TMS zl Management and Configuration Guide ST.1.1.100430

4-1
4
Firewall
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
General Firewall Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Advantages of an Integrated Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Stateful Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Packet-Filtering Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Circuit-Level Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Application-Level Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Packet Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Address Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
Service Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
Default Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
Management-Access Zone Access Policies . . . . . . . . . . . . . . . . . . 4-25
Orphaned Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-27
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
Create Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
Guidelines for Managing Access Policies . . . . . . . . . . . . . . . . . . . . . . . 4-33
Modifying an Existing Access Policy . . . . . . . . . . . . . . . . . . . . . . . 4-33
Adding an Overlapping, Higher-Position Policy . . . . . . . . . . . . . . 4-37
Deleting a Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-39