Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 42

Table of Contents

Advertisement

Network and Security Manager Administration Guide
Chapter 6
Chapter 7
Part 3
Chapter 8
Chapter 9
Part 4
Chapter 16
xlii
Updating Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Table 27: Additional Configuration States for Devices Running ScreenOS 5.1 and
Later . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Table 28: Delta Configuration Summary Information . . . . . . . . . . . . . . . . . . . . . . 252
Table 29: Device States During Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Managing Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Managing
Configuring Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Table 31: Application Table Tab Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Table 32: Deep Inspection Profile Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Table 33: Deep Inspection IP Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Table 34: IP Protocol Name and Type Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Table 35: Supported Services for Service Bindings . . . . . . . . . . . . . . . . . . . . . . . . 347
Table 36: Attack Pattern Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Table 37: Attack Pattern Syntax Example Matches . . . . . . . . . . . . . . . . . . . . . . . 350
Table 38: DI Attack Header Match Modifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Table 39: Service Table Tab Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Table 40: Group Expression Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Configuring Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Table 41: IDP Rule Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Table 43: APE Rule Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
Table 44: Actions for Backdoor Rule: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Table 45: Rule Shadowing Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Table 46: Polymorphic Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Monitoring
Realtime Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Table 47: Device Status Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
Table 48: Device Polling Intervals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638
Table 49: Device Detail Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Table 50: Device Statistics Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Table 51: Device-Specific Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
Table 52: Policy Distribution Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Table 53: Protocol Distribution Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Table 54: VPN Monitor Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
Table 55: Active VPN Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Table 56: Ethernet Statistics View Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
Table 57: Flow Statistics View Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
Table 58: Attack Counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
Table 59: Resource Statistics Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
Table 60: Administrators View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
Table 61: Authenticated Users View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Table 62: Active Sessions Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Copyright © 2010, Juniper Networks, Inc.

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents