1. Introduction
L'utilisation de pare-feu réseau (Network Firewall), des systèmes qui isolent efficacement la structure du réseau interne d'une organisation d'un réseau extérieur tel qu'INTERNET, devient de plus en plus populaire. Ces systèmes de pare-feu agissent généralement comme des passerelles de couche application (Application-Layer Gateway) entre les réseaux, offrant généralement un accès contrôlé à TELNET, FTP et SMTP. Avec l'émergence de protocoles de couche application plus sophistiqués conçus pour faciliter la découverte d'informations globales (Global Information Discovery), il existe un besoin de fournir un cadre général permettant à ces protocoles de traverser un pare-feu de manière transparente et sécurisée.
Il existe également un besoin d'authentification forte (Strong Authentication) d'une telle traversée de manière aussi fine que possible. Cette exigence découle de la prise de conscience que des relations client-serveur (Client-Server Relationship) émergent entre les réseaux de diverses organisations, et que de telles relations doivent être contrôlées et souvent fortement authentifiées.
Le protocole décrit ici est conçu pour fournir un cadre permettant aux applications client-serveur dans les domaines TCP et UDP d'utiliser de manière pratique et sécurisée les services d'un pare-feu réseau. Le protocole est conceptuellement une « couche d'intercalation » (Shim-Layer) entre la couche application (Application Layer) et la couche transport (Transport Layer), et en tant que tel, il ne fournit pas de services de passerelle de couche réseau (Network-Layer Gateway Service), tels que le transfert de messages ICMP (ICMP Message).