TMS zl Management and Configuration Guide ST.1.1.100430
12
Destination NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-6
One-to-One Translation (IP Address Only) . . . . . . . . . . . . . . . . . . . . . 5-7
Many-to-One Translation (IP Address Only) . . . . . . . . . . . . . . . . . . . . 5-7
Port Forwarding (for One-to-One or Many-to-One) . . . . . . . . . . . . . . 5-8
Port Address Translation (PAT) (for One-to-One or
Many-to-One) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-9
Exclusion NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-10
Packet Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-10
Configuring 1AT Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-14
Source NAT Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-16
Destination NAT Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-18
Exclusion NAT Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-21
Firewall Access Policies for NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Source NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23
Destination NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24
1AT Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
Source NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
Network Merger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
Single NAT Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-31
Limited NAT Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-35
Destination NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-38
Port Forwarding with PAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-38
Exclusion NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-42
6 Intrusion Detection and Prevention
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
IDS/IPS Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
Attack Vectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
External Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
Internal Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-5