TMS zl Management and Configuration Guide ST.1.1.100226

9
Guidelines for Managing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Modifying an Existing Access Policy . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Adding an Overlapping, Higher-Position Policy . . . . . . . . . . . . . . . . 4-37
Deleting a Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-39
Policy Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Unicast Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Scheduled Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-42
Rate-Limiting Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-44
User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-47
RADIUS Authentication Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-47
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-48
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-52
Using HP ProCurve IDM with RADIUS Servers . . . . . . . . . . . . . . . 4-53
Check Your Network Infrastructure to Ensure There Are No
Intermediate Proxy or NAT Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-53
Configure User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-54
Educating Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-55
Configure Web Login Page and Web Settings . . . . . . . . . . . . . . . . . . 4-55
Configure the Access Policy to Permit Log in Traffic . . . . . . . . . . . . 4-56
Configure Authentication to the Local Database . . . . . . . . . . . . . . . . 4-60
Configure Authentication to an External RADIUS Server . . . . . . . . 4-62
Example RADIUS Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-68
Port Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-84
Mapping Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-85
Application-Level Gateways (ALGs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-87
ALG Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-87
Control Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-88
ALG Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-89
ALG Descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-90
ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-90
ike . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-91
ils, ils2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-91
irc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-92
l2tp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-92
netbios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-93