Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 25

Table of Contents

Advertisement

Chapter 10
Chapter 11
Copyright © 2010, Juniper Networks, Inc.
Using a Filter to Search for a Policy Version . . . . . . . . . . . . . . . . . . . . . . . 511
Editing Comments for an Existing Policy Version . . . . . . . . . . . . . . . . . . . 511
Comparing Two Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
Restore an Older Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
Update Device with an Older Database Version . . . . . . . . . . . . . . . . . . . 514
Pre and Post Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Rule Application Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
ScreenOS Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Validation of prerules and postrules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Install-On Column for prerules and postrules . . . . . . . . . . . . . . . . . . . . . 517
Managing prerules and postrules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Add prerules and postrules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Push prerules and postrules to Regional Server . . . . . . . . . . . . . . . . . . . 517
Modify prerules and postrules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Delete prerules and postrules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Polymorphic Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Customizing Polymorphic Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Access Control of Polymorphic Object . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Validation of Polymorphic Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Supported Polymorphic Object Categories . . . . . . . . . . . . . . . . . . . . . . . 519
Manage Polymorphic Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
Create a Polymorphic Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
Add a Polymorphic Object to a Pre/Post Rule . . . . . . . . . . . . . . . . . . . . 520
Map a Polymorphic Object to a Real Value . . . . . . . . . . . . . . . . . . . . . . . 521
Mapping Polymorphic Objects Before Importing or Updating Affected
Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Configuring Voice Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Adding a BSG Transaction Rulebase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Adding Rules to the BSG Transaction Rulebase . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Configuring VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
About VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Creating System-Level VPNs with VPN Manager . . . . . . . . . . . . . . . . . . . . . 528
Creating Device-Level VPNs in Device Manager . . . . . . . . . . . . . . . . . . . . . . 529
Supported VPN Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Planning for Your VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Determining Your VPN Members and Topology . . . . . . . . . . . . . . . . . . . . . . 530
Using Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . 530
Site-to-Site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Hub and Spoke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Full Mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Creating Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Protecting Data in the VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
Using IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
Using L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
Table of Contents
xxv

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents