Juniper NETWORK AND SECURITY MANAGER 2010.3 - ADMINISTRATION GUIDE REV1 Administration Manual page 33

Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Customizing Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Using Column Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Hide, Unhide, and Move Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
Filtering Log Entries by Column . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764
Using Log Viewer Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Jump to Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Jump to Device Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
Identifying Irrelevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Using the Log Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768
About the Log Investigator UI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769
Configuring Log Investigator Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Configuring a Time Period . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Configuring Axes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
Setting a Log Entry Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Setting Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Example: Setting Filters in the Log Investigator . . . . . . . . . . . . . . . . . . . 774
Investigating Log Entry Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
Using Rows and Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
Using Cells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
Zoom Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Jumping to the Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Excluding Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Using the Audit Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
Managing the Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Target View and Device View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Setting a Start Time for Audit Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Managing Log Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Automatic Device Log Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Archiving Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784
Log Archival Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784
Setting Log Storage Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784
Date Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
System-wide Retention Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Obsolete Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Required Disk Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Archive Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Forwarding Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Sending E-mail Notification of Downed Device . . . . . . . . . . . . . . . . . . . . . . 786
Using the Action Manager to Forward Logs by Domain . . . . . . . . . . . . . . . . 786
Configuring Action Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Setting Device Log Action Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Using the log2action Utility to Export Logs . . . . . . . . . . . . . . . . . . . . . . . . . . 790
Using Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
Exporting to XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Viewing XML Format Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Exporting to CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Table of Contents
xxxiii

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.3

Table of Contents