Juniper NETWORK AND SECURITY MANAGER 2010.3 - ADMINISTRATION GUIDE REV1 Administration Manual page 19

Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Configuring Custom Policy Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Defining Metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Instantiating New Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Adding Custom Detail Object to Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Open Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Configuring GTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Configuring Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Limiting GTP Message Length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Limiting GTP Message Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Limiting GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Removing Inactive GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Validating Sequence Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Filtering GTP-in-GTP Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Removing GTP R6 Informational Elements . . . . . . . . . . . . . . . . . . . . . . 378
Inspecting Tunnel Endpoint IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Configuring Traffic Logging and Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Traffic Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Traffic Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Configuring IMSI Prefix and APN Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Creating an APN Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Creating an IMSI Prefix Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Configuring GTP Message Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Configuring Subscriber Tracing (Lawful Interception) . . . . . . . . . . . . . . . . . . 381
Example: Creating a GTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Configuring Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Viewing Predefined Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Creating Custom Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Service Object Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Example: Creating a Custom Service and Group . . . . . . . . . . . . . . . . . . 386
Example: Creating a Custom Sun-RPC Service . . . . . . . . . . . . . . . . . . . 387
Example: Creating a Custom MS-RPC Service . . . . . . . . . . . . . . . . . . . 388
Editing and Deleting Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Replacing Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Configuring SCTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Configuring an SCTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Configuring Authentication Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Configuring General Authentication Server Settings . . . . . . . . . . . . . . . . . . . 391
Configuring Authentication Server Redundancy . . . . . . . . . . . . . . . . . . . . . . 391
Configuring Authentication for User Types . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Domain Name Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Domain Name Stripping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Configuring Authentication Server Types . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Configuring a RADIUS Authentication Server . . . . . . . . . . . . . . . . . . . . . 393
Configuring a SecurID Authentication Server . . . . . . . . . . . . . . . . . . . . . 396
Configuring an LDAP Authentication Server . . . . . . . . . . . . . . . . . . . . . 398
Configuring a TACACS Authentication Server . . . . . . . . . . . . . . . . . . . . 398
Configuring User Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Configuring Local Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Configuring Local User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Table of Contents
xix

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.3

Table of Contents