Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 19

Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Configuring Custom Policy Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Defining Metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Instantiating New Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Adding Custom Detail Object to Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Open Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Configuring GTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Configuring Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Limiting GTP Message Length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Limiting GTP Message Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Limiting GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Removing Inactive GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Validating Sequence Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Filtering GTP-in-GTP Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Removing GTP R6 Informational Elements . . . . . . . . . . . . . . . . . . . . . . 380
Inspecting Tunnel Endpoint IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Configuring Traffic Logging and Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Traffic Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Traffic Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Configuring IMSI Prefix and APN Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Creating an APN Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Creating an IMSI Prefix Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Configuring GTP Message Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Configuring Subscriber Tracing (Lawful Interception) . . . . . . . . . . . . . . . . . 383
Example: Creating a GTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Configuring Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Viewing Predefined Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Creating Custom Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Service Object Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Example: Creating a Custom Service and Group . . . . . . . . . . . . . . . . . . 388
Example: Creating a Custom Sun-RPC Service . . . . . . . . . . . . . . . . . . . 389
Example: Creating a Custom MS-RPC Service . . . . . . . . . . . . . . . . . . . 390
Editing and Deleting Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Replacing Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Configuring SCTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Configuring an SCTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Configuring Authentication Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Configuring General Authentication Server Settings . . . . . . . . . . . . . . . . . . . 393
Configuring Authentication Server Redundancy . . . . . . . . . . . . . . . . . . . . . . 393
Configuring Authentication for User Types . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Domain Name Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Domain Name Stripping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Configuring Authentication Server Types . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Configuring a RADIUS Authentication Server . . . . . . . . . . . . . . . . . . . . . 395
Configuring a SecurID Authentication Server . . . . . . . . . . . . . . . . . . . . . 398
Configuring an LDAP Authentication Server . . . . . . . . . . . . . . . . . . . . . 400
Configuring a TACACS Authentication Server . . . . . . . . . . . . . . . . . . . . 400
Configuring User Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Configuring Local Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Configuring Local User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Table of Contents
xix

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents