Différence entre IKEv1 et IKEv2 Différence entre

Anonim

IKEv1 par rapport à IKEv2

"IKE", qui signifie "Internet Key Exchange", est un protocole qui appartient à la suite de protocoles IPsec. Sa responsabilité est dans la mise en place d'associations de sécurité qui permettent à deux parties d'envoyer des données en toute sécurité. IKE a été introduit en 1998 et a été plus tard remplacé par la version 2 environ 7 ans plus tard. Il existe un certain nombre de différences entre IKEv1 et IKEv2, dont la moindre est la réduction des besoins en bande passante d'IKEv2. Libérer de la bande passante est toujours une bonne chose car la bande passante supplémentaire peut être utilisée pour la transmission de données.

Une autre différence entre IKEv1 et IKEv2 est l'inclusion de l'authentification EAP dans ce dernier. IKEv1 ne prend pas en charge EAP et peut uniquement choisir entre une clé pré-partagée et l'authentification par certificat qu'IKv2 prend également en charge. Le protocole EAP est essentiel pour se connecter aux systèmes d'authentification d'entreprise existants. IKEv2 introduit également MOBIKE; une fonctionnalité introuvable sur IKEv1. MOBIKE permet à IKEv2 d'être utilisé sur des plates-formes mobiles comme les téléphones et par les utilisateurs avec des configurations multi-hébergées.

Une autre différence entre IKEv1 et IKEv2 est l'incorporation de NAT traversal dans ce dernier. La traversée de NAT est nécessaire lorsqu'un routeur le long de l'itinéraire effectue une traduction d'adresse réseau. C'est quand un routeur capture les paquets envoyés et modifie l'adresse de destination sur les paquets. Ceci est typique lorsque plusieurs utilisateurs utilisent la même connexion Internet, ce qui leur donne la même adresse IP. Ce n'est pas un problème avec les activités ordinaires comme la navigation, mais peut être un problème important quand IPsec est nécessaire. C'est pourquoi IKEv2 a un avantage significatif sur IKEv1

Enfin, IKEv2 a été amélioré pour pouvoir détecter si le tunnel est toujours vivant ou non. Ceci est communément appelé vérification de "vivacité". Si le contrôle de vivacité échoue, causé par la rupture du tunnel, IKEv2 est alors en mesure de rétablir automatiquement la connexion. IKEv1 n'a pas cette capacité et suppose simplement que la connexion est toujours active, ce qui a un impact sur la fiabilité. Il existe plusieurs solutions de contournement pour IKEv1, mais celles-ci ne sont pas standardisées.

Résumé:

1. IKEv2 ne consomme pas autant de bande passante que IKEv1.

2. IKEv2 prend en charge l'authentification EAP, contrairement à IKEv1.

3. IKEv2 prend en charge MOBIKE, contrairement à IKEv1.

4. IKEv2 a une traversée NAT intégrée, contrairement à IKEv1.

5. IKEv2 peut détecter si un tunnel est toujours actif, contrairement à IKEv1.