Juniper NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 Administration Manual page 17

Table of Contents

Advertisement

Part 3
Chapter 8
Copyright © 2010, Juniper Networks, Inc.
Archiving and Restoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Archiving Logs and Configuration Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Restoring Logs and Configuration Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Downloading Schemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Downloading Schemas Using the NSM UI . . . . . . . . . . . . . . . . . . . . . . . 316
Downloading Schemas Using the GUI Server CLI . . . . . . . . . . . . . . . . . . 316
Applying a Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Managing
Configuring Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
About Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Using Objects Across Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Replacing Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Working with Unused Shared Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Searching for Unused Shared Objects . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Deleting an Unused Shared Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Working with Object Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Searching For and Deleting Duplicate Objects . . . . . . . . . . . . . . . . . . . . . . . 326
Configuring Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Viewing Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Creating Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Adding a Host Address Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Adding a Network Address Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Editing and Deleting Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Replacing Address Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Adding an Address Object Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Adding a Multicast Group Address Object . . . . . . . . . . . . . . . . . . . . . . . 330
Adding Static DNS Host Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Blocked Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Configuring Application Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Viewing Predefined Application Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Creating Custom Application Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Editing and Deleting Application Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Configuring Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Creating Schedule Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Configuring Access Profile Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Configuring Quality of Service Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Creating a Quality of Service Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Deleting a Quality of Service Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Editing a Quality of Service Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Working with DI Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Viewing Predefined DI Attack Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Viewing Attack Version Information for Attack Objects . . . . . . . . . . . . . . . . 338
Viewing Predefined DI Attack Object Groups . . . . . . . . . . . . . . . . . . . . . . . . 338
Updating Predefined DI Attack Objects and Groups . . . . . . . . . . . . . . . . . . . 338
Creating DI Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Table of Contents
xvii

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.4

Table of Contents