Juniper NETWORK AND SECURITY MANAGER 2010.4 - ADMININISTRATION GUIDE REV1 Administration Manual page 43

Table of Contents

Advertisement

Chapter 18
Chapter 19
Copyright © 2010, Juniper Networks, Inc.
Table 63: Authenticated Users View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682
Table 64: Active Sessions Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682
Table 65: HA Statistics View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Table 66: Device Status Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Table 67: IDP Device Detail Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Table 68: IDP Sensor Process Status Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Table 69: Device Statistics Summary (for IDP Sensors) . . . . . . . . . . . . . . . . . . . 689
Table 70: VPN Tunnel Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690
Table 71: NSRP Device Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
Table 72: VSD/RTO Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Table 73: VSD Counter Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Table 74: RTO Counters Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Table 75: IDP Cluster Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Table 76: IDP Cluster Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Table 77: IDP Cluster Member Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697
Table 78: Server Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698
Table 79: GUI Server Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Table 80: Server Monitor (Machine-wide Info) Data . . . . . . . . . . . . . . . . . . . . . . . 701
Table 81: Server Detail Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
Table 82: Process Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Table 83: Management System Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Analyzing Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
Table 84: General IDP Profiler Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712
Table 85: Protocol Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
Table 86: Network Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Table 87: Applciation Profiler Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Table 88: Detailed Network Information Data . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Table 89: Transitional Graphs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736
Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Table 90: Event-Generated Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
Table 91: Log Entry Severity Levels for DMI Devices . . . . . . . . . . . . . . . . . . . . . . . . 741
Table 93: Destinations of Log Entry Severities . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
Table 94: Self Log Entry Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
Table 95: Email Server Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . 745
Table 96: Syslog Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Table 97: WebTrends Settings for Log Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Table 98: EX Series Switch Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . 757
Table 99: SSL/UAC Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758
Table 100: Predefined Log Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
Table 101: Log Viewer Columns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760
Table 102: Log Viewer Navigation Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764
Table 103: Search Tools for Log Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765
Table 104: Log Viewer Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Table 105: Irrelevant Versus Relevant Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Table 106: Log Investigator Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Table 107: Log Investigator Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Table 108: Audit Log Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789
List of Tables
xliii

Advertisement

Table of Contents
loading

This manual is also suitable for:

Network and security manager 2010.4

Table of Contents