Juniper NETWORK AND SECURITY MANAGER 2010.3 - ADMINISTRATION GUIDE REV1 Administration Manual page 20

Table of Contents

Advertisement

Network and Security Manager Administration Guide
Chapter 9
xx
Configuring External Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Configuring External User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Configuring VLAN Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Configuring IP Pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Using Multiple IP Ranges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Configuring Group Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Configuring Remote Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Configuring Routing Instance Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Viewing Routing Instance Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Creating Routing Instance Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Configuring NAT Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Configuring Legacy NAT Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Configuring DIP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Configuring MIP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Configuring VIP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Configuring Junos OS NAT Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Configuring Source NAT Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Configuring Destination NAT Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Configuring Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Using Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Configuring Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Configuring CRL Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Using CRLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Configuring CRLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Configuring Extranet Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Configuring Binary Data Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Adding Binary Data Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Viewing, Editing, and Deleting Binary Data Objects . . . . . . . . . . . . . . . . . . . . 421
Configuring Protected Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Creating Protected Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Editing Protected Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Configuring IKE Proposals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Creating Custom IKE Phase1 Proposals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Creating Custom IKE Phase 2 Proposals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Configuring Dial-in Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Creating a Dial-In Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Linking the Dial-In Profile with the Device . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Configuring Border Signaling Gateway Objects . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Configuring Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
About Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Viewing Rulebase Columns for a Security Policy . . . . . . . . . . . . . . . . . . . . . 430
Viewing and Editing Custom Policy Fields . . . . . . . . . . . . . . . . . . . . . . . . 431
About Rulebases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Rule Execution Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
About Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.3

Table of Contents