TMS zl Management and Configuration Guide ST.1.0.090213

1-1
1
Overview
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
Hardware Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Internal Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Hardware Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Operating Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-7
Routing Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-7
Internal Ports in Routing Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Monitor Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Internal Ports in Monitor Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Mirroring Traffic to the Internal Data Port (Port 1) . . . . . . . . . . 1-10
Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
Self Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
Access Control Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Deployment Options for Routing Mode—Threat Protection . . . . . . . . . . 1-13
Internal Threat Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
Internal Threat Protection Overview . . . . . . . . . . . . . . . . . . . . . . . 1-13
Deployment Location for Internal Threat Protection . . . . . . . . . 1-14
Deployment Tasks for Internal Threat Protection . . . . . . . . . . . . 1-15
Perimeter Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-21
Perimeter Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-21
Deployment Location for Perimeter Threat Protection . . . . . . . 1-22
Deployment Tasks for Perimeter Threat Protection . . . . . . . . . . 1-23