TMS zl Management and Configuration Guide ST.1.1.100430

9
1amed Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Address Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
Service Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
Default Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
Management-Access Zone Access Policies . . . . . . . . . . . . . . . . . . . . 4-25
Orphaned Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-27
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
Create Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
Guidelines for Managing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Modifying an Existing Access Policy . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Adding an Overlapping, Higher-Position Policy . . . . . . . . . . . . . . . . 4-37
Deleting a Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-39
Policy Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Unicast Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Scheduled Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-42
Rate-Limiting Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-44
User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-47
RADIUS Authentication Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-47
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-48
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-52
Using HP IDM with RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . 4-53
Check Your Network Infrastructure to Ensure There Are No
Intermediate Proxy or NAT Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-53