设备上 Avira 防病毒
阅读本主题,了解如何使用 Avira 防病毒扫描应用程序流量并防止病毒进入您的网络。
您还可以观看 关于 SRX 系列防火墙的 Avira 防病毒解决方案 视频,了解如何在您的安全设备上安装和使用 Avira 防病毒。
Avira 防病毒概述
Junos OS 内容安全与 Avira 的防病毒功能集成,并提供基于文件的完整扫描引擎。这种防病毒保护通过扫描应用层流量来保护您的设备,并阻止受感染的文件、特洛伊木马、蠕虫、间谍软件和其他恶意数据等有害内容。
Avira 防病毒通过访问病毒特征数据库扫描网络流量并识别病毒。Avira 防病毒会丢弃受感染的文件并通知用户。
表 1 列出了 Avira 防病毒的组件和许可证详细信息。
组件 |
详细信息 |
---|---|
病毒模式数据库 |
Avira 防病毒检查病毒签名数据库,以识别并删除签名。 病毒特征数据库可在以下位置使用:
默认情况下,SRX 系列防火墙会下载模式数据库更新。请参阅 配置 Avira 防病毒扫描选项 以计划自动下载选项。 |
Avira 防病毒扫描引擎 |
Avira 防病毒提供的扫描引擎可实时检查文件是否存在已知病毒。您必须在 SRX 系列防火墙上安装并激活 Avira 防病毒扫描引擎。请参阅 示例:配置 Avira 防病毒 ,了解安装和激活 Avira 防病毒扫描引擎的步骤。 Avira 防病毒扫描引擎在扫描病毒检测之前先解压文件。有关更多信息,请参阅 解压层限制。 在以下情况下,SRX 系列防火墙上的 Avira 防病毒扫描引擎不会扫描应用程序流量:
|
许可证详细信息 |
Avira 防病毒扫描引擎是一种获得许可的订阅服务。 使用该许可证,您可以使用基于文件的完整实时 Avira 防病毒扫描功能。防病毒功能使用最新更新的病毒签名数据库。 许可证到期后,您可以继续使用本地存储的防病毒签名,无需任何更新。如果删除本地数据库,将无法运行防病毒扫描。 有关许可证的更多信息,请参阅 SRX 系列许可证。 |
好处
保护您的设备并保护您的网络免受病毒、木马、rootkit 和其他类型的恶意代码的侵害。
由于病毒签名数据库和 Avira 防病毒扫描引擎驻留在设备上本地,因此可提供改进的扫描性能。
另请参阅
示例:配置 Avira 防病毒
在本示例中,您将了解如何在安全设备上配置 Avira 防病毒。本主题详细介绍了使用默认防病毒配置文件和自定义防病毒配置文件来保护您的设备免受受感染的文件、木马、蠕虫、间谍软件和其他恶意数据等有害内容的影响。
要求
开始之前:
验证您是否拥有 Avira 防病毒许可证。有关如何验证设备上的许可证的更多信息,请参阅 了解 SRX 系列防火墙的许可证。
Junos OS 18.4R1 或更高版本的 SRX 系列防火墙。
-
对于 vSRX 虚拟防火墙,最低要求是 4 个 CPU 核心和 4 GB 内存。
我们测试了此示例,使用了 Junos OS 18.4R1 版的 SRX1500 设备。
概述
我们再看一个典型的企业网络最终用户在不知不觉中访问了遭到入侵的网站并下载恶意内容。此操作会导致端点受损。该端点上的有害内容也会对网络中的其他主机构成威胁。防止恶意内容的下载非常重要。
您可以使用具有 Avira 防病毒功能的 SRX 系列防火墙来保护用户免遭病毒攻击并防止病毒在您的系统中传播,Avira 防病毒程序会扫描网络流量中的病毒、特洛伊木马、rootkit 和其他类型的恶意代码,并在检测到恶意内容时立即阻止这些恶意内容。
图 1 显示了有关 SRX 系列防火墙使用的 Avira 防病毒的示例。

在本示例中,您将了解如何在安全设备上配置 Avira 防病毒。您具有以下选项。
要使用默认 Avira 防病毒选项开始,请参阅 使用默认防病毒配置文件开始防病毒扫描。
要根据您的要求自定义防病毒选项,请参阅 配置 Avira 防病毒扫描选项 。
要设置防病毒扫描选项,请参阅 使用自定义配置文件配置 Avira 防病毒扫描 。
配置
您可以启用瞻博网络预先配置的防病毒配置文件。使用默认的防病毒功能配置文件选项时,无需配置附加参数。在此过程中,您可以使用所有协议的默认防病毒配置文件创建内容安全策略,并在允许流量的安全策略中应用内容安全策略。
使用默认防病毒配置文件开始防病毒扫描
逐步过程
要使用默认防病毒配置文件,请完成以下步骤:
-
在安全设备上启用 Avira 防病毒扫描。
user@host#
set security utm default-configuration anti-virus type avira-engine将 Avira 配置为防病毒类型后,重新启动设备,以使新扫描引擎生效。
-
选择 HTTP、FTP、SMTP、POP3 和 IMAP 协议的默认防病毒配置文件。
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
将内容安全策略应用于安全策略。
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
提交配置。
[edit]
user@host#
commit
您还可以观看 关于 SRX 系列防火墙的 Avira 防病毒解决方案 视频,了解如何在您的安全设备上安装和使用 Avira 防病毒。
配置 Avira 防病毒扫描选项
逐步过程
在此过程中,您将执行可选步骤,准备安全设备使用 Avira 防病毒。
-
手动更新病毒签名数据库,指定虚拟服务器的 URL。如果未指定 URL,将提供默认 URL,https://update.juniper-updates.net/avira。默认情况下,您的安全设备会从 https://update.juniper-updates.net/avira 下载模式更新。病毒特征数据库的位置取决于您的 SRX 系列模式。有关详细信息 ,请参阅表 1 。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/这一步从指定的 URL 下载模式和引擎文件。
-
设置定期下载防病毒模式更新的间隔。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880在这一步中,您将默认从每 24 小时更改为每 48 小时一次。默认的防病毒模式更新间隔为 1440 分钟(每 24 小时一次)。
-
模式更新完成后发送电子邮件通知。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(可选)从代理配置文件配置模式更新。
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>如果您的内部网络设备无法直接访问互联网,并且设备只能通过代理服务器访问互联网,请使用此选项。
-
(可选)将本机防病毒配置为 Heavy 模式。
[edit]
user@host# set chassis onbox-av-load-flavor heavy这一步会分配额外的资源来提高性能。
要以光模式使用防病毒扫描,请使用 delete chassis onbox-av-load-flavor heavy 命令。更改模式后重新启动设备。
-
(可选)将操作模式从默认持续交付功能 (CDF) 更改为保持模式。更改为保留模式时,系统会保留所有数据包,直到您获得最终结果。
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode hold有关 CDF 模式和内联点击模式的详细信息,请参阅 转发模式。
使用自定义配置文件配置 Avira 防病毒扫描
您必须完成 表 2 中的步骤,才能使用安全设备上的自定义选项配置 Avira 防病毒。
步 |
细节 |
---|---|
步骤 1:定义自定义对象 |
在此步骤中,您将定义防病毒扫描选项:
或者,您可以使用默认列表 junos-default-bypass-mime。 |
步骤 2:创建防病毒功能配置文件 |
|
步骤 3:创建内容安全策略 |
将步骤 2 中创建的防病毒配置文件关联到 FTP、HTTP、POP3、SMTP 和 IMAP 流量。内容安全策略控制将哪些协议流量发送到防病毒扫描引擎。 |
步骤 4:将内容安全策略应用于安全策略 |
在安全策略中将内容安全策略指定为应用程序服务。内容安全防病毒设置适用于与安全策略规则匹配的流量。 |
请参阅 扫描选项 和 技巧 ,了解可用于防病毒功能的扫描配置参数。
CLI 快速配置
要快速配置示例的此部分,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 CLI 中 [edit]
,然后从配置模式进入 commit
。
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
在 Junos OS 18.2R1 版中,层级 [edit security utm feature-profile]
已弃用。有关更多信息,请参阅 内容安全概述。
逐步过程
要使用 CLI 配置设备上的防病毒功能配置文件:
-
如果尚未启用,请启用 Avira 防病毒扫描。
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engine将 Avira 配置为防病毒类型后,重新启动设备,以使新扫描引擎生效。
-
创建自定义对象。
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
创建防病毒配置文件。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
配置回退选项列表。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit回退选项指定在无法扫描流量时要执行的操作。
-
配置回退阻止操作的通知选项。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
将防病毒模块配置为使用 MIME 旁路列表和例外列表。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
将防病毒模块配置为使用 URL 旁路列表。URL 允许列表仅对 HTTP 流量有效。在此示例中,您将使用之前设置的列表。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
配置内容安全策略,附加防病毒功能配置文件 Avira-AV-Profile。
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
配置安全策略并将内容安全策略
UTM-AV-Policy
作为允许流量的应用程序服务应用。[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
结果
在配置模式下,输入 、 show services
和show security policies
命令,show security utm
以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
完成设备配置后,请从配置模式进入 commit 。
验证
要验证配置是否工作正常,请使用以下步骤:
获取有关当前防病毒状态的信息
目的
行动
在操作模式下,输入 show security utm anti-virus status
命令以查看防病毒状态。
示例输出
命令名称
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
意义
防病毒密钥到期日期 — 许可证密钥到期日期。
更新服务器 — 数据文件更新服务器的 URL。
间隔 — 设备将从更新服务器更新数据文件的时间段(以分钟为单位)。
模式更新状态 — 下次更新数据文件时,以分钟显示。
最后结果 — 上次更新的结果。
防病毒签名版本 — 当前数据文件的版本。
扫描引擎类型 — 当前运行的防病毒引擎类型。
扫描引擎信息 — 扫描引擎的版本。