На етапі 1 встановлюються асоціації безпеки IKE (SA), які потім використовуються для безпечного узгодження SA IPSec (фаза 2). Дані безпечно передаються за допомогою IPSec SA. Фаза 1 = «показати крипто isakmp sa» або «показати крипто ikev1 sa» або «показати крипто ikev2 sa» Фаза 2 = «показати крипто ipsec sa»
У порівнянні з IKEv1, IKEv2 спрощує процес узгодження SA. IKEv2 використовує два обміни (загалом 4 повідомлення) для створення IKE SA та пари IPSec SA. Щоб створити декілька пар SA IPSec, потрібен лише один додатковий обмін для кожної додаткової пари SA. IKEv2 підтримує автентифікацію EAP.
Першою фазою в IKEv2 є IKE_SA, яка складається з пари повідомлень IKE_SA_INIT. Атрибути фази IKE_SA визначені в політиці обміну ключами. Друга фаза в IKEv2 — CHILD_SA. Перший CHILD_SA — це пара повідомлень IKE_AUTH.
Фаза 1 Конфігурація Фаза 1 IPsec використовується для встановлення захищеного каналу між двома вузлами, який використовуватиметься для подальшої передачі даних. ASA обмінюватимуться секретними ключами, автентифікуватимуть один одного та узгоджуватимуть політики безпеки IKE.
Стандарти IPsec визначають два різні режими роботи IPsec, транспортний режим і тунельний режим. Режими не впливають на кодування пакетів. Пакети захищені AH, ESP або обома в кожному режимі.
На етапі 1 встановлюються асоціації безпеки IKE (SA), які потім використовуються для безпечного узгодження SA IPSec (етап 2). Дані безпечно передаються за допомогою IPSec SA. Фаза 1 = «показати крипто isakmp sa» або «показати крипто ikev1 sa» або «показати крипто ikev2 sa» Фаза 2 = «показати крипто ipsec sa»