Juniper NETWORK AND SECURITY MANAGER 2010.3 - ADMINISTRATION GUIDE REV1 Administration Manual page 43

Table of Contents

Advertisement

Chapter 18
Chapter 19
Copyright © 2010, Juniper Networks, Inc.
Table 63: Authenticated Users View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672
Table 64: Active Sessions Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672
Table 65: HA Statistics View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675
Table 66: Device Status Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676
Table 67: IDP Device Detail Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
Table 68: IDP Sensor Process Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
Table 69: Device Statistics Summary (for IDP Sensors) . . . . . . . . . . . . . . . . . . . 679
Table 70: VPN Tunnel Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680
Table 71: NSRP Device Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
Table 72: VSD/RTO Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Table 73: VSD Counter Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Table 74: RTO Counters Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Table 75: IDP Cluster Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Table 76: IDP Cluster Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Table 77: IDP Cluster Member Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687
Table 78: Server Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Table 79: GUI Server Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Table 80: Server Monitor (Machine-wide Info) Data . . . . . . . . . . . . . . . . . . . . . . 691
Table 81: Server Detail Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
Table 82: Process Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Table 83: Management System Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Analyzing Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
Table 84: General IDP Profiler Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Table 85: Protocol Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Table 86: Network Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Table 87: Applciation Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Table 88: Detailed Network Information Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Table 89: Transitional Graphs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Table 90: Event-Generated Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Table 91: Log Entry Severity Levels for DMI Devices . . . . . . . . . . . . . . . . . . . . . . . . 731
Table 93: Destinations of Log Entry Severities . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
Table 94: Self Log Entry Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Table 95: Email Server Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Table 96: Syslog Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Table 97: WebTrends Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Table 98: EX Series Switch Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . 747
Table 99: SSL/UAC Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
Table 100: Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Table 101: Log Viewer Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Table 102: Log Viewer Navigation Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754
Table 103: Search Tools for Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
Table 104: Log Viewer Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Table 105: Irrelevant Versus Relevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Table 106: Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Table 107: Log Investigator Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
Table 108: Audit Log Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
List of Tables
xliii

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.3

Table of Contents