租户系统的内容安全
内容安全为网络上的 SRX 系列防火墙提供多种安全功能和服务,以简化的方式保护用户免遭安全威胁。内容安全通过使用深度包检测扫描传入数据,保护租户系统免受病毒、恶意软件或恶意附件的侵害,并通过安装增强型 Web 过滤 (EWF) 来阻止对有害网站的访问。
了解租户系统中的内容安全功能
租户系统中的内容安全提供多个安全功能,如反垃圾邮件、防病毒、内容过滤和 Web 过滤,以保护用户免受多种 Internet 威胁的侵害。内容安全的优势在于简化了这些多种安全功能的安装和管理。租户系统管理员配置内容安全功能。为租户系统配置内容安全功能类似于在未为租户系统配置的设备上配置内容安全功能。
作为内容安全解决方案的一部分提供的安全功能包括:
反垃圾邮件过滤 — 电子邮件垃圾邮件由一些不需要的电子邮件组成,通常由商业、恶意或欺诈实体发送。反垃圾邮件功能会检查传输的电子邮件,以识别电子邮件垃圾邮件。默认的反垃圾邮件功能在租户系统管理员处配置,适用于所有租户系统。
内容过滤 — 内容过滤可根据 MIME 类型、文件扩展名、协议命令和嵌入对象类型阻止或允许某些类型的流量。默认内容过滤功能在租户系统管理员处配置,适用于所有租户系统。
Web 过滤 — Web 过滤允许您通过阻止访问不适当的 Web 内容来管理互联网使用情况。默认 Web 过滤功能在租户系统管理员处配置,租户系统继承这些默认 Web 过滤配置。
Sophos 防病毒 — Sophos 防病毒扫描是一种不太占用 CPU 的替代项,可以替代基于文件的完整防病毒功能。Sophos 防病毒是一种云内杀毒解决方案。默认防病毒功能在租户系统管理员处配置,租户系统继承这些默认防病毒配置。
Avira 防病毒 — Avira 防病毒功能配置文件设置包括扫描选项,例如病毒检测类型、允许列表、阻止列表、回退和通知选项。根系统中仅运行一个 Avira 防病毒、Web 过滤、反垃圾邮件过滤或内容过滤引擎。您必须在默认配置中配置 Avira 防病毒、Web 过滤和反垃圾邮件过滤功能类型。它仅由 root 用户配置。所有租户都应使用相同的路由引擎和配置文件类型。
在配置内容安全功能之前,您必须为 Web 过滤、反垃圾邮件和内容过滤功能配置自定义对象。您可以为每个租户系统配置自定义对象。
租户系统管理员在租户系统管理员处配置用于 Web 过滤、内容过滤、防病毒和反垃圾邮件配置文件的预定义内容安全默认策略参数。租户系统继承为租户系统管理员配置的相同防病毒和 Web 过滤功能。防病毒配置文件中和url-whitelist
address-blacklist
address-whitelist
反垃圾邮件配置文件中等mime-whitelist
选项可以分别在以下层级进行配置:
[edit security utm feature-profile anti-virus sophos-engine profile]
[edit security utm feature-profile anti-spam sbl profile]
url-whitelist
选项和url-blacklist
不受 Web 安装配置文件中支持,您可以使用自定义类别选项来实现功能。
示例:为租户系统配置内容安全
此示例说明如何在租户系统中配置内容安全功能防病毒、反垃圾邮件、内容过滤、自定义消息、自定义 URL 类别和 Web 过滤。租户系统管理员负责将内容安全功能分配给租户系统。
要求
此示例使用以下硬件和软件组件:
使用租户系统配置的 SRX 系列防火墙。
Junos OS 19.2R1 及更高版本。
开始之前:
了解租户系统的角色和功能。请参阅租户系统概述。
概述
租户系统管理员为租户系统分配内容安全功能防病毒、反垃圾邮件、内容过滤和 Web 过滤。
此示例说明如何为租户系统配置内容安全功能。
配置
CLI 快速配置
要快速配置此示例,请以主管理员身份登录主逻辑系统,将以下命令复制粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit]
CLI 中,然后从配置模式进入 commit
。
set tenants TSYS1 security utm custom-objects url-pattern cust-list value www.ask.com set tenants TSYS1 security utm custom-objects url-pattern cust-list value www.playboy.com set tenants TSYS1 security utm custom-objects url-pattern cust-list2 value www.baidu.com set tenants TSYS1 security utm custom-objects custom-url-category cust-list value cust-list set tenants TSYS1 security utm custom-objects custom-url-category cust-list2 value cust-list2 set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 default log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list action log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list2 action block set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 fallback-settings default log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Adult_Content action block set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Social_Web_Facebook action log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category cust-list action block set tenants TSYS1 security utm utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1
为租户系统配置内容安全
逐步过程
以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器 。
登录租户系统并进入配置模式。
user@host> configure admin@host#
为租户系统配置自定义对象。
[edit tenants TSYS1 security utm custom-objects] user@host# url-pattern cust-list value www.ask.com user@host# url-pattern cust-list value www.playboy.com user@host# url-pattern cust-list2 value www.baidu.com user@host# custom-url-category cust-list value cust-list user@host# custom-url-category cust-list2 value cust-list2
配置租户系统的功能配置文件
web-filtering
。[edit tenants TSYS1 security utm feature-profile] user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 default log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list action log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list2 action block user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 fallback-settings default log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Adult_Content action block user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Social_Web_Facebook action log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category cust-list action block
-
为租户系统配置内容安全策略。
[edit tenants TSYS1 security utm ] user@host# set tenants TSYS1 security utm utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1
结果
在配置模式下,输入命令以确认
show tenants TSYS1 security utm custom-objects
您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。user@host# show tenants TSYS1 security utm custom-objects url-pattern { cust-list { value [ www.ask.com www.playboy.com ]; } cust-list2 { value www.baidu.com; } } custom-url-category { cust-list { value cust-list; } cust-list2 { value cust-list2; } }
在配置模式下,输入命令以确认
show tenants TSYS1 security utm feature-profile web-filtering
您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。user@host# show tenants TSYS1 security utm feature-profile web-filtering juniper-local { profile my_local1 { default log-and-permit; category { cust-list { action log-and-permit; } cust-list2 { action block; } } fallback-settings { default log-and-permit; } } } juniper-enhanced { profile ewf_my_profile1 { category { Enhanced_Adult_Content { action block; } Enhanced_Social_Web_Facebook { action log-and-permit; } cust-list { action block; } } } }
在配置模式下,输入命令以确认
show tenants TSYS1 security utm
您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。user@host# show tenants TSYS1 security utm utm-policy utmpolicy1 { web-filtering { http-profile ewf_my_profile1; } }
完成设备配置后,请从配置模式进入 commit
。
验证
要确认配置工作正常,请执行以下任务:
验证 Web 过滤配置
目的
验证是否已为租户系统配置 Web 过滤功能。
行动
在操作模式下,输入 show security utm web-filtering statistics tenant TSYS1
命令以查看为租户系统配置的 Web 过滤功能的详细信息。
user@host> show security utm web-filtering statistics tenant TSYS1 UTM web-filtering statistics: Total requests: 19784932 white list hit: 0 Black list hit: 0 No license permit: 0 Queries to server: 19782736 Server reply permit: 18819472 Server reply block: 0
意义
输出显示租户系统的 Web 过滤统计信息。