Juniper NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 Administration Manual page 19

Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Configuring Custom Policy Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Defining Metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Instantiating New Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Adding Custom Detail Object to Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Open Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Configuring GTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Configuring Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Limiting GTP Message Length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Limiting GTP Message Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Limiting GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Removing Inactive GTP Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Validating Sequence Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Filtering GTP-in-GTP Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Removing GTP R6 Informational Elements . . . . . . . . . . . . . . . . . . . . . . 383
Inspecting Tunnel Endpoint IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Configuring Traffic Logging and Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Traffic Counting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Traffic Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Configuring IMSI Prefix and APN Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Creating an APN Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Creating an IMSI Prefix Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Configuring GTP Message Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Configuring Subscriber Tracing (Lawful Interception) . . . . . . . . . . . . . . . . . 386
Example: Creating a GTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Configuring Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Viewing Predefined Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Creating Custom Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Service Object Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Example: Creating a Custom Service and Group . . . . . . . . . . . . . . . . . . 391
Example: Creating a Custom Sun-RPC Service . . . . . . . . . . . . . . . . . . . 392
Example: Creating a Custom MS-RPC Service . . . . . . . . . . . . . . . . . . . . 393
Editing and Deleting Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Replacing Service Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Configuring SCTP Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Configuring an SCTP Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Configuring Authentication Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Configuring General Authentication Server Settings . . . . . . . . . . . . . . . . . . 396
Configuring Authentication Server Redundancy . . . . . . . . . . . . . . . . . . . . . . 396
Configuring Authentication for User Types . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Domain Name Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Domain Name Stripping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Configuring Authentication Server Types . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Configuring a RADIUS Authentication Server . . . . . . . . . . . . . . . . . . . . 398
Configuring a SecurID Authentication Server . . . . . . . . . . . . . . . . . . . . . 402
Configuring an LDAP Authentication Server . . . . . . . . . . . . . . . . . . . . . 403
Configuring a TACACS Authentication Server . . . . . . . . . . . . . . . . . . . . 404
Configuring User Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Configuring Local Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Configuring Local User Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Table of Contents
xix

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.4

Table of Contents