Juniper NETWORK AND SECURITY MANAGER 2010.3 - ADMINISTRATION GUIDE REV1 Administration Manual page 41

Table of Contents

Advertisement

List of Tables
Part 1
Chapter 1
Chapter 3
Part 2
Chapter 4
Chapter 5
Copyright © 2010, Juniper Networks, Inc.
About This Guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xlv
Table 1: Notice Icons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xlvi
Table 2: Text Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xlvi
Table 3: Syntax Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xlvii
Table 4: Network and Security Manager Publications . . . . . . . . . . . . . . . . . . . . . xlvii
Getting Started with NSM
Introduction to Network and Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . 3
Table 5: GUI Server Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Table 6: Device Server Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Table 7: Supported Security Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Routers NSM Supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Table 10: EX Series Ethernet Switches NSM Supports . . . . . . . . . . . . . . . . . . . . . . 19
Table 11: Secure Access Products NSM Supports . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Table 12: IC Series UAC Appliances NSM Supports . . . . . . . . . . . . . . . . . . . . . . . . . 21
Table 13: Validation Status for Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Table 14: Validation Icons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Configuring Role-Based Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Table 15: How to Authenticate Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Table 16: Predefined NSM Administrator Activities . . . . . . . . . . . . . . . . . . . . . . . . . 75
Integrating
Adding Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Table 19: Extended Bindings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Table 20: Security Device Port Mode Summary (Part 1) . . . . . . . . . . . . . . . . . . . . 110
Table 21: Security Device Port Mode Summary (Part 2) . . . . . . . . . . . . . . . . . . . . 110
Table 25: CSV File Information for Undeployed Devices . . . . . . . . . . . . . . . . . . . . 173
Configuring Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Table 26: Validation Icons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
xli

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.3

Table of Contents