Juniper NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 Administration Manual page 33

Table of Contents

Advertisement

Copyright © 2010, Juniper Networks, Inc.
Customizing Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Using Column Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Hide, Unhide, and Move Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Filtering Log Entries by Column . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774
Using Log Viewer Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
Jump to Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
Jump to Device Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
Identifying Irrelevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Using the Log Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
About the Log Investigator UI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
Configuring Log Investigator Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Configuring a Time Period . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Configuring Axes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
Setting a Log Entry Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Setting Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Example: Setting Filters in the Log Investigator . . . . . . . . . . . . . . . . . . . 784
Investigating Log Entry Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Using Rows and Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Using Cells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Zoom Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Jumping to the Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Excluding Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Using the Audit Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789
Managing the Audit Log Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
Target View and Device View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Setting a Start Time for Audit Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Managing Log Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Automatic Device Log Cleanup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Archiving Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794
Log Archival Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794
Setting Log Storage Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Date Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
System-wide Retention Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Obsolete Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Required Disk Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Archive Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Forwarding Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796
Sending E-mail Notification of Downed Device . . . . . . . . . . . . . . . . . . . . . . 796
Using the Action Manager to Forward Logs by Domain . . . . . . . . . . . . . . . . . 797
Configuring Action Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Setting Device Log Action Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Using the log2action Utility to Export Logs . . . . . . . . . . . . . . . . . . . . . . . . . . 800
Using Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800
Exporting to XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Viewing XML Format Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Exporting to CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Table of Contents
xxxiii

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.4

Table of Contents