IPsec consta de dos funciones principales: la función de encriptación que asegura la confidencialidad de los datos y la autenticación de función que verifica el remitente de los datos y la intregridad de los datos. La función de IPsec de esta impresora admite dos protocolos de seguridad: el protocolo ESP, que permite ambas funciones de IPsec al mismo tiempo, y el protocolo AH, que permite sólo la función de autenticación.
Protocolo ESP
El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo no ofrece autenticación de encabezado.
Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Protocolo AH
El protocolo AH proporciona seguridad de transmisión sólo mediante la autenticación de paquetes, incluidos los encabezados.
Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Protocolo AH + Protocolo ESP
Juntos, los protocolos ESP y AH proporcionan seguridad de transmisión mediante cifrado y autenticación. Estos protocolos proporcionan autenticación de encabezados.
Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Algunos sistemas operativos utilizan el término "Conformidad" en lugar de "Autenticación".