Sintaxe
anti-virus {
policy policy-name {
action(block | permit);
default-notification {
log;
}
fallback-options {
action(block | permit);
invalid-content-size {
action(block | permit);
notification {
log;
}
}
notification {
log;
}
out-of-resources {
action(block | permit);
notification {
log;
}
}
service-not-ready {
action(block | permit);
notification {
log;
}
}
}
http-client-notify {
(file file-name | message message | redirect-url redirect-URL);
}
notification {
log;
}
machine-learning-scan {
action (block | permit);
notification {
log;
}
verdict-threshold(1 | 10 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9);
}
traceoptions {
(file file-name | files files | match match | size size |(world-readable | no-world-readable));
flag name;
level(all | error | info | notice | verbose | warning);
no-remote-trace;
}
update {
automatic {
interval interval;
off;
}
ignore-server-validation;
proxy-profile proxy-profile;
url URL;
}
}
Nível de hierarquia
[edit services]
Descrição
Use esse comando para configurar a política de antivírus baseada em fluxo e o aprendizado de máquina. Após a configuração da política de antivírus, você deve aplicá-la à política de firewall de rede usando o set security policies from-zone from-zone to-zone to-zone policy policy-name then permit application-services anti-virus-policy av-policy
comando.
Opções
policy |
Configure os detalhes da política de antivírus.
-
nome da política — Nome da política de antivírus.
-
ação — Ação tomada quando o arquivo atende ao limiar do veredicto.
-
notificação padrão — Log de notificação quando o arquivo não atende ao limite do veredito.
|
fallback-options |
Define o que fazer quando ocorrem condições de erro ou quando há falta de recursos. As seguintes opções de fallback estão disponíveis: |
-
ação — permitir ou bloquear o arquivo, independentemente de seu nível de ameaça.
-
tamanho de conteúdo inválido — permitir ou bloquear o arquivo quando o tamanho do conteúdo exceder o intervalo suportado
-
sem recursos — permita ou bloqueie o arquivo quando o serviço estiver sem recursos
-
serviço não pronto — permitir ou bloquear o arquivo quando o serviço ainda não estiver pronto
-
notificação — Adicione ou não adicione este evento ao arquivo de log.
|
http-client-notify |
(mensagem | arquivo | redirecionamento de url) Medidas de notificação tomadas para conteúdo com veredicto atendem ao limite. Este comando permite configurar o redirecionamento de URL HTTP para uma notificação personalizada do cliente com base em vírus detectado com a ação do bloco. |
machine-learning-scan |
Configure as opções de digitalização de aprendizado de máquina. |
-
ação — permitir ou bloquear o arquivo, independentemente de seu nível de ameaça.
-
grupos aplicáveis — Grupos que essas configurações de digitalização de aprendizado de máquina aplicam.
-
grupos de aplicação exceto — Grupos que essas configurações de digitalização de aprendizado de máquina não se aplicam.
-
notificação padrão — Log de notificação quando o arquivo não atende ao limite do veredito.
-
notificação — Adicione ou não adicione este evento ao arquivo de log.
|
verdict-threshold |
O limiar de veredicto define o número em que você deseja rotular um arquivo como vírus. Por exemplo, se você definir o limiar de veredicto para 7, então qualquer arquivo com veredicto número de 7 ou maior é considerado vírus. o limiar de veredicto pode ser qualquer número entre 1 e 10, inclusive. |
traceoptions |
Configure opções de rastreamento antivírus. Quando o rastreamento é definido na configuração, as "bandeiras" são definidas para a depuração real que você deseja executar. Esse comando permite rastrear a configuração de antivírus e normalmente é usado para resolução de problemas.
-
nome de grupos aplicáveis — Grupos que essas configurações de opção de rastreamento aplicam.
-
nome com exceção de grupos aplicáveis — Grupos que essas configurações de opção de rastreamento não se aplicam.
-
arquivo — define as características do arquivo de rastreamento. As opções válidas são:
-
trace-file-name — Nome do arquivo para receber a saída da operação de rastreamento. Coloque o nome dentro das cotações. Todos os arquivos são colocados no diretório/var/log. Os valores válidos variam de 1 e 1024 caracteres. O nome não pode incluir espaços, /ou % caracteres. O nome de arquivo padrão é segurança.
-
arquivos — Número máximo de arquivos de rastreamento que podem se acumular. Os valores válidos variam de 2 a 1000. O valor padrão é 3.
-
compatível — Os critérios que você deseja que o sistema use ao registrar informações no arquivo. Você pode inserir uma expressão regular. Caracteres curingas (*) são aceitos.
-
sem legível no mundo — apenas o administrador do sistema pode ler o arquivo de rastreamento.
-
tamanho — Tamanho máximo ao qual o arquivo de rastreamento pode crescer. Assim que o arquivo atinge o tamanho especificado, ele é comprimido e renomeado filename0.gz, o próximo arquivo é nomeado filename1.gz e assim por diante. Os valores válidos variam de 10240 a 1.073.741.824.
-
legível mundialmente — qualquer usuário pode ler o arquivo de rastreamento.
-
bandeira — operação de rastreamento para executar. Para especificar mais de uma operação de rastreamento, inclua várias declarações de bandeira. Você pode incluir as seguintes bandeiras:
-
tudo — rastrear tudo.
-
conteúdo — Trace o conteúdo que o SRX está buffering para o cliente e para a nuvem.
-
daemon — Trace o daemon Juniper Advanced Threat Prevention Cloud (ATP Cloud).
-
http — Trace as operações de protocolo HTTP
-
identificação — Trace a identificação do tipo de arquivo. Exemplos de tipos de arquivos são .exes, .java, .tar etc.
-
imap — Rastrear operações de protocolo IMAP
-
parser — Trace a interface entre o daemon Juniper ATP Cloud e o módulo que analisa o protocolo HTTP e extrai o conteúdo do arquivo.
-
plug-in — Trace o plugin Juniper ATP Cloud para visualizar verificações de sessão, processamento de pacotes e ações tomadas contra um arquivo ou URL.
-
política — Trace a política de segurança juniper ATP Cloud.
-
smb — Rastrear operações de protocolo SMB
-
smtp — Trace SMTP protocol operations
-
nível — Especifique o nível de rastreamento para executar. A opção que você configura permite o rastreamento de eventos nesse nível e todos os níveis mais altos (mais restritivos). Você pode especificar qualquer um dos seguintes níveis:
-
todas — mensagens compatíveis de todos os níveis.
-
erro — condições de erro da correspondência.
-
informações — Combinar mensagens informativas.
-
aviso — Correspondência de mensagens de aviso sobre condições que exigem tratamento especial.
-
verbose — Combinar mensagens verbosas. Este é o menor nível de gravidade (menos restritivo); quando você configura verbose, as mensagens em todos os níveis mais altos são rastreadas. Portanto, o resultado é o mesmo que quando você configura tudo.
-
aviso — Combinar mensagens de aviso.
-
sem rastreamento remoto — desativar o rastreamento remoto.
|
update |
Configure opções de download e instalação de pacotes de antivírus.
-
automático — Download e instalação agendados.
-
intervalo — Agende um intervalo de download automático em minutos. O intervalo é de 5 a 60 minutos.
-
desativar o download e a instalação de antivírus automáticos.
-
validação de servidor ignore — Não verifique o certificado do servidor.
-
perfil de proxy — Configure o perfil de proxy.
-
url — URL HTTP/HTTPS de download de pacotes de antivírus.
|
Nível de privilégio exigido
sistema — Para visualizar essa declaração na configuração.
controle do sistema — para adicionar essa declaração à configuração.
Informações de versão
Declaração introduzida no Junos OS Release 23.4R1.
A opção machine-learning-scan
é introduzida no Junos OS Release 24.2R1.