsoft – uzņēmumam, kurš iepriekš ir devis NSA piekļuvi šifrētiem ziņojumiem, un tas ir arī daļa no PRISM uzraudzības programmas..

Savienojuma ātruma ziņā abi protokoli ir diezgan sasaistīti, taču ir ļoti iespējams, ka IKEv2 ir ātrāks nekā SSTP. Kāpēc? Tā kā SSTP ātrums bieži tiek salīdzināts ar OpenVPN ātrumu, un mēs jau minējām, ka IKEv2 ir ātrāks nekā OpenVPN. Turklāt pastāv arī fakts, ka SSTP izmanto tikai TCP, kas ir lēnāks nekā UDP (IKEv2 izmantotais pārraides protokols).

Vai vēlaties uzzināt vairāk par SSTP? Šis ir raksts, par kuru mēs par to rakstījām.

Tātad, vai IKEv2 protokols ir laba izvēle?

Jā, IKEv2 ir labs risinājums drošai, vienmērīgai tiešsaistes lietošanai. Mēs joprojām iesakām izmantot OpenVPN vai SoftEther, taču, ja kaut kāda iemesla dēļ šīs iespējas nav pieejamas, arī IKEv2 darbojas labi – īpaši, ja izmantojat mobilo tālruni un ceļojat diezgan bieži.

Kas ir IKEv2? Noslēgumā

IKEv2 ir gan VPN protokols, gan šifrēšanas protokols, ko izmanto IPSec komplektā.

Būtībā to izmanto, lai izveidotu un autentificētu drošu saziņu starp VPN klientu un VPN serveri.

IKEv2 ir ļoti drošs lietošanā, jo tam ir atbalsts jaudīgiem šifrēšanas šifriem, un tas arī uzlaboja visas drošības nepilnības, kas bija IKEv1. Arī IKEv2 ir lieliska izvēle mobilajiem lietotājiem, pateicoties tā MOBIKE atbalstam, kas ļauj IKEv2 savienojumiem pretoties tīkla izmaiņām.

Tomēr mēs iesakām izvēlēties VPN pakalpojumu sniedzēju, kas līdztekus IKEv2 piedāvā piekļuvi vairākiem protokoliem. Lai arī tā ir lieliska iespēja mobilajiem lietotājiem, tas nesāp, ja alternatīvai citām ierīcēm ir vēl labāki protokoli (piemēram, OpenVPN un SoftEther)..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map