Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Vue d’ensemble du tableau de bord

Qu’est-ce que J-Web Dashboard ?

Le tableau de bord J-Web fournit une vue d’ensemble unifiée de l’état du système et du réseau récupéré à partir des équipements SRX Series.

Pour utiliser le tableau de bord dans le menu de niveau supérieur, sélectionnez Tableau de bord. Par défaut, la page Tableau de bord affiche toutes les vignettes des widgets.

La figure 1 montre un exemple de la page Tableau de bord de la Passerelle de services SRX345.

Figure 1 : tableau de bord SRX345 Dashboard du SRX345

Utilisation des widgets

Chaque volet de widget agit comme un cadre distinct. Vous pouvez cliquer sur l’icône + pour ajouter un tableau de bord séparé et le nommer à votre guise. Vous pouvez actualiser l’affichage de la page Tableau de bord en cliquant sur l’icône d’actualisation dans le coin supérieur droit au-dessus du volet des widgets.

Vous pouvez choisir l’une des catégories pour afficher les widgets sur votre appareil :

  • All Widgets (Tous les widgets) : affiche tous les widgets pris en charge

  • Applications : affiche uniquement les widgets associés aux applications prises en charge

  • Devices (Périphériques) : affiche uniquement les widgets associés aux périphériques pris en charge

  • Security (Sécurité) : affiche uniquement les widgets de sécurité pris en charge

Note:
  • Le volet Activité menaçante n’est pas disponible sur les appareils SRX5400, SRX5600 et SRX5800.

  • Pour les équipements SRX Series configurés pour des systèmes logiques, les volets Identification du système logique et Profil du système logique s’affichent lorsque vous vous connectez en tant qu’administrateur de système logique utilisateur. Il s’agit des seuls volets système logique disponibles dans les préférences du tableau de bord.

  • Si la configuration de secours n’est pas définie, le lien Définir la configuration de sauvetage vous dirige vers la page Administration des périphériques > Gestion de la configuration > de sauvetage pour définir la configuration de secours.

Pour utiliser un widget sur le tableau de bord :

  1. Faites glisser les widgets de la palette ou du conteneur de vignettes vers votre tableau de bord.

    Lorsque vous ajoutez d’autres widgets sur le tableau de bord J-Web, vous pouvez observer une utilisation élevée du processeur sur le moteur de routage pendant un court laps de temps à chaque actualisation. Nous vous recommandons d’utiliser quatre widgets pour réduire la consommation du processeur.

  2. Passez la souris sur le haut de chaque widget pour réduire, actualiser et fermer à l’aide des icônes respectives.

    Note:

    Les données du dashlet sont actualisées toutes les minutes par défaut. Vous ne pouvez pas configurer manuellement l’intervalle d’actualisation du dashlet. Si les données ne sont pas vieillies dans le cache, les données sont chargées à partir du cache lors de l’actualisation du dashlet. Si les données sont anciennes, elles sont récupérées à partir de l’appareil lors du prochain cycle d’intervalle d’actualisation.

Le tableau 1 présente les options des widgets du tableau de bord en fonction de l’appareil sélectionné.

Tableau 1 : options des widgets du tableau de bord

Champ

Description

Système d’alarmes

Fournit l’heure reçue, la gravité, la description des alarmes et les mesures à prendre.

Identification du système

Fournit des détails sur le système tels que le numéro de série du logiciel, le nom d’hôte, la version du logiciel, la version du BIOS, la disponibilité du système et l’heure système.

Sessions de connexion

Fournit les informations d’identification de l’utilisateur, l’heure de connexion, le temps d’inactivité et l’hôte.

Utilisation des fichiers

Fournit l’espace requis pour les fichiers journaux, temporaires, d’incident et de base de données. Cliquez sur Maintenir pour télécharger ou supprimer tout ou partie de ces fichiers.

Note:

Le widget Utilisation des fichiers prend en charge les cartes de ligne RE3 pour la gamme SRX5000 d’appareils.

Applications

Affiche les 10 principales applications en fonction du nombre de sessions ou de la bande passante.

Menaces

Affiche les 10 principales sources IPS, les sources antispam et le nom de l’antivirus, triés par nombre.

Utilisation des ressources

Fournit une représentation graphique du processeur, de la mémoire et du stockage utilisés pour les plans de données et de contrôle. Le contrôle CPU affiche également la valeur moyenne de charge pendant 1 minute lorsque vous passez la souris sur CPU Control.

Note:

Le widget Utilisation des ressources prend en charge les cartes de ligne RE3 pour la gamme SRX5000 d’équipements.

Pare-feu : Principaux refus

Affiche les principales requêtes refusées par le pare-feu en fonction de leurs adresses IP sources, triées par nombre.

Stratégie de pare-feu : règles sans impact

Affiche les politiques de pare-feu avec le plus grand nombre de règles non atteintes, triées par nombre.

Activité menaçante

Fournit les menaces les plus récentes reçues sur l’appareil.

Pare-feu : Principaux événements

Affiche tous les 10 principaux événements de pare-feu du trafic réseau, triés par nombre.

IDP : Top Événements

Affiche les 10 principaux événements IDP regroupés par type d’événement, triés par nombre.

Puissance du signal

Affiche l’intensité du signal de l’appareil.

Interface : Le plus grand nombre de paquets abandonnés

Affiche les 5 principales interfaces en fonction de la réponse de l’interface de ligne de commande ; Le nombre de top-count passera à 10.

Interface : la plupart des sessions

Affiche les 10 principales interfaces avec le plus grand nombre de sessions.

IP : Principales destinations

Affiche les 10 premières adresses de destination, triées par nombre ou par volume.

IP : Principales sources

Affiche les 10 principales adresses source du trafic réseau, triées par nombre ou par volume.

Virus : Haut bloqué

Affiche les 10 principaux virus bloqués, triés par nombre.

Zones : Bande passante supérieure par paquets

Affiche les 10 premières zones avec un débit maximal en paquets.

Filtrage Web : Principaux sites Web bloqués

Affiche les 5 principaux sites Web bloqués en fonction de la réponse de l’interface de ligne de commande.

Filtrage Web : Adresse principale de la source

Affiche les 4 principaux filtres Web d’adresses source en fonction de la réponse de l’interface de ligne de commande.

Filtrage Web : Adresse de destination principale

Affiche les 4 principaux filtres Web d’adresses de destination en fonction de la réponse de l’interface de ligne de commande.

Application et utilisateurs : applications à haut risque bloquées par utilisateur

Affiche les 4 principales applications à haut risque bloquées par utilisateur en fonction de la réponse de l’interface de ligne de commande.

Application et utilisateurs : applications à haut risque autorisées par utilisateur

Affiche les applications à haut risque autorisées par utilisateur.

Ressources de sécurité

Indique le nombre maximal, configuré et activé de sessions, de stratégies de pare-feu/VPN et de VPN IPsec.

Filtrage de contenu : Principaux filtres de contenu

Affiche les 10 principaux protocoles, raisons et adresses source.

Filtrage Web : Principales catégories Web

Affiche les 10 principales catégories Web, Risque de sécurité, Perte de productivité, Responsabilité légale et Bloqué.

Surveillance des menaces

Affiche les principales catégories de logiciels malveillants identifiés, de menaces et d’infectés.

Principaux utilisateurs d’applications à haut risque par volume/nombre

Affiche les principaux utilisateurs d’applications à haut risque par volume.

Applications et utilisateurs : Top Catégories

Affiche les 4 premières catégories d’applications et d’utilisateurs, triées par nombre et volume.

Application et utilisateurs : Principaux utilisateurs

Affiche les 4 premiers utilisateurs triés par nombre et volume.

Application et utilisateurs : principales adresses IP

Affiche les 4 principales adresses IP des applications et des utilisateurs, triées par nombre et par volume.

Applications et utilisateurs : principales applications à haut risque

Affiche les 4 principales applications à haut risque, classées par risque, nombre et volume.

Antispam : Adresse principale de la source

Affiche les 4 principaux groupes d’antispam par adresse source et triés par nombre.

Application et utilisateurs : Utilisation des applications par catégorie/type

Affiche les 5 principales utilisations des applications par groupe de catégories.

Application et utilisateurs : utilisateurs ayant l’utilisation la plus critique des applications

Affiche les 5 utilisateurs ayant le volume d’utilisation des applications le plus critique.

Utilisation de l’espace de stockage

Affiche des informations sur l’espace de stockage et d’utilisation utilisé et disponible sur les autres composants du système.

Identification du système logique

Fournit le nom du système logique, le profil de sécurité affecté au système logique, la version du logiciel et l’heure système.

Profil du système logique

Affiche les types de ressources allouées au système logique de l’utilisateur, le nombre de ressources utilisées et réservées, ainsi que le nombre maximal de ressources autorisées.

Cartes des menaces : Virus

Affiche les données de la dernière heure.

Cliquez sur Plus de détails pour afficher les journaux d’événements antivirus dans Surveiller les journaux > > les menaces.

Cartes des menaces : IPS

Affiche les données de la dernière heure.

Cliquez sur Plus de détails pour afficher les journaux d’événements IPS dans Surveiller les journaux de > > les menaces.

NAT - Principaux résultats de traduction de sources

Affiche les 10 premiers résultats de traduction source.

Cliquez sur Plus de détails pour afficher les journaux NAT source dans Surveiller les journaux > > tous les événements.

NAT - Premiers résultats de traduction de destination

Affiche les 10 premiers résultats de traduction de destination.

Cliquez sur Plus de détails pour afficher les journaux NAT de destination dans Surveiller > journaux > tous les événements.

Incidents par gravité

Affiche les quatre principaux incidents des données de la dernière heure.

Emplacements des serveurs C&C et des sources de logiciels malveillants

Vous pouvez afficher le serveur C&C ou la source de logiciels malveillants via le widget. Les deux affichages durent une heure de données.

Cliquez sur Plus de détails pour afficher :

  • Journaux du serveur C&C sur Monitor > Logs > Threats.

  • Journaux source des logiciels malveillants sur Monitor > Logs > ATP.

VPN IPsec (homologues IKE)

Affiche le nombre d’états des topologies VPN IPsec, telles que ADVPN Hub and Spoke, Remote Access et Site-to-Site/Hub & Spoke.

Cliquez sur Plus de détails pour accéder à la page Surveiller > réseau > VPN IPsec .