Juniper NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 Administration Manual page 43

Table of Contents

Advertisement

Chapter 17
Chapter 18
Copyright © 2010, Juniper Networks, Inc.
Table 63: HA Statistics View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
Table 64: Device Status Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660
Table 65: IDP Device Detail Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
Table 66: IDP Sensor Process Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
Table 67: Device Statistics Summary (for IDP Sensors) . . . . . . . . . . . . . . . . . . . 663
Table 68: VPN Tunnel Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664
Table 69: NSRP Device Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667
Table 70: VSD/RTO Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
Table 71: VSD Counter Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
Table 72: RTO Counters Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669
Table 73: IDP Cluster Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669
Table 74: IDP Cluster Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
Table 75: IDP Cluster Member Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
Table 76: Server Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672
Table 77: GUI Server Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
Table 78: Server Monitor (Machine-wide Info) Data . . . . . . . . . . . . . . . . . . . . . . 675
Table 79: Server Detail Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676
Table 80: Process Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
Table 81: Management System Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
Analyzing Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
Table 82: General IDP Profiler Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Table 83: Protocol Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
Table 84: Network Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
Table 85: Applciation Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Table 86: Detailed Network Information Data . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
Table 87: Transitional Graphs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710
Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713
Table 88: Event-Generated Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714
Table 89: Log Entry Severity Levels for DMI Devices . . . . . . . . . . . . . . . . . . . . . . . 715
Table 91: Destinations of Log Entry Severities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Table 92: Self Log Entry Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Table 93: Email Server Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Table 94: Syslog Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Table 95: WebTrends Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Table 96: EX Series Switch Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . 731
Table 97: SSL/UAC Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Table 98: Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
Table 99: Log Viewer Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
Table 100: Log Viewer Navigation Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Table 101: Search Tools for Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Table 102: Log Viewer Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Table 103: Irrelevant Versus Relevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Table 104: Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Table 105: Log Investigator Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760
Table 106: Audit Log Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
Table 107: Common Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
List of Tables
xliii

Advertisement

Table of Contents
loading
Need help?

Need help?

Do you have a question about the NETWORK AND SECURITY MANAGER 2010.2 - ADMINISTRATION GUIDE REV1 and is the answer not in the manual?

Questions and answers

This manual is also suitable for:

Network and security manager 2010.2

Table of Contents