TMS zl Management and Configuration Guide ST.1.2.100916

9
4 Firewall
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
General Firewall Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Advantages of an Integrated Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Stateful Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Packet-Filtering Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Circuit-Level Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Application-Level Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Packet Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8
Named Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Address Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-13
Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
Service Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22
Access Policy Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-23
Default Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25
Management-Access Zone Access Policies . . . . . . . . . . . . . . . . . . . . 4-25
Orphaned Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-27
Processing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
Create Firewall Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-29
Guidelines for Managing Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Modifying an Existing Access Policy . . . . . . . . . . . . . . . . . . . . . . . . 4-33
Adding an Overlapping, Higher-Position Policy . . . . . . . . . . . . . . . . 4-37
Deleting a Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-39
Policy Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Unicast Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Scheduled Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-42
Rate-Limiting Access Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-44