Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] Exportdatum:Thu Dec 26 20:27:10 2024 / +0000 GMT ___________________________________________________ Titel: [Q21-Q42] DumpsMaterials NSE7_EFW-7.2 Real Exam Question Answers Updated [Apr 28, 2024] --------------------------------------------------- DumpsMaterials NSE7_EFW-7.2 Real Exam Question Answers Updated [Apr 28, 2024] Leicht zu bestehen Neue Fortinet NSE7_EFW-7.2 Dumps mit 50 Fragen NO.21 Welche zwei Aussagen über Metadaten-Variablen sind richtig? (Wählen Sie zwei.) Sie werden auf FortiGate erstellt. Sie gelten nur für Nicht-Firewall-Objekte. Das Metadatenformat ist $. Sie können als Variablen in Skripten verwendet werden. Metadatenvariablen sind benutzerdefinierte Felder, die Sie in FortiManager erstellen können, um zusätzliche Informationen über Objekte oder Geräte zu speichern. Sie können als Variablen in Jinja2 CLI-Vorlagen oder Skripten verwendet werden, um Konfigurationen auf mehrere Geräte oder Objekte anzuwenden. Sie gelten nicht nur für Nicht-Firewall-Objekte, sondern auch für Firewall-Objekte wie Adressen, Dienste, Richtlinien usw. Das Metadatenformat ist nicht $, sondern @@. Referenz := Verwendung von Metafeldvariablen, Metadatenvariablen werden in der Konfiguration von Firewall-Objekten unterstützt, Technischer Tipp: Neue Meta-Variablen und ihre Verwendung einschließlich Jinja Templates, Technischer Tipp: Firewall-Objekte als Metadatenvariable verwendenNO.22 Welche zwei Aussagen über die Security Fabric sind richtig? (Wählen Sie zwei.) FortiGate verwendet das FortiTelemetry-Protokoll zur Kommunikation mit FortiAnatyzer. Nur das Root-FortiGate sendet Protokolle an FortiAnalyzer. Nur FortiGate-Geräte mit configuration-sync empfangen und synchronisieren globale CMDB-Objekte, die das Root-FortiGate sendet. Nur das Root FortiGate sammelt Netzwerktopologie-Informationen und leitet sie an FortiAnalyzer weiter. In der Security Fabric sendet nur das Root FortiGate Protokolle an FortiAnalyzer (B). Außerdem empfangen und synchronisieren nur FortiGate-Geräte mit aktivierter Konfigurationssynchronisierung globale CMDB-Objekte (Central Management Database), die das Root-FortiGate sendet (C). FortiGate verwendet das FortiTelemetry-Protokoll zur Kommunikation mit anderen FortiGates, nicht mit FortiAnalyzer (A). Die letzte Option (D) ist falsch, da alle FortiGates Informationen zur Netzwerktopologie sammeln und an FortiAnalyzer weiterleiten können.Referenzen:* FortiOS Handbook - Security FabricNO.23 Nach der Aktivierung von IPS erhalten Sie eine Rückmeldung, dass der Datenverkehr verworfen wurde. Np-accel-mode ist auf aktiviert gesetzt Traffic-submit ist auf deaktiviert gesetzt IPS ist für die Überwachung konfiguriert Fail-open ist deaktiviert Fail-open ist eine Funktion, die es dem Datenverkehr erlaubt, den IPS-Sensor ohne Prüfung zu passieren, wenn der Sensor ausfällt oder überlastet ist. Wenn Fail-Open deaktiviert ist, wird der Datenverkehr in solchen Szenarien verworfen1. Referenz: = IPS | FortiGate / FortiOS 7.2.3 - Fortinet DocumentationNO.24 Sehen Sie sich die Abbildungen an, die die Konfigurationen von zwei Adressobjekten desselben FortiGate zeigen.Warum können Sie das Adressobjekt "Engineering" ändern, aber nicht das Objekt "Finance"? Sie haben nur Lesezugriff. FortiGate ist der Security Fabric beigetreten, und das Finance-Adressobjekt wurde auf dem Root-FortiGate konfiguriert. FortiGate ist bei FortiManager registriert. Ein anderer Benutzer bearbeitet das Adressobjekt "Finanzen" im Arbeitsbereich-Modus. Die Tatsache, dass das Adressobjekt "Finanzen" nicht geändert werden kann, während das Adressobjekt "Technik" geändert werden kann, deutet darauf hin, dass das Objekt "Finanzen" von einer höheren Instanz in der Security Fabric verwaltet wird, wahrscheinlich vom Root FortiGate. Wenn ein FortiGate Teil einer Security Fabric ist, können Adressobjekte und andere Konfigurationen zentral verwaltet werden. Dies stimmt mit der Fortinet FortiGate-Dokumentation zur Security Fabric und zur zentralen Verwaltung von Adressobjekten überein.NEIN.25 Abbildung: Die Abbildung zeigt Informationen zu einem OSPF-InterlaceWelche zwei Schlussfolgerungen können Sie aus dieser Befehlsausgabe ziehen? (Wählen Sie zwei.) Das port3-Netzwerk hat mehr als einen OSPF-Router Die OSPF-Router befinden sich in der Area ID 0.0.0.1. Die Schnittstellen der OSPF-Router entsprechen dem MTU-Wert, der mit 1500 konfiguriert ist. NGFW-1 ist der designierte Router. NO.26 Die Abbildung zeigt ein ADVPN-Netzwerk. Welche VPN-Phase-1-Parameter müssen Sie am Hub konfigurieren, damit die ADVPN-Funktion funktioniert? (Wählen Sie zwei.) set auto-discovery-forwarder aktivieren set add-route aktivieren set auto-discovery-receiver enable (automatische Erkennung des Empfängers aktivieren) set auto-discovery-sender enable Damit die ADVPN-Funktion auf dem Hub richtig funktioniert, müssen die folgenden Phase-1-Parameter konfiguriert werden:A). set auto-discovery-forwarder enable: Dies ermöglicht es dem Hub, Shortcut-Informationen an die Speichen weiterzuleiten, die für die Einrichtung direkter Tunnel erforderlich sind.C). set auto-discovery-receiver enable: Diese Information wird durch die Fortinet-Dokumentation bestätigt, die erklärt, dass der Hub in einem ADVPN-Setup in der Lage sein muss, Shortcut-Informationen sowohl weiterzuleiten als auch zu empfangen, um einen dynamischen Tunnel zwischen den Speichen zu erstellen.NO.27 Welches FortiGate in einem Security I auric sendet Togs an FortiAnalyzer? Nur das Root-FortiGate. Jedes FortiGate in der Security Fabric. Die FortiGate-Geräte, die Network Address Translation (NAT) oder Unified Threat Management (UTM) durchführen, falls konfiguriert. Nur das letzte FortiGate, das eine Sitzung in der Security Fabric bearbeitet hat. * Option B ist richtig, da jedes FortiGate in der Security Fabric Protokolle an FortiAnalyzer zur zentralen Protokollierung und Analyse senden kann12. Dadurch können Sie die gesamte Security Fabric von einer einzigen Konsole aus überwachen und verwalten und aggregierte Berichte und Dashboards anzeigen.* Option A ist falsch, da das Root FortiGate nicht das einzige Gerät ist, das Protokolle an FortiAnalyzer senden kann. Das Root FortiGate ist das Gerät, das die Security Fabric initiiert und als zentrale Anlaufstelle für andere FortiGate-Geräte fungiert3. Es muss jedoch nicht die einzige Protokollquelle für FortiAnalyzer sein.* Option C ist falsch, da die FortiGate-Geräte, die NAT oder UTM ausführen, nicht die einzigen Geräte sind, die Protokolle an FortiAnalyzer senden können. Diese Geräte können zusätzliche Sicherheitsfunktionen für den Datenverkehr ausführen, der sie durchläuft, z. B. Firewall, Antivirus, Webfilter usw.4. Sie sind jedoch nicht die einzigen Geräte, die Protokolle in der Security Fabric erzeugen.* Option D ist falsch, da das letzte FortiGate, das eine Sitzung in der Security Fabric bearbeitet hat, nicht das einzige Gerät ist, das Protokolle an FortiAnalyzer senden kann. Das letzte FortiGate ist das Gerät, das die Sitzung beendet und die letzte Sicherheitsrichtlinie anwendet5. Es muss jedoch nicht das einzige Gerät sein, das die Sitzungsinformationen an FortiAnalyzer meldet. Referenzen: =* 1: Security Fabric - Fortinet-Dokumentation1* 2: FortiAnalyzer-Demo6* 3: Security Fabric-Topologie* 4: Security Fabric UTM-Funktionen* 5: Security Fabric-SitzungsbehandlungNO.28 Welche Aussage zum Network Processor (NP)-Offloading ist richtig? Bei TCP-Verkehr verlagert die FortiGate CPU die ersten Pakete SYN/ACK und ACK des Drei-Wege-Handshakes auf den NP. Der NP bietet IPS-Signaturabgleich Sie können den NP für jede Firewall-Richtlinie deaktivieren, indem Sie den Befehl np-acceleration st to loose verwenden. Der NP überprüft den Sitzungsschlüssel oder die IPSec SA Netzwerkprozessoren (NPs) sind spezielle Hardware in FortiGate-Geräten, die bestimmte Sicherheitsfunktionen beschleunigen. Eine der Hauptfunktionen der NPs ist der IPS-Signaturabgleich (B), der eine Hochgeschwindigkeitsinspektion des Datenverkehrs anhand einer Datenbank mit bekannten Bedrohungssignaturen ermöglicht.NO.29 Sie haben mit dem VPN Manager auf dem FortiManager eine VPN-Community erstellt. Sie haben der VPN-Community auch Gateways hinzugefügt. Nun versuchen Sie, Firewall-Richtlinien zu erstellen, um den Datenverkehr über den Tunnel zuzulassen, aber die VPN-Schnittstellen werden nicht als verfügbare Optionen angezeigt. Erstellen Sie Schnittstellen-Zuordnungen für die IPsec-VPN-Schnittstellen, bevor Sie sie in einer Richtlinie verwenden. Aktualisieren Sie den Gerätestatus über den Gerätemanager, damit FortiGate die IPSec-Schnittstellen auffüllt. Konfigurieren Sie die Phase-1-Einstellungen in der VPN-Community, die Sie ursprünglich nicht konfiguriert haben. FortiGate generiert die Schnittstellen automatisch, nachdem Sie die erforderlichen Einstellungen konfiguriert haben. Installieren Sie die VPN-Community und die Gateway-Konfiguration auf den FortiGate-Geräten, damit die VPN-Schnittstellen in den Policy Objects im FortiManager erscheinen. Um die VPN-Schnittstellen in einer Richtlinie zu verwenden, müssen Sie zunächst die VPN-Community- und Gateway-Konfiguration auf den FortiGate-Geräten installieren. Dadurch werden die VPN-Schnittstellen auf dem FortiGate erstellt und mit FortiManager synchronisiert. Referenzen:* Erstellen von IPsec-VPN-Communities* VPN | FortiGate / FortiOS 7.2.0NO.30 Abbildung: Die Abbildung enthält Informationen zu BGP-Nachbarn. Was können Sie aus dieser Befehlsausgabe schließen? Die Router sind in der Nummer auf die Gegenstelle abgestimmt. Sie müssen die AS-Nummer so ändern, dass sie mit dem entfernten Peer übereinstimmt. BGP versucht, eine TCP-Verbindung mit dem BGP-Peer aufzubauen. Die bfd-Konfiguration muss auf enable gesetzt werden. Der BGP-Status ist "Idle", was anzeigt, dass BGP versucht, eine TCP-Verbindung mit dem Peer aufzubauen. Dies ist der erste Zustand im endlichen BGP-Zustandsautomaten und bedeutet, dass noch keine TCP-Verbindung aufgebaut wurde. Wenn die TCP-Verbindung fehlschlägt, wird der BGP-Zustand je nach Konfiguration entweder auf "aktiv" oder "Leerlauf" zurückgesetzt. Referenzen: Weitere Informationen zu BGP-Zuständen und zur Fehlerbehebung finden Sie in den folgenden Dokumenten von Fortinet Enterprise Firewall 7.2:* Troubleshooting BGP* How BGP worksNO.31 Exhibit.Refer to the exhibit, which contains an ADVPN network diagram and a partial BGP con figuration Which two parameters Should you configure in config neighbor range? (Wählen Sie zwei.) set prefix 172.16.1.0 255.255.255.0 set route reflector-client enable set nachbar-gruppe advpn set prefix 10.1.0 255.255.255.0 Der Befehl config neighbor range wird verwendet, um einen Bereich von IP-Adressen für BGP-Nachbarn in einem ADVPN-Szenario zu konfigurieren. Die beiden Parameter, die konfiguriert werden müssen, sind die Nachbargruppe und das Präfix. Die neighbor-group gibt den Namen der Nachbargruppe an, zu der der Bereich gehört, in diesem Fall also "advpn". Das Präfix gibt den IP-Adressbereich der BGP-Nachbarn an, der in diesem Fall 10.1.0.0/24 ist, wie im Netzwerkdiagramm dargestellt. Referenz: Weitere Informationen zur ADVPN- und BGP-Konfiguration finden Sie in den folgenden Fortinet Enterprise Firewall 7.2-Dokumenten:ADVPNBGPADVPN mit BGP als Routing-ProtokollNO.32 In der Abbildung sehen Sie ein Netzwerkdiagramm. FGCP im Aktiv-Passiv-Modus OFGSP VRRP FGCP im aktiv-aktiven Modus Angesichts des Netzwerkdiagramms und des Vorhandenseins von zwei FortiGate-Geräten ist das Fortinet Gate Clustering Protocol (FGCP) im Aktiv-Passiv-Modus am besten für die Einrichtung eines FortiGate-Clusters geeignet. FGCP unterstützt Hochverfügbarkeitskonfigurationen und ist so konzipiert, dass ein FortiGate nahtlos den Betrieb übernimmt, wenn das andere ausfällt, und so eine kontinuierliche Netzwerkverfügbarkeit gewährleistet. Dies wird von der Fortinet-Dokumentation für Hochverfügbarkeitskonfigurationen unter Verwendung von FGCP unterstützt.NEIN.33 Abbildung: Abbildung zeigt eine zentrale ManagementkonfigurationWelchen Server wählt FortiGate für Webfüller-Bewertungsanfragen, wenn 10.0.1.240 einen Ausfall hat? Öffentliche FortiGuard-Server 10.0.1.242 10.0.1.244 10.0.1.243 Im Falle eines Ausfalls von 10.0.1.240 wählt FortiGate den nächsten Server in der Reihenfolge der Webfilter-Bewertungsanfragen, d. h. 10.0.1.244 gemäß der in der Abbildung gezeigten Konfiguration. Der Grund dafür ist, dass die Serverliste nach Priorität geordnet ist und der Server mit der niedrigsten Prioritätsnummer zuerst ausgewählt wird. Wenn dieser Server nicht verfügbar ist, wird der nächste Server mit der nächstniedrigeren Prioritätsnummer gewählt, und so weiter. Die öffentlichen FortiGuard-Server werden nur verwendet, wenn die Option include-default-servers aktiviert ist und alle benutzerdefinierten Server nicht verfügbar sind. Referenz := Fortinet Enterprise Firewall Study Guide für FortiOS 7.2, Seite 132.NO.34 Ein Administrator hat zwei FortiGate-Geräte für einen HA-Cluster konfiguriert. Beim Testen des HA-Failover stellt der Administrator fest, dass einige der Switches im Netzwerk weiterhin Datenverkehr an das ehemalige primäre Gerät senden Was kann der Administrator tun, um dieses Problem zu beheben? Überprüfen Sie, ob die Geschwindigkeits- und Duplex-Einstellungen zwischen meinen FortiGate-Schnittstellen und den angeschlossenen Switch-Ports übereinstimmen. Konfigurieren Sie set link -failed signal enable under-config system ha auf beiden Cluster-Mitgliedern Konfigurieren Sie die Remote-Iink-Überwachung, um ein Problem im Weiterleitungspfad zu erkennen Konfigurieren Sie set send-garp-on-failover aktiviert unter config system ha auf beiden Clustermitgliedern Virtuelle MAC-Adresse und Failover- Der neue primäre Switch sendet Gratuitous ARP-Pakete, um dem Netzwerk mitzuteilen, dass jede virtuelle MAC-Adresse nun über einen anderen Switch-Port erreichbar ist - Einige High-End-Switches löschen ihre MAC-Tabelle nach einem Failover möglicherweise nicht korrekt - Lösung: Zwingen Sie den ehemaligen primären Switch, alle seine Schnittstellen für eine Sekunde abzuschalten, wenn das Failover stattfindet (mit Ausnahme der Heartbeat- und reservierten Management-Schnittstellen):#Config system haset link-failed-signal enableend- Dies simuliert einen Link-Ausfall, der die entsprechenden Einträge aus der MAC-Tabelle der Switches löscht.NO.35 Exponat.Sehen Sie sich das Exponat an, das eine partielle VPN-Konfiguration enthält.Was können Sie aus dieser Konfiguration schließen1? FortiGate erstellt separate virtuelle Schnittstellen für jeden Einwahl-Client. Das VPN sollte das dynamische Routing-Protokoll verwenden, um Routing-Informationen über die Tunnel auszutauschen. Die Dead-Peer-Erkennung ist deaktiviert. Die Routing-Tabelle zeigt eine einzige virtuelle IPSec-Schnittstelle. Die Konfigurationszeile "set dpd on-idle" zeigt an, dass die Dead Peer Detection (DPD) nur ausgelöst wird, wenn der Tunnel im Leerlauf ist und nicht aktiv deaktiviert ist1. Referenzen: FortiGate IPSec VPN User Guide - Fortinet Document Library In der gegebenen VPN-Konfiguration ist die Dead Peer Detection (DPD) auf "on-idle" eingestellt, was bedeutet, dass DPD aktiviert ist und verwendet wird, um zu erkennen, ob das andere Ende des VPN-Tunnels noch aktiv ist, wenn kein Datenverkehr erkannt wird.Daher ist Option C falsch. Die Konfiguration zeigt, dass der Tunnel auf den Typ "dynamisch" eingestellt ist, wodurch keine separaten virtuellen Schnittstellen für jeden Einwahl-Client erstellt werden (A), und es ist nicht angegeben, dass dynamisches Routing verwendet wird (B). Da es sich um einen Phase-1-Konfigurationsausschnitt handelt, kann der Aspekt der Routing-Tabelle (D) nicht allein daraus abgeleitet werden.NO.36 Welche zwei Aussagen über ADVPN sind richtig? (Wählen Sie zwei) Der Auto-Discovery-Empfänger muss auf den Spokes aktiviert werden. Spoke-to-Spoke-Verkehr geht nie durch den Hub Es unterstützt NAI für On-Demand-Tunnel Routing wird durch Aktivierung von add-advpn-route konfiguriert ADVPN (Auto Discovery VPN) ist eine Funktion, die den dynamischen Aufbau von direkten Tunneln (sogenannten Shortcuts) zwischen den Speichen einer traditionellen Hub-and-Spoke-Architektur ermöglicht. Der Auto-Discovery-Empfänger muss auf den Speichen aktiviert werden, damit sie NHRP-Nachrichten vom Hub und anderen Speichen empfangen können. NHRP (Next Hop Resolution Protocol) wird für On-Demand-Tunnel verwendet, die eingerichtet werden, wenn Verkehr zwischen den Speichen stattfindet. Das Routing wird durch die Aktivierung von add-nhrp-route konfiguriert, nicht von add-advpn-route. Referenz := ADVPN | FortiGate / FortiOS 7.2.0 | Fortinet Document Library, Technischer Tipp: Fortinet Auto Discovery VPN (ADVPN)NO.37 ExponatBeziehen Sie sich auf das Exponat, das eine partielle Touting-Tabelle zeigt. Welche zwei Schlussfolgerungen können Sie aus der entsprechenden FortiGate-Konfiguration ziehen? (Wählen Sie zwei.) IPSec Tunnel Aggregation ist konfiguriert net-device ist in der IPSec-Tunnelkonfiguration der Phase 1 aktiviert OSPI ist für die Ausführung über IPSec konfiguriert. add-route ist in der Tunnel-IPSec-Phase-1-Konfiguration deaktiviert. * Option B ist richtig, da die Routing-Tabelle zeigt, dass die Tunnelschnittstellen eine Netzmaske von 255.255.255.255 haben, was bedeutet, dass net-device in der Phase 1-Konfiguration aktiviert ist. Diese Option ermöglicht es dem FortiGate, die Tunnelschnittstelle als Next-Hop für das Routing zu verwenden, ohne eine Route zum Phase-2-Ziel hinzuzufügen1.* Option D ist richtig, da die Routing-Tabelle keine Routen zu den Phase-2-Zielnetzwerken anzeigt, was darauf hinweist, dass add-route in der Phase-1-Konfiguration deaktiviert ist. Diese Option steuert, ob das FortiGate eine statische Route zum Phase 2-Zielnetz hinzufügt und dabei die Tunnelschnittstelle als Gateway verwendet2.* Option A ist falsch, da die IPSec-Tunnelaggregation eine Funktion ist, die es mehreren Phase 2-Selektoren ermöglicht, einen einzelnen Phase 1-Tunnel gemeinsam zu nutzen, wodurch die Anzahl der Tunnel reduziert und die Leistung verbessert wird3.Diese Funktion hat nichts mit der Routing-Tabelle oder der Phase-1-Konfiguration zu tun.* Option C ist falsch, da OSPF ein dynamisches Routing-Protokoll ist, das über IPSec-Tunnel laufen kann, aber eine zusätzliche Konfiguration auf dem FortiGate und dem Peer-Gerät erfordert4. Diese Option hat nichts mit der Routing-Tabelle oder der Phase-1-Konfiguration zu tun. Referenzen: =* 1: Technischer Tipp: 'set net-device' neue routenbasierte IPsec-Logik2* 2: Hinzufügen einer statischen Route5* 3: IPSec VPN-Konzepte6* 4: Dynamisches Routing über IPsec VPN7NO.38 Welche zwei Aussagen über den BFD-Parameter in BGP sind richtig? (Wählen Sie zwei.) Er ermöglicht eine Fehlererkennung in weniger als einer Sekunde. Die beiden Router müssen mit demselben Subnetz verbunden sein. Er wird für Nachbarn über mehrere Hops unterstützt. Es werden nur bidirektionale Ausfälle erkannt. Bidirectional Forwarding Detection (BFD) ist ein schnelles Protokoll zur Erkennung von Ausfällen auf dem Weiterleitungspfad zwischen zwei benachbarten Routern, einschließlich Schnittstellen, Datenverbindungen und Weiterleitungsebenen. BFD wurde entwickelt, um Ausfälle im Weiterleitungspfad in einer sehr kurzen Zeitspanne zu erkennen, oft in weniger als einer Sekunde, was deutlich schneller ist als herkömmliche Fehlererkennungsmechanismen wie Hold-Down-Timer in Routing-Protokollen.Fortinet unterstützt BFD für BGP, und es kann über mehrere Hops verwendet werden, was die Erkennung von Ausfällen ermöglicht, selbst wenn die BGP-Peers nicht direkt verbunden sind. Diese Funktionalität verbessert die Fähigkeit, stabile BGP-Sitzungen über eine breitere Netzwerktopologie aufrechtzuerhalten, und ist in den Handbüchern von Fortinet dokumentiert.NO.39 Sie möchten den Zugriff auf die Website ww.eicar.org mithilfe einer benutzerdefinierten IPS-Signatur blockieren.Welche benutzerdefinierte IPS-Signatur sollten Sie konfigurieren? Option D ist die richtige Antwort, da sie speziell den Zugriff auf die Website "www.eicar.org" unter Verwendung des TCP-Protokolls und des HTTP-Dienstes blockiert, die üblicherweise zum Surfen im Internet verwendet werden. Die anderen Optionen verwenden entweder das falsche Protokoll (UDP), den falschen Dienst (DNS oder SSL) oder das falsche Muster ("eicar" anstelle von "www.eicar.org"). Referenz := Konfigurieren von benutzerdefinierten Signaturen | FortiGate / FortiOS 7.4.0 - Fortinet Document Library, Abschnitt "Signatur zum Blockieren des Zugriffs auf example.com".NO.40 Welche zwei Aussagen über die Fragmentierung von IKE Version 2 sind richtig? (Wählen Sie zwei.) Nur einige IKE Version 2-Pakete werden als fragmentierbar angesehen. Der Standardwert für das Reassembly-Timeout beträgt 30 Sekunden. Sie wird auf der IP-Schicht durchgeführt. Die maximale Anzahl von Fragmenten bei IKE Version 2 beträgt 128. Bei IKE Version 2 sind nicht alle Pakete fragmentierbar. Nur bestimmte Nachrichten innerhalb des IKE-Verhandlungsprozesses können fragmentiert werden. Darüber hinaus gibt es eine Grenze für die Anzahl der Fragmente, die IKE Version 2 verarbeiten kann, nämlich 128. Dies ist in der Fortinet-Dokumentation angegeben und stellt sicher, dass der IKE-Aushandlungsprozess auch in Netzwerken mit Problemen mit großen Paketen fortgesetzt werden kann. Die Zeitüberschreitung für das erneute Zusammensetzen und die Schicht, auf der die Fragmentierung erfolgt, sind in diesem Zusammenhang in der Fortinet-Dokumentation nicht angegeben.NO.41 Nach der Aktivierung von IPS erhalten Sie eine Rückmeldung über den Verlust von Datenverkehr. Np-accel-mode ist auf aktiviert gesetzt Traffic-submit ist auf deaktiviert gesetzt IPS ist für die Überwachung konfiguriert Fail-open ist deaktiviert Fail-open ist eine Funktion, die es dem Datenverkehr erlaub