TMS zl Management and Configuration Guide ST.1.0.090213

8
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8
Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Address Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-12
Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
Service Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-16
Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17
Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
Default Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
Preventing DoS on a Management-Access Zone . . . . . . . . . . . . . . . . 4-21
Traffic Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
Basic Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Advanced Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
Orphaned Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
Policy Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26
Unicast Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26
Scheduled Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-27
Rate-Limiting Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-31
Modifying an Existing Access Policy . . . . . . . . . . . . . . . . . . . . . . . . 4-32
Adding an Overlapping, Higher-Position Policy . . . . . . . . . . . . . . . . 4-36
Deleting a Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-38
Pinging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Configure Firewall Access Policies to Allow ICMP Messages . . . . . . . . 4-40
Sending a Ping from the TMS zl Module . . . . . . . . . . . . . . . . . . . . . . . . . 4-41
User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-43
Configuring User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-43
Configure Web Login Page and Web Settings . . . . . . . . . . . . . . . . . . 4-43
Configure the Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-44
Using a RADIUS Server to Authenticate Users . . . . . . . . . . . . . . . . . 4-47
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-48
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-51
Configuring a RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-52
Example RADIUS Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-54
Using HP ProCurve IDM with RADIUS Servers . . . . . . . . . . . . . . . 4-67
Local Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-68