Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 30

Table of Contents

Advertisement

Network and Security Manager Administration Guide
Chapter 17
xxx
Viewing Device Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Analyzing Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
About the Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
About the Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
Example of Unique Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Setting Up the Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Configuring the Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Enabling OS Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Configuring Network Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Configuring Context Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Configuring Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Updating Profiler Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Starting the Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Stopping the Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Customizing Profiler Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
About Profiler Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690
About the Protocol Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
About the Network Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
About the Violation Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
Configuring Permitted Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
About the Application Profiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Using Profiler Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Filtering and Sorting from the Protocol Profiler, Network Profiler, and
Violation Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Filtering and Sorting from the Application Profiler . . . . . . . . . . . . . . . . . 697
Refreshing Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698
Viewing Database Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698
Viewing Detailed Network Information . . . . . . . . . . . . . . . . . . . . . . . . . 699
Purging the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Recommended Profiler Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Configuring a Network Baseline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Identifying a Baseline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Setting a Baseline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Keeping Your Network Current . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Proactively Updating Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Reacting to Vulnerability Announcements . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Example: Identifying Vulnerable Components . . . . . . . . . . . . . . . . . . . . 702
Stopping Worms and Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
Example: SQL Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
Example: Blaster Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Accessing Data in the Profiler Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
About Security Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Security Explorer Main Graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706
Graph Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Connections Detail Pane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Reference Point Pane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents