iMG/RG Software Reference Manual (Table of Contents)
TOC-5
4 IPNetwork Functions - - - - - - - - - - - - - - - - - - - - - - - - - - -4-1
4.1
IP - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-1
4.1.1
Overview - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-1
4.1.2
IP Interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-1
4.1.3
IP support on AT-iMG Models - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-2
4.1.3.1 Adding and attaching IP interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-2
4.1.3.2 IP stack and incoming packets - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-3
4.1.3.3 Locally received packets- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-3
4.1.3.4 Forwarding packets - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-3
4.1.4
Unconfigured interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-4
4.1.5
Unnumbered interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-4
4.1.5.1 Unconfigured interfaces vs unnumbered interfaces - - - - - - - - - - - - - - - - - - - 4-4
4.1.5.2 Configuring unnumbered interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-5
4.1.5.3 Creating a route- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-5
4.1.6
Virtual interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-6
4.1.6.1 Configuring virtual interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-6
4.1.6.2 Similarities between virtual interfaces and real interfaces- - - - - - - - - - - - - - - 4-7
4.1.6.3 Differences between virtual interfaces and real interfaces- - - - - - - - - - - - - - - 4-7
4.1.7
Secondary IP addresses - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-7
4.1.7.1 Configuring secondary IP addresses - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
4.1.7.2 Functionality of secondary IP addresses - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
4.1.8
TCP/IP command reference - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
4.1.8.1 IP Tracing commands- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
4.1.8.2 IP CLI commands - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-9
4.2
Security- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-57
4.2.1
Overview - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-57
4.2.2
Security support on AT-iMG Models - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-58
4.2.3
Security interfaces - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-58
4.2.3.1 Security Triggers - Dynamic Port Opening - - - - - - - - - - - - - - - - - - - - - - - 4-60
4.2.4
Intrusion Detection Settings - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-62
4.2.4.1 Port Scan Attacks - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-63
4.2.4.2 How Port Scanning works - Configuring Port Scanning - - - - - - - - - - - - - - - 4-64
4.2.4.3 Denial of Service (DoS) Attacks - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-64
4.2.4.4 IDS Trojan Database - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-67
4.2.5
Management stations - Remote Management - - - - - - - - - - - - - - - - - - - - - - - - - - 4-67
4.2.6
Security logging- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-68
4.2.7
Security command reference - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-68
4.2.7.1 Command Set - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-68
4.3
Firewall- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-105
4.3.1
Overview - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-105
4.3.1.1 Policy - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-106
4.3.1.2 Portfilter- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-106