1 Domaine
d'application
2 Références
2.1 Références normatives
2.2 Références informatives
3 Définitions
4 Abréviations
5 Conventions
6 Fonctionnement de base
6.1 Découverte d'un portier par un point
d'extrémité
6.2 Distribution de la clé
d'authentification au point d'extrémité
6.3 Manipulation des adresses
7 Détails concernant la signalisation
8 Considérations relatives à la configuration des passerelles
SG
8.1 Enregistrement de passerelles SG
8.2 Justificatif d'identité pour
l'authentification
9 Considérations relatives à la
sécurité
10 Applicabilité
11 Identificateur d'objet