TMS zl Management and Configuration Guide ST.1.2.100916

1-1
1
Overview
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
Hardware Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Internal Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Hardware Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Operating Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-7
Routing Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-7
TMS VLANs Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Internal Ports in Routing Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-10
Monitor Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-10
Internal Ports in Monitor Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
Mirroring Traffic to the Internal Data Port (Port 1) . . . . . . . . . . 1-11
Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Self Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Access Control Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
Deployment Options for Routing Mode—Threat Protection . . . . . . . . . . 1-14
Internal Threat Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
Internal Threat Protection Overview . . . . . . . . . . . . . . . . . . . . . . . 1-14
Deployment Location for Internal Threat Protection . . . . . . . . . 1-15
Deployment Tasks for Internal Threat Protection . . . . . . . . . . . . 1-16
Perimeter Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
Perimeter Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
Deployment Location for Perimeter Threat Protection . . . . . . . 1-24
Deployment Tasks for Perimeter Threat Protection . . . . . . . . . . 1-25