IPsec comprend deux fonctions principales : la fonction de cryptage, qui assure la confidentialité des données et la fonction d'authentification, qui vérifie l'expéditeur des données et l'intégrité des données. La fonction IPsec de cet appareil supporte deux protocoles de sécurité : le protocole ESP, qui active les deux fonctions IPsec en même temps et le protocole AH, qui active uniquement la fonction d'authentification.
Protocole ESP
Réalise une transmission sécurisée via le cryptage et l'authentification.
Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. Si vous utilisez la méthode de l'échange automatique de la clé de cryptage, l'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clé de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement.
Protocole AH
Effectue une transmission sécurisée via authentification uniquement.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. Si vous utilisez la méthode d'échange automatique de clé de cryptage, l'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement.
Certains systèmes d'exploitation utilisent le terme "Conformité" au lieu d'"authentification".