Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 24

Table of Contents

Advertisement

Network and Security Manager Administration Guide
xxiv
Logging Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Setting Severity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Specifying VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Setting Target Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Entering Comments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Configuring Network Honeypot Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Impersonating a Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Adding the Network Honeypot Rulebase . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Defining a Match . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Configuring the Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Setting Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Setting Response Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Setting Notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Setting Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Setting an Alert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Logging Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Setting Severity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Specifying VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Setting Target Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Entering Comments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Installing Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Assigning a Security Policy to a Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Validating Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Rule Duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Rule Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Unsupported Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
Installing New Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
Configuring IDP Policy Push Timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Updating Existing Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Updating Only the IDP Rulebases on ISG Devices . . . . . . . . . . . . . . . . . 502
Managing Rules and Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Helpful Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Selecting Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Editing Rule Order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Using Cut, Copy, and Paste on Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Using Cut, Copy, and Paste on Rule Fields . . . . . . . . . . . . . . . . . . . . . . . 504
Dragging and Dropping Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Deleting a Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Disabling a Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Using Rule Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Reimporting Devices and Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Merging Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Exporting Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Automatic Policy Versioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
Setting NSM to Automatic Policy Versioning . . . . . . . . . . . . . . . . . . . . . 510
Viewing Existing Policy Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
Creating a New Policy Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents