Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 32

Table of Contents

Advertisement

Network and Security Manager Administration Guide
xxxii
Log Viewer Status Bar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Navigating the Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Searching Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Log Timeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Using Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Using the Find Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Using Log ID Number . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Filtering Log Entries by Event and Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Setting a Category Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Setting an Alert Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Setting a Flag Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Setting an Address Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Setting a Protocol Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Setting a Domain Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
Setting a Time-Based Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
Filtering Log Entries by Range . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
Setting a Bytes In or Bytes Out Range Filter . . . . . . . . . . . . . . . . . . . . . . 745
Setting a Port Number Range Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
Customizing Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746
Using Column Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746
Hide, Unhide, and Move Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746
Filtering Log Entries by Column . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
Using Log Viewer Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Jump to Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Jump to Device Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Identifying Irrelevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Using the Log Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
About the Log Investigator UI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Configuring Log Investigator Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754
Configuring a Time Period . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754
Configuring Axes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
Setting a Log Entry Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756
Setting Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Example: Setting Filters in the Log Investigator . . . . . . . . . . . . . . . . . . . 758
Investigating Log Entry Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
Using Rows and Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
Using Cells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760
Zoom Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
Jumping to the Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Excluding Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Using the Audit Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
Managing the Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764
Target View and Device View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Setting a Start Time for Audit Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Managing Log Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Automatic Device Log Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Archiving Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768
Log Archival Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents