IPsec besteht aus zwei Hauptfunktionen: der Verschlüsselungsfunktion, mit der die Vertraulichkeit der Daten sichergestellt wird, und der Authentifizierungsfunktion, mit der der Absender der Daten und die Integrität der Daten überprüft werden. Die IPsec-Funktion dieses Geräts unterstützt zwei Sicherheitsprotokolle: ESP-Protokoll, das beide IPsec-Funktionen gleichzeitig unterstützt, und AH-Protokoll, das nur die Authentifizierungsfunktion unterstützt.
ESP-Protokoll
Das ESP-Protokoll bietet eine sichere Übertragung mittels Verschlüsselung und Authentifizierung. Dieses Protokoll bietet keine Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Verschlüsselungsalgorithmus und Verschlüsselungscode automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.
AH-Protokoll
Das AH-Protokoll bietet sichere Übertragung über ausschließliche Authentifizierung von Paketen einschließlich Header.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.
AH-Protokoll + ESP-Protokoll
In Kombination stellen das ESP- und AH-Protokoll eine sichere Übertragung mittels Verschlüsselung und Authentifizierung bereit. Diese Protokolle bieten Header-Authentifizierung.
Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Verschlüsselungsalgorithmus und Verschlüsselungscode automatisch festgelegt.
Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.
Einige Betriebssysteme verwenden den Begriff "Compliance" (Übereinstimmung) anstelle von "Authentifizierung".