租户系统的内容安全性
内容安全性为网络上的安全设备提供多种安全功能和服务,以简化的方式保护用户免受安全威胁。内容安全性通过使用深度包检测扫描传入数据来保护租户系统免受病毒、恶意软件或恶意附件的侵害,并通过安装增强型 Web 过滤 (EWF) 来防止对有害网站的访问。
了解租户系统中的内容安全性功能
租户系统中的内容安全性提供了多种安全功能,例如反垃圾邮件、防病毒、内容过滤和 Web 过滤,以保护用户免受多个 Internet 威胁的侵害。内容安全性的优势在于简化了这多种安全功能的安装和管理。租户系统管理员配置内容安全性功能。为租户系统配置内容安全性功能类似于在未为租户系统配置的设备上配置内容安全性功能。
作为内容安全性解决方案的一部分提供的安全功能包括:
反垃圾邮件过滤 — 垃圾邮件包含有害电子邮件,通常由商业、恶意或欺诈实体发送。反垃圾邮件功能检查传输的电子邮件以识别垃圾邮件。默认反垃圾邮件功能在租户系统管理员处配置,适用于所有租户系统。
内容过滤 — 内容过滤根据 MIME 类型、文件扩展名、协议命令和嵌入对象类型阻止或允许某些类型的流量。默认内容过滤功能由租户系统管理员配置,适用于所有租户系统。
Web 过滤 — Web 过滤允许您通过阻止访问不当 Web 内容来管理 Internet 使用情况。默认 Web 过滤功能在租户系统管理员处配置,租户系统继承这些默认 Web 过滤配置。
Sophos Antivirus — Sophos Antivirus 扫描是作为基于文件的完整防病毒功能的 CPU 密集度较低的替代方案提供的。Sophos Antivirus 是一种云防病毒解决方案。默认防病毒功能在租户系统管理员处配置,租户系统继承这些默认防病毒配置。
Avira Antivirus —Avira Antivirus 功能配置文件设置包括扫描选项,例如病毒检测类型、允许列表、阻止列表、回退和通知选项。根系统中仅运行一个 Avira 防病毒软件、Web 过滤、反垃圾邮件过滤或内容过滤引擎。您必须在默认配置中配置 Avira 防病毒、Web 过滤和反垃圾邮件过滤功能类型。它仅由 root 用户配置。所有租户都应使用相同的路由引擎和配置文件类型。
在配置内容安全性功能之前,必须为 Web 过滤、反垃圾邮件和内容过滤功能配置自定义对象。您可以为每个租户系统配置自定义对象。
用于 Web 过滤、内容过滤、防病毒和反垃圾邮件配置文件的预定义内容安全性默认策略参数在租户系统管理员处配置。租户系统继承为租户系统管理员配置的相同防病毒和 Web 过滤功能。防病毒配置文件address-blacklist中的 和 反垃圾邮件配置文件中的 和 address-whitelist url-whitelist 等选项mime-whitelist可以分别在以下层次结构级别配置:
[edit security utm feature-profile anti-virus sophos-engine profile][edit security utm feature-profile anti-spam sbl profile]
这些选项url-whitelisturl-blacklist在 Web fiterling 配置文件中不受支持,您可以使用自定义类别选项来实现该功能。
示例:为租户系统配置内容安全性
此示例演示如何在租户系统中配置内容安全性功能防病毒、反垃圾邮件、内容筛选、自定义邮件、自定义 URL 类别和 Web 过滤。租户系统管理员负责将内容安全性功能分配给租户系统。
要求
此示例使用以下硬件和软件组件:
使用租户系统配置的 SRX 系列防火墙。
Junos OS 19.2R1 及更高版本。
开始之前:
了解租户系统的角色和功能。请参阅租户系统概述。
概述
租户系统管理员为租户系统分配内容安全性功能防病毒、反垃圾邮件、内容过滤和 Web 过滤。
此示例说明如何为租户系统配置内容安全性功能。
配置
CLI 快速配置
要快速配置此示例,请以主管理员身份登录到主逻辑系统,复制以下命令,将其粘贴到文本文件中,移除所有换行符,更改任何必要的详细信息以匹配您的网络配置,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit
set tenants TSYS1 security utm custom-objects url-pattern cust-list value www.ask.com set tenants TSYS1 security utm custom-objects url-pattern cust-list value www.playboy.com set tenants TSYS1 security utm custom-objects url-pattern cust-list2 value www.baidu.com set tenants TSYS1 security utm custom-objects custom-url-category cust-list value cust-list set tenants TSYS1 security utm custom-objects custom-url-category cust-list2 value cust-list2 set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 default log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list action log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list2 action block set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 fallback-settings default log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Adult_Content action block set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Social_Web_Facebook action log-and-permit set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category cust-list action block set tenants TSYS1 security utm utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1
为租户系统配置内容安全性
分步程序
下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅《Junos OS CLI 用户指南》中的在 配置模式下使用CLI编辑器 。
登录租户系统并进入配置模式。
user@host> configure admin@host#
为租户系统配置自定义对象。
[edit tenants TSYS1 security utm custom-objects] user@host# url-pattern cust-list value www.ask.com user@host# url-pattern cust-list value www.playboy.com user@host# url-pattern cust-list2 value www.baidu.com user@host# custom-url-category cust-list value cust-list user@host# custom-url-category cust-list2 value cust-list2
为租户系统配置功能配置文件
web-filtering。[edit tenants TSYS1 security utm feature-profile] user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 default log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list action log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 category cust-list2 action block user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-local profile my_local1 fallback-settings default log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Adult_Content action block user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Social_Web_Facebook action log-and-permit user@host# set tenants TSYS1 security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category cust-list action block
-
为租户系统配置内容安全性策略。
[edit tenants TSYS1 security utm ] user@host# set tenants TSYS1 security utm utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1
结果
在配置模式下,输入
show tenants TSYS1 security utm custom-objects命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。user@host# show tenants TSYS1 security utm custom-objects url-pattern { cust-list { value [ www.ask.com www.playboy.com ]; } cust-list2 { value www.baidu.com; } } custom-url-category { cust-list { value cust-list; } cust-list2 { value cust-list2; } }在配置模式下,输入
show tenants TSYS1 security utm feature-profile web-filtering命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。user@host# show tenants TSYS1 security utm feature-profile web-filtering juniper-local { profile my_local1 { default log-and-permit; category { cust-list { action log-and-permit; } cust-list2 { action block; } } fallback-settings { default log-and-permit; } } } juniper-enhanced { profile ewf_my_profile1 { category { Enhanced_Adult_Content { action block; } Enhanced_Social_Web_Facebook { action log-and-permit; } cust-list { action block; } } } }
在配置模式下,输入
show tenants TSYS1 security utm命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。user@host# show tenants TSYS1 security utm utm-policy utmpolicy1 { web-filtering { http-profile ewf_my_profile1; } }
如果完成设备配置,请从配置模式进入。commit
验证
要确认配置工作正常,请执行以下任务:
验证 Web 过滤配置
目的
验证是否已为租户系统配置 Web 过滤功能。
行动
在作模式下,输入命令 show security utm web-filtering statistics tenant TSYS1 以查看为租户系统配置的 Web 过滤功能的详细信息。
user@host> show security utm web-filtering statistics tenant TSYS1
UTM web-filtering statistics:
Total requests: 19784932
white list hit: 0
Black list hit: 0
No license permit: 0
Queries to server: 19782736
Server reply permit: 18819472
Server reply block: 0
意义
输出显示租户系统的 Web 过滤统计信息。