IPSec
4
Untermenü Post IPSec Rules
Im Folgenden wird das Untermenü P
Genauso, wie Sie Pre IPSec Rules konfigurieren müssen, die für den gesamten
Datenverkehr gelten, bevor IPSec-SAs angewandt werden, müssen Sie Post
IPSec Rules konfigurieren. Diese werden angewandt, nachdem ein Paket die
Peer Traffic Lists passiert hat, d.h. falls keine Einträge in der Traffic List zu dem
Paket gepasst haben, und die Einträge in der RoutingTable auf passende Rou-
ten hin überprüft wurde.
Beispiel: Wenn Ihre Konfiguration optimal aufgebaut ist, müssen Sie möglicher-
weise nur eine einzige Post IPSec Rule konfigurieren, da alle Pakete, die ver-
worfen oder im Klartext durchgelassen werden müssen, gemäß der Pre IPSec
Rules behandelt werden, und alle Pakete, die geschützt werden müssen, ge-
mäß den Peer Traffic Lists und den IPSec Interfaces Einstellungen behandelt
werden. Die einzige Entscheidung, die Sie somit hier fällen müssen, ist die, ob
Sie alle "übrig gebliebenen" Pakete verwerfen oder passieren lassen möchten.
Diese Entscheidung wird durch Auswahl eines Wertes für das Feld W
'
WITH ANYTHING THAT DIDN
T MATCH
➜
des Menüs IPS
P
EC
OST
Dieses Feld kann folgende Werte annehmen:
Wert
drop it
let pass
Tabelle 4-1:
W
HAT TO DO WITH ANYTHING THAT DIDN
Untermenü Post IPSec Rules
IPS
R
OST
EC
ULES
vorgenommen, welches Sie im ersten Fenster
IPS
R
finden.
EC
ULES
Bedeutung
Alle Pakete, die nicht eine der Pre IPSec Rules
und Anforderungen der Peer Konfiguration
erfüllen, werden verworfen.
Alternativ kann allen Paketen, die nicht durch
die Pre IPSec Rules oder die Peer Konfigura-
tion abgedeckt werden, erlaubt werden, zu
passieren.
'
T MATCH
bintec Benutzerhandbuch
beschrieben.
HAT TO DO
57
4