Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

增强型 Web 过滤

Web 过滤通过使用本地 Websense 服务器或基于 Internet 的 SurfControl 服务器提供 URL 过滤功能。有关详细信息,请参阅以下主题:

增强型 Web 筛选概述

使用 Websense 的增强型 Web 过滤 (EWF) 是一种集成的 URL 过滤解决方案。在设备上启用该解决方案时,它会拦截 HTTP 和 HTTPS 请求,并将 HTTP URL 或 HTTPS 源 IP 发送到 Websense ThreatSeeker Cloud (TSC)。TSC 将 URL 分类为一个或多个预定义的类别,并提供站点信誉信息。TSC 进一步将 URL 类别和站点信誉信息返回给设备。设备根据 TSC 提供的信息确定是否可以允许或阻止请求。

从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,EWF 通过拦截通过 SRX 系列防火墙的 HTTPS 流量来支持 HTTPS 流量。来自设备的安全通道分为客户端和设备之间的一个 SSL 通道以及设备和 HTTPS 服务器之间的另一个 SSL 通道。SSL 转发代理充当两个通道的终端,并将明文流量转发到内容安全。内容安全从 HTTP 请求消息中提取 URL。

您可以将 EWF 解决方案视为基于现有 Surf-Control 解决方案构建的下一代 URL 过滤解决方案。

增强型 Web 筛选支持以下 HTTP 方法:

  • 获取

  • 发布

  • 选项

  • 删除

  • 跟踪

  • 连接

用于增强型 Web 筛选 (EWF) 的用户消息和重定向 URL

从 Junos OS 版本 15.1X49-D110 开始,为命令添加了custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。该custom-message选项具有以下必需属性:

  • 名称:自定义消息的名称;最大长度为 59 字节。

  • 类型:自定义消息的类型: user-messageredirect-url

  • 内容:自定义消息的内容;最大长度为 1024 字节。

将用户消息或重定向 URL 配置为自定义对象,并将自定义对象分配给 EWF 类别。

  • 用户消息指示组织的访问策略已阻止网站访问。要配置用户消息,请在层次结构级别包含 type user-message content message-text 语句 [edit security utm custom-objects custom-message message]

  • 重定向 URL 将阻止或隔离的 URL 重定向到用户定义的 URL。要配置重定向 URL,请在层次结构级别包含 type redirect-url content redirect-url 语句 [edit security utm custom-objects custom-message message]

custom-message 选项具有以下优点:

  • 您可以为每个 EWF 类别配置单独的自定义消息或重定向 URL。

  • custom-message 选项允许您微调邮件以支持您的策略,以了解哪个 URL 被阻止或隔离。

    每个类别仅应用一个 custom-message 配置选项。该 custom-message 配置仅在增强型 Web 筛选 (EWF) 上受支持。因此,仅支持瞻博网络 EWF 引擎类型。

从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。

了解增强的 Web 筛选过程

Web 过滤使您能够管理互联网访问,防止访问不适当的 Web 内容。增强型 Web 筛选 (EWF) 功能按以下方式拦截、扫描 HTTP 或 HTTPS 流量并对其执行操作:

  1. 该设备创建与 Websense ThreatSeeker Cloud (TSC) 的 TCP 套接字连接。

  2. 设备拦截 HTTP 或 HTTPS 连接,并提取 URL、主机名或 IP 地址以执行 Web 过滤。对于 HTTPS 连接,通过 SSL 转发代理支持 EWF。

    从 Junos OS 12.3X48-D25 版和 Junos OS 17.3R1 版开始,通过 SSL 转发代理的增强型 Web 过滤 (EWF) 支持 HTTPS 流量。

  3. 设备会在用户配置的阻止列表或允许列表中查找 URL。

    阻止列表或允许列表操作类型是用户定义的类别,其中始终阻止或允许并选择性地记录所有 URL 或 IP 地址。

    • 如果 URL 在用户配置的阻止列表中,设备将阻止该 URL。

    • 如果相应网址在用户配置的许可列表中,则设备会允许该网址。

  4. 设备检查用户定义的类别,并根据用户指定的类别操作阻止或允许 URL。

  5. 设备在本地缓存或云服务中查找 prefiend 类别。

    • 如果 URL 在 URL 过滤缓存中不可用,设备将以 HTTP 格式将 URL 发送到 TSC,并请求进行分类。设备使用 TSC 可用的连接之一发送请求。

    • TSC 使用分类和信誉评分响应设备。

  6. 设备根据标识的类别执行以下操作:

    • 如果允许该 URL,设备会将 HTTP 请求转发到 HTTP 服务器。

    • 如果 URL 被阻止,设备将向 HTTP 客户端发送拒绝页面,并向 HTTP 服务器发送重置消息以关闭连接

    • 如果 URL 被隔离,设备会向 HTTP 客户端发送包含 set-cookie 的隔离页面。如果客户端决定继续,设备将允许使用 cookie 进行新请求。

    • 如果配置了类别并且类别操作可用,则设备将根据类别操作允许或阻止 URL。

    • 如果未配置类别,设备将根据全局信誉操作允许或阻止 URL。

    • 如果未配置全局信誉,设备将根据 Web 筛选配置文件中配置的默认操作允许或阻止 URL。

    默认情况下,EWF 按阻止列表、允许列表、自定义类别和预定义类别的顺序处理 URL。

增强型 Web 筛选的功能要求

使用增强型 Web 筛选 (EWF) 需要以下各项:

  • License key— 您需要安装新的许可证才能升级到 EWF 解决方案。

    您可以忽略警告消息“需要'wf_key_websense_ewf'许可证”,因为它是由例行 EWF 许可证验证检查生成的。

    许可证密钥到期后,EWF 功能将提供 30 天的宽限期,与其他内容安全功能一致。

    此功能需要许可证。有关许可证管理的一般信息,请参阅 许可指南 。有关详细信息,请参阅 SRX 系列防火墙 的产品介绍,或联系您的瞻博网络客户团队或瞻博网络合作伙伴。

    当 EWF 功能的宽限期过后(或者如果尚未安装该功能),将禁用 Web 筛选,所有 HTTP 请求将绕过 Web 筛选,并且禁用与 TSC 的任何连接。安装有效许可证时,将再次建立与服务器的连接。

  • debug 命令向设备上可用的每个 TCP 连接提供以下信息:

    • 已处理的请求数

    • 待处理请求数

    • 错误数(丢弃或超时的请求)

  • TCP connection between a Web client and a webserver—应用程序标识 (APPID) 模块用于标识 HTTP 连接。EWF 解决方案在设备收到第一个 SYN 数据包后识别 HTTP 连接。如果必须阻止 HTTP 请求,EWF 会将阻止消息从设备发送到 Web 客户端。EWF 进一步向客户端发送 TCP FIN 请求,并向服务器发送 TCP 重置 (RST) 以禁用连接。设备通过流会话发送所有消息。消息遵循整个服务链。

  • HTTP request interception- EWF 拦截设备上的第一个 HTTP 请求,并对 HTTP 1.0 和 HTTP 1.1 中定义的所有方法执行 URL 过滤。设备在等待 TSC 的响应时保留原始请求。如果 HTTP URL 中的第一个数据包已分段,或者设备由于某种原因无法提取 URL,则使用目标 IP 地址进行分类。如果打开 http-reassemble,EWF 可以从片段中恢复整个请求并获取 URL。

    对于 HTTP 1.1 持久连接,EWF 模块将忽略该会话上的后续请求。

    如果设备长时间保留原始请求,则客户端将重新传输请求。URL 过滤代码将检测重新传输的数据包。如果原始 HTTP 请求已被转发,则 EWF 会将重新传输的数据包转发到服务器。但是,如果 EWF 正在处理第一个数据包或进行计算以阻止会话,则解决方案会丢弃重新传输的数据包。计数器跟踪设备接收的重新传输数据包的数量。

    如果 TSC 未及时响应来自设备的分类请求,则会根据超时回退设置阻止或允许原始客户端请求。

  • HTTPS request interception— 从 Junos OS 15.1X49-D40 和 Junos OS 17.3R1 版开始,EWF 拦截通过 SRX 系列防火墙的 HTTPS 流量。来自设备的安全通道分为客户端和设备之间的一个 SSL 通道以及设备和 HTTPS 服务器之间的另一个 SSL 通道。SSL 转发代理充当两个通道的终端,并将明文流量转发到内容安全。内容安全从 HTTP 请求消息中提取 URL。

  • Blocking message- 发送到 Web 客户端的阻止消息可由用户配置,并且具有以下类型:

    • 瞻博网络阻止消息是在设备中定义的可由用户修改的默认消息。默认阻止消息包含请求被阻止的原因和类别名称(如果由于类别而被阻止)。

    • 系统日志消息。

    例如,如果已将“Enhanced_Search_Engines_and_Portals 设置为阻止”操作,并尝试访问 www.example.com,则阻止消息的形式如下: Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED 。但是,被测设备 (DUT) 上的相应系统日志消息为: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/

  • Monitoring the Websense server— URL 过滤模块使用两种方法来确定 TSC 是否处于活动状态:套接字连接和检测信号。EWF 维护到 TSC 的持久 TCP 套接字。如果启用了 TCP,服务器将使用 TCP 确认进行响应。EWF 将应用层 NOOP 保持连接发送到 TSC。如果设备在特定时间段内未收到对连续三次 NOOP 激活的响应,则会确定套接字处于非活动状态。EWF 模块尝试打开与 TSC 的新连接。如果所有套接字都处于非活动状态,则 TSC 被视为非活动状态。因此,将发生错误。将显示并记录错误。后续请求和挂起的请求将根据服务器连接回退设置被阻止或传递,直到再次打开与 TSC 的新连接。

  • HTTP protocol communication with the TSCEWF 使用 HTTP 1.1 协议与 TSC 通信。这可确保持久连接并通过同一连接传输多个 HTTP 请求。单个 HTTP 请求或响应用于客户端或服务器通信。TSC 可以处理排队的请求;为了获得最佳性能,使用了异步请求或响应机制。请求通过 TCP 发送,因此使用 TCP 重新传输来确保请求或响应传递。TCP 还可确保将有效的按顺序、未重新传输的 HTTP 流数据发送到设备上的 HTTP 客户端。

  • Responses- 响应遵循基本的 HTTP 约定。成功的响应包括 20 倍响应代码(通常为 200)。错误响应包括 4xx 或 5xx 代码。4xx 系列中的错误响应指示自定义代码中存在问题。5xx 系列中的错误响应指示服务存在问题。

    错误代码和含义如下:

    • 400 – 错误请求

    • 403 禁止

    • 404 – 未找到

    • 408 – 请求已取消或响应为空

    • 500 – 内部服务器错误

    400 系列中的错误表示请求存在问题。500 系列中的错误表示 TSC 服务存在问题。Websense 会自动收到这些错误的通知并做出相应的响应。

    您可以配置默认回退设置以确定是传递还是阻止请求: set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?

    响应还包含站点分类和站点信誉信息。

  • Categories- 设备上提供类别列表。此列表由类别组成,每个类别都包含一个类别代码、一个名称和一个父 ID。类别也可以由用户定义。每个类别都包含一个 URL 或 IP 地址列表。类别不会动态更新,而是与 Junos OS 版本绑定,因为它们必须编译到 Junos OS 映像中。类别中的任何更新都需要与 Junos OS 发布周期同步。

    从 Junos OS 17.4R1 版开始,您可以下载并动态加载新的 EWF 类别。下载和动态加载新的 EWF 类别不需要软件升级。Websense偶尔会发布新的EWF类别。EWF 根据主机、URL 或 IP 地址将网站分类,并根据类别执行过滤。

    如果类别文件传输在主设备和辅助设备之间失败,则文件传输会导致升级错误,并生成错误日志。

    在新类别文件安装期间,如果更改了类别文件名,则新类别文件将覆盖内部系统中的旧类别文件,并且所有相关的输出信息将替换为新类别名称。

    从 Junos OS 17.4R1 版开始,各个 EWF 类别支持在类别文件中定义的预定义基本过滤器。每个 EWF 类别在基本筛选器中都有一个默认操作,该操作附加到用户配置文件以充当备份筛选器。如果未在用户配置文件中配置类别,则基本筛选器将执行操作。

    基本筛选器是一个对象,其中包含类别文件中定义的所有类别的类别-操作对。基本筛选器是一个结构化对象,是在筛选器名称和类别操作对数组的帮助下定义的。

    下面是具有类别操作对数组的基本筛选器的示例。对于Enhanced_Adult_Material类别,操作为阻止;对于Enhanced_Blog_Posting类别,操作是允许的;等等。

    EWF 最多支持 16 个基本筛选器。Junos OS 17.4R1 版还支持在线升级基本过滤器。

    如果用户配置文件与基本筛选器同名,则 Web 筛选器使用错误的配置文件。

  • Caching- 成功分类的响应将缓存在设备上。不缓存未分类的 URL。缓存的大小可以由用户配置。

  • Safe search (HTTP support only, not HTTPS)- 安全搜索解决方案用于确保嵌入对象(例如从搜索引擎接收的 URL 上的图像)是安全的,并且不会向客户端返回不需要的内容。

    向 TSC 提供 URL 以提供分类信息。如果是搜索 URL,TSC 还会返回安全搜索字符串。例如,安全搜索字符串为 safe=active。此安全搜索字符串将追加到 URL,并打开重定向响应,以使用安全搜索重定向客户端的查询。这可确保不会向客户端返回不安全的内容。如果 TSC 指示需要安全搜索,则可以执行安全搜索重定向。

    例如,客户端向 URL https://www.google.com/search?q=test 发出请求,这是 EWF 配置文件允许的。在数据包模式下,DUT 上的 EWF 将生成 HTTP 302 响应,重定向 URL: https://www.google.com/search?q=test&safe=active。此响应返回到客户端。客户端现在向此 URL 发送安全重定向请求。在流模式下,DUT 上的 EWF 重写 URL 以 https://www.google.com/search?q=test&safe=active 并转发它。

    注意:

    安全搜索重定向仅支持 HTTP。您无法提取 HTTPS 的 URL。因此,无法为 HTTPS 搜索 URL 生成重定向响应。可以使用 CLI 选项 no-safe-search禁用安全搜索重定向。

  • Site reputation— TSC 提供站点信誉信息。根据这些信誉,您可以选择阻止或允许操作。如果 URL 未由允许列表或阻止列表处理,并且不属于用户或预定义类别,则信誉可用于执行 URL 过滤决策。

    从 Junos OS 17.4R1 版开始,信誉基础分数是可配置的。用户可以应用由 Websense ThreatSeeker Cloud (TSC) 提供的全球信誉值。对于非类别 URL,全局信誉值用于执行筛选,

    声誉评分如下:

    • 100-90–站点被认为非常安全。

    • 80-89–站点被认为是中等安全的。

    • 70-79–网站被认为相当安全。

    • 60-69–网站被认为是可疑的。

    • 0-59–网站被认为是有害的。

    设备会根据站点信誉分数维护阻止或允许的 URL 的日志。

  • Profiles- URL 过滤配置文件定义为类别列表,每个配置文件都有一个与之关联的操作类型(允许、日志和许可、阻止、隔离)。如果用户选择不定义自己的配置文件,则会向用户提供预定义的配置文件 junos-wf-enhanced-default

    您还可以根据配置文件中的站点信誉定义操作,以便在传入 URL 不属于配置文件中定义的任何类别时指定操作。如果未配置站点信誉处理信息,则可以定义默认操作。所有在其配置文件中没有定义类别或已定义信誉操作的 URL 都将被阻止、允许、记录和允许或隔离,具体取决于配置文件中明确定义的默认操作的阻止或允许处理。如果未指定默认操作,则将允许使用 URL。对于搜索引擎请求,如果没有显式的用户定义配置,并且 URL 请求没有安全搜索选项,则 EWF 会生成重定向响应并将其发送到客户端。客户端将生成启用了安全搜索选项的新搜索请求。

    URL 过滤配置文件可以包含以下项:

    • 多个用户定义和预定义的类别,每个类别都有一个允许或阻止操作

    • 多个站点信誉处理类别,每个类别都有允许或阻止操作

    • 一个包含允许或阻止操作的默认操作

    搜索顺序为阻止列表、允许列表、用户定义的类别、预定义类别、安全搜索、站点信誉和默认操作。

用于增强 Web 筛选的缓存预加载

从 Junos OS 23.2R1 版开始,缓存将加载评级最高、经常访问的 URL 列表以及系统启动阶段的分类信息。这对于互联网连接速度较慢的用户非常有用,由于远程分类服务,他们在访问 Web 时遇到高延迟。它确保即使发出第一个请求也没有延迟,因为 Web 筛选器策略决策基于缓存中预加载的 URL 类别信息。

默认情况下不启用缓存。确保已启用缓存以使用此功能。要为增强型 Web 过滤 (EWF) 启用缓存,需要以下配置,这些配置在 SRX 系列防火墙中可用。

  • security utm default-configuration web-filtering juniper-enhanced cache timeout

  • security utm default-configuration web-filtering juniper-enhanced cache size

对增强型 Web 过滤的缓存预加载使用以下 CLI 配置语句选项:

表 1:选项
源网址

用于下载备用文件而不是默认的硬编码文件。这不是强制性的。如果未设置硬编码默认值,则使用硬编码默认值。

默认源网址: https://update.juniper-updates.net/EWF-CACHE-PRELOAD/

根据源类型使用以下默认值之一:

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

自动 用于自动设置下载和预加载缓存,无需用户交互。
自动间隔<以小时为单位>

用于计划自动缓存预加载。如果指定了自动选项,则它是必需的。

自动重试<以小时为单位>

用于计划在自动缓存预加载由于某种原因失败时重试。如果指定了自动选项,则它是必需的。

自动馈送类型 <abs-urls-feed 或 server-names-feed>

用于指定供自动下载和预加载功能使用的源类型。如果指定了自动选项,则它是必需的。

注意:

您可以使用以下命令限制缓存中的最大条目数:

set security utm default-configuration web-filtering juniper-enhanced cache size ?

可能的完成:

<size> Juniper enhanced cache size (0..4096 kilobytes)

CLI 提供了增强型 Web 过滤缓存预加载功能的新操作命令。

您可以使用操作命令从远程服务器下载您选择的 URL 源。源 URL 选项可用于下载备用文件而不是默认的硬编码文件。即使使用“源 URL”选项,也需要服务器名称源选项和 abs-urls-feed 选项来指示您指定的包中可用的源类型。

  • request security utm web-filtering cache-preload download abs-urls-feed

  • request security utm web-filtering cache-preload download server-names-feed

  • request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz

  • request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz

注意:

用户指定的包类型 server-names-feed 必须包含 server_names_feed.csvserver_names_feed.ver 文件。

用户指定的包abs-urls-feed must类型包含和abs_urls_feed.csvabs_urls_feed.ver文件。

以下是硬编码链接。程序根据源类型选择链接。

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

使用以下操作命令,使用系统中现有的 URL 源触发缓存预加载。如果已使用下载命令安装了包,则这些命令将加载缓存。使用服务器名称源选项预加载分类的服务器名称。使用 abs-urls-feed 预加载分类的网址 feed。

  • request security utm web-filtering cache-preload load-active-local server-names-feed

  • request security utm web-filtering cache-preload load-active-local abs-urls-feed

使用以下命令从远程服务器下载、安装默认 URL 源,并加载缓存。使用服务器名称源选项下载分类的服务器名称。使用 abs-urls-feed 下载分类的 URL feed。

  • request security utm web-filtering cache-preload load-active server-names-feed

  • request security utm web-filtering cache-preload load-active abs-urls-feed

要检查缓存预加载函数的状态,请使用以下命令:

用于增强型 Web 筛选 (EWF) 的用户消息和重定向 URL

从 Junos OS 版本 15.1X49-D110 开始,为语句添加了custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。该custom-message选项具有以下必需属性:

  • 名称:自定义消息的名称;最大长度为 59 个 ASCII 字符。

  • 类型:自定义消息的类型: user-messageredirect-url

  • 内容:自定义消息的内容;最大长度为 1024 个 ASCII 字符。

将用户消息或重定向 URL 配置为自定义对象,并将自定义对象分配给 EWF 类别。

  • 用户消息指示组织的访问策略已阻止网站访问。要配置用户消息,请在层次结构级别包含 type user-message content message-text 语句 [edit security utm custom-objects custom-message message]

  • 重定向 URL 将阻止或隔离的 URL 重定向到用户定义的 URL。要配置重定向 URL,请在层次结构级别包含 type redirect-url content redirect-url 语句 [edit security utm custom-objects custom-message message]

custom-message 选项具有以下优点:

  • 您可以为每个 EWF 类别配置单独的自定义消息或重定向 URL。

  • custom-message 选项允许您微调邮件以支持您的策略,以了解哪个 URL 被阻止或隔离。

    每个类别仅应用一个 custom-message 配置选项。该 custom-message 配置仅在增强型 Web 筛选 (EWF) 上受支持。因此,仅支持瞻博网络 EWF 引擎类型。

从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。

智能 Web 过滤配置文件选择

从 Junos OS 23.2R1 版开始,JDPI 中的动态应用程序信息用于在完成最终策略匹配之前检索策略信息。在基于最终应用程序匹配的最终策略选择之后,Web 筛选器配置文件将再次更新。

基于动态应用信息检索的内容安全配置文件比应用默认配置文件(以前的方法)更准确。

基于应用的动态策略检测现在是默认行为。在 Web 筛选默认配置层次结构中添加了以下旋钮,以根据需要禁用动态应用配置文件检测功能。

set security utm default-configuration web-filtering disable-dynapp-profile-selection

要将其中一个内容安全策略设为默认策略,引入了以下命令:

set security utm default-policy <pol_name>

您可以使用此命令选择任何内容安全策略作为默认策略。如果在统一的多策略配置方案中配置了默认策略,则使用默认的内容安全 Web 筛选策略。如果未配置,则将 junos-default-utm-policy 用作默认策略。

注意:

默认策略更改仅适用于 Web 过滤,不适用于内容过滤、防病毒或反垃圾邮件。

以下 CLI 命令用于显示 dynapp 配置文件选择的配置:

show security utm web-filtering status

内容安全 Web 过滤状态:

使用以下命令显示策略查找活动的调试计数器值:

show security utm l7-app-policy statistics

新计数器将添加到 Web 筛选统计信息中以进行调试。

表 2:添加到 Web 筛选统计信息的新计数器

与 dynapp 策略匹配的会话数

每当与uf_ng会话关联的策略根据新识别的应用 ID 进行更改时,都会增加。

与默认策略匹配的会话数

当为连接执行的内容安全策略操作基于用户配置的默认策略时增加。当用户配置的默认策略与新动态应用标识的策略相同时,或者当用户配置的默认策略具有有效的内容安全 Web 过滤配置文件且 no 策略与现有防火墙策略匹配时,此计数器会增加。

与最终策略匹配的会话数

在对内容安全策略执行操作且没有任何策略冲突的情况下增加。
注意:

使用 show services application-identification application-system-cache 命令检查 AppID 模块标识的动态应用程序。

预定义类别升级和基本过滤器配置概述

您可以下载并动态加载新的增强型 Web 过滤 (EWF) 类别,而无需升级任何软件。单个 EWF 类别支持类别文件中定义的预定义基本筛选器。

要在不进行任何软件升级的情况下配置预定义的类别升级:

  1. 为内容安全功能配置内容安全自定义对象。设置时间间隔,设置开始时间,输入分类包下载网址:
  2. 配置预定义的基本筛选器。每个 EWF 类别在基本筛选器中都有一个默认操作,该操作附加到用户配置文件以充当备份筛选器。如果未在用户配置文件中配置类别,则基本筛选器将执行操作。您也可以在线升级基本过滤器。

显示安全性 UTM 自定义对象

显示安全性 UTM 功能配置文件 Web 过滤 瞻博网络增强型

示例:配置增强型 Web 筛选

此示例说明如何配置增强型 Web 筛选 (EWF) 以管理网站访问。所有 SRX 系列防火墙都支持此功能。EWF 解决方案拦截 HTTP 和 HTTPS 请求,并将 HTTP URL 或 HTTPS 源 IP 发送到 Websense ThreatSeeker Cloud (TSC)。TSC 将 URL 分类为一个或多个预定义类别,并提供站点信誉信息。TSC 进一步将 URL 类别和站点信誉信息返回给设备。SRX 系列防火墙根据 TSC 提供的信息确定是允许还是阻止请求。

要求

此示例使用以下硬件和软件组件:

  • SRX5600设备

  • Junos OS 版本 12.1X46-D10 或更高版本

在开始之前,您应该熟悉 Web 筛选和增强型 Web 筛选 (EWF)。请参阅 Web 筛选概述了解增强的 Web 筛选过程

概述

Web 过滤用于监视和控制用户如何通过 HTTP 和 HTTPS 访问网站。在此示例中,您将配置要绕过的 URL 或地址的 URL 模式列表(允许列表)。创建 URL 模式列表后,定义自定义对象。定义自定义对象后,将它们应用于功能配置文件以定义每个配置文件上的活动,将功能配置文件应用于内容安全策略,最后将 Web 筛选内容安全策略附加到安全策略。 表 3 显示了有关此示例中使用的 EWF 配置类型、步骤和参数的信息。

表 3:增强型 Web 筛选 (EWF) 配置类型、步骤和参数

配置类型

配置步骤

配置参数

URL pattern and custom objects

配置要绕过的网址或地址的网址模式列表(允许列表)。

创建一个名为 urllist3 的自定义对象,其中包含模式 http://www.example.net 1.2.3.4

  • [http://www.example.net 1.2.3.4]

  • 值网址列表3

  • http://www.untrusted.com

  • http://www.trusted.com

将 urllist3 自定义对象添加到自定义 URL 类别 custurl3。

  • urllistblack

  • urllistwhite

Feature profiles

配置 Web 过滤功能配置文件:

 
  • 将 URL 阻止列表过滤类别设置为 custblacklist,将允许列表过滤类别 custwhitelist设置为 ,并将 Web 过滤引擎的类型设置为 juniper-enhanced。然后设置缓存大小和缓存超时参数。

  • custwhitelist

  • custblacklist

  • juniper-enhanced

  • cache size 500

  • cache timeout 1800

  • 命名 EWF 服务器并输入用于与其通信的端口号。(默认端口为 80。然后创建 EWF 配置文件名称。

  • rp.cloud.threatseeker.com

  • port 80

  • http-profile my_ewfprofile01

  • 从包含的允许列表和阻止列表类别中选择一个类别,或选择您创建的自定义 URL 类别列表以进行筛选。

  • http-reassemble

  • http-persist

  • Action: log-and-permit

  • site-reputation-action:

    • very-safe permit

  • 输入 HTTP 请求被阻止时要发送的自定义消息。最后,输入超时值(以秒为单位)。

  • ewf_my_profile-default block

  • custom-block-message "***access denied ***"

  • fallback-settings:

    • server-connectivity block

    • timeout block

    • too-many-requests block

  • quarantine-custom-message “**The requested webpage is blocked by your organization's access policy**”.

  • quarantine-message type custom-redirect-url

  • quarantine-message url besgas.spglab.example.net

  • ewf_my_profile-default:

    • timeout 10

    • no-safe-search

配置

此示例说明如何配置自定义 URL 模式、自定义对象、功能配置文件和安全策略。

配置增强型 Web 过滤自定义对象和 URL 模式

CLI 快速配置

要快速配置示例的此部分,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改任何必要的详细信息以匹配您的网络配置,将命令复制并粘贴到层次结构级别的 CLI [edit] 中,然后从配置模式进入 commit

从 Junos OS 版本 15.1X49-D110 开始,为 Web 过滤配置文件创建 URL 模式所需的通配符语法中的“* ”匹配所有子域。例如,*.example.net 匹配:

  • http://a.example.net

  • http://example.net

  • a.b.example.net

当自定义类别与预定义类别之一同名时,它不会优先于预定义类别。不要对自定义类别使用与用于预定义类别相同的名称。

分步过程

以下示例要求您在配置层次结构中导航各个级别。有关如何执行此操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在增强型 Web 过滤中配置自定义对象和 URL 模式,请执行以下操作:

  1. 配置要绕过的网址或地址的网址模式列表(允许列表)。创建 URL 模式列表后,创建自定义 URL 类别列表并向其中添加模式列表。通过创建列表名称并向其添加值来配置 URL 模式列表自定义对象,如下所示:

    注意:

    由于您使用 URL 模式列表创建自定义 URL 类别列表,因此必须先配置 URL 模式列表自定义对象,然后再配置自定义 URL 类别列表。

    注意:

    使用 URL 模式通配符的准则如下:使用 \*\.[]\?* 并在所有通配符 URL 前面加上 http://。仅当“*”位于 URL 的开头且后跟“.”时,才能使用它。您只能在 URL 末尾使用“”。

    支持以下通配符语法:http://*example.net,http://www.example.nehttp://www.example.n??。不支持以下通配符语法:*.example.???, http://*example.net, http://?。

  2. 创建一个名为 urllist3 的自定义对象,其中包含模式 http://www.example.net,然后将 urllist3 自定义对象添加到自定义 URL 类别 custurl3。

  3. 创建不受信任和受信任站点的列表。

  4. 使用不受信任和受信任站点的 URL 模式列表配置自定义 URL 类别列表自定义对象。

结果

在配置模式下,输入 show security utm custom-objects 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明进行更正。

如果完成设备配置,请从配置模式输入 commit

配置增强型 Web 过滤功能配置文件

CLI 快速配置

要快速配置示例的此部分,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改任何必要的详细信息以匹配您的网络配置,将命令复制并粘贴到层次结构级别的 CLI [edit] 中,然后从配置模式进入 commit

从 Junos OS 版本 12.3X48-D25 开始,提供了新的 CLI 选项。 http-reassemblehttp-persist 选项将添加到命令中 show security utm feature-profile web-filtering

分步过程

以下示例要求您在配置层次结构中导航各个级别。有关如何执行此操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置 EWF 功能配置文件,请执行以下操作:

  1. 配置 EWF 引擎并设置缓存大小和缓存超时参数。

  2. 设置用于与服务器通信的服务器名称或 IP 地址以及端口号。系统中的默认主机值为 rp.cloud.threatseeker.com。

  3. http-reassemble设置语句以重组所请求的数据包,将http-persist语句设置为检查同一会话中的每个 HTTP 请求数据包。如果未针对明文 HTTP 流量配置语句http-reassemble,则 EWF 不会重组分段的 HTTP 请求,以避免在基于数据包的检查中完成解析。如果未为明文 HTTP 流量配置语句http-persist,则 EWF 不会检查同一会话中的每个 HTTP 请求数据包。

  4. 如果未找到类别匹配项,则根据为 URL 返回的站点信誉指定要执行的操作。

  5. 当没有其他显式配置的操作匹配时,为配置文件指定默认操作。

  6. 为此配置文件配置回退设置(阻止或日志和允许)。

  7. 输入超时值(以秒为单位)。达到此限制时,将应用回退设置。此示例将超时值设置为 10。您也可以禁用安全搜索功能。默认情况下,搜索请求附加了安全搜索字符串,并发送重定向响应以确保所有搜索请求都是安全或严格的。

    注意:

    SRX210、SRX220、SRX240、SRX300、SRX320、SRX345、SRX380、SRX550、SRX1500、SRX4100 和 SRX4200 的超时值范围为 0 到 1800 秒,默认值为 15 秒。SRX3400 和 SRX3600 的超时值范围为 1 到 120 秒,默认值为 3 秒。

  8. 为 Web 过滤 HTTP 协议配置内容安全策略 mypolicy ,与内容安全策略相关联 ewf_my_profile ,并将此策略附加到安全配置文件以实施它。

  9. 将内容安全策略 mypolicy 附加到安全策略 1

结果

在配置模式下,输入 show security utm feature-profile 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明进行更正。

如果完成设备配置,请从配置模式输入 commit

将 Web 过滤内容安全策略附加到安全策略

CLI 快速配置

要快速配置示例的此部分,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改任何必要的详细信息以匹配您的网络配置,将命令复制并粘贴到层次结构级别的 CLI [edit] 中,然后从配置模式进入 commit

分步过程

以下示例要求您在配置层次结构中导航各个级别。有关如何执行此操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要将内容安全策略附加到安全策略,请执行以下操作:

  1. 创建安全策略sec_policy。

  2. 指定秒策略的匹配条件。

  3. 将内容安全策略 mypolicy 附加到安全策略sec_policy。

结果

在配置模式下,输入 show security policies 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明以进行更正。

完成设备配置后,从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

验证 Web 筛选服务器的状态

目的

验证 Web 筛选服务器状态。

行动

在操作模式下,从 show security utm web-filtering status 配置顶部输入命令。

意义

命令输出显示 Web 筛选服务器连接已启动。

验证 Web 筛选统计信息是否已增加

目的

验证 Web 过滤统计信息的增加。初始计数器值为 0;如果存在 HTTP 请求 URL 命中,则 Web 过滤统计信息会增加。

行动

在操作模式下,从 show security utm web-filtering statistics 配置顶部输入命令。

意义

输出显示连接的 Web 筛选统计信息,包括允许列表和阻止列表命中以及自定义类别命中。如果存在 HTTP 请求 URL 命中,则 Web 筛选统计信息会比之前的值增加。

验证 Web 过滤内容安全策略是否已附加到安全策略

目的

验证 Web 过滤内容安全策略 mypolicy 是否已附加到安全策略sec_policy。

行动

在操作模式下,输入 show security policy 命令。

意义

输出显示设备上配置的所有安全策略的摘要。如果指定了特定策略,则会显示特定于该策略的信息。如果启用了内容安全性,则 mypolicy 将附加到sec_policy。

了解增强型 Web 筛选的隔离操作

内容安全增强型 Web 过滤支持 HTTP/HTTPS 请求的阻止、记录和允许以及允许操作。除此之外,内容安全增强型 Web 筛选现在还支持隔离操作,该操作根据用户对邮件的响应允许或拒绝对被阻止站点的访问。

以下顺序说明隔离操作如何拦截、重定向和处理 HTTP 或 HTTPs 请求:

  • HTTP 客户端请求 URL 访问。

  • 设备拦截 HTTP 请求,并将提取的 URL 发送到 Websense Thread Seeker Cloud (TSC)。

  • TSC 将 URL 类别和站点信誉信息返回到设备。

  • 如果为类别配置的操作是隔离,设备将记录隔离操作并向 HTTP 客户端发送重定向响应。

  • URL 将发送到 HTTP 服务器进行重定向。

  • 设备会显示一条警告消息,指出根据组织的安全策略阻止对 URL 的访问,并提示用户做出响应。

  • 如果用户响应为“否”,则会话终止。如果用户的回答为“是”,则允许用户访问站点,并将记录此类访问并报告给管理员。

注意:

隔离操作仅支持内容安全增强型 Web 过滤或瞻博网络增强型 Web 过滤。

Quarantine Message

发送到 HTTP 客户端的隔离消息是用户可配置的,并且具有以下类型:

  • 默认消息

    当用户尝试访问隔离的网站时,将显示默认隔离消息,其中包含以下信息:

    • 网址名称

    • 隔离原因

    • 类别(如果可用)

    • 站点信誉(如果可用)

    例如,如果已将“Enhanced_Search_Engines_and_Portals”操作设置为隔离,并尝试访问 www.search.example.com,则隔离消息如下所示:

    ***The requested webpage is blocked by your organization's access policy***.

  • 系统日志消息。

    当用户访问已被隔离并标记为阻止或允许的网页时,系统将记录系统日志消息。

    被测设备上的相应系统日志消息为:

    Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/

    从 Junos OS 12.1X47-D40 和 Junos OS 17.3R1 版开始,结构化日志字段已更改。内容安全 Web 筛选器日志WEBFILTER_URL_BLOCKED、WEBFILTER_URL_REDIRECTED和WEBFILTER_URL_PERMITTED中的结构化日志字段更改如下所示:

    • name -> category

    • error-message -> reason

    • profile-name -> profile

    • object-name -> url

    • pathname -> obj

用于增强型 Web 筛选 (EWF) 的用户消息和重定向 URL

从 Junos OS 版本 15.1X49-D110 开始,为语句添加了custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。该custom-message选项具有以下必需属性:

  • 名称:自定义消息的名称;最大长度为 59 个 ASCII 字符。

  • 类型:自定义消息的类型: user-messageredirect-url

  • 内容:自定义消息的内容;最大长度为 1024 个 ASCII 字符。

将用户消息或重定向 URL 配置为自定义对象,并将自定义对象分配给 EWF 类别。

  • 用户消息指示组织的访问策略已阻止网站访问。要配置用户消息,请在层次结构级别包含 type user-message content message-text 语句 [edit security utm custom-objects custom-message message]

  • 重定向 URL 将阻止或隔离的 URL 重定向到用户定义的 URL。要配置重定向 URL,请在层次结构级别包含 type redirect-url content redirect-url 语句 [edit security utm custom-objects custom-message message]

custom-message 选项具有以下优点:

  • 您可以为每个 EWF 类别配置单独的自定义消息或重定向 URL。

  • 通过该 custom-message 选项,您可以微调邮件以支持您的策略,以了解哪个 URL 被阻止或隔离。

  • 每个类别仅应用一个自定义消息配置选项。自定义消息配置仅在增强型 Web 筛选 (EWF) 上受支持。因此,仅支持瞻博网络 EWF 引擎类型。

从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。

示例:为增强型 Web 过滤配置站点信誉操作

此示例说明如何为分类和未分类 URL 配置网站信誉操作。

要求

在开始之前,您应该熟悉 Web 筛选和增强型 Web 筛选。请参阅 Web 筛选概述了解增强的 Web 筛选过程

概述

在此示例中,您将使用站点信誉操作根据定义的类别配置 Web 筛选配置文件到 URL。将 URL 允许列表过滤类别 url-cat-white 设置为 ,将 Web 过滤引擎 juniper-enhanced的类型设置为 。然后,将 Web 过滤的缓存大小参数和缓存超时参数设置为 1。

然后,创建 juniper-enhanced 一个名为配置文件 ewf-test-profile的配置文件,将 URL 允许列表类别 cust-cat-quarantine设置为 ,并将信誉操作设置为隔离。

输入要在隔离 HTTP 请求时发送的自定义消息。在此示例中,发送以下消息: The requested webpage is blocked by your organization's access policy

您可以屏蔽“Enhanced_News_and_Media”类别中的网址,并允许“Enhanced_Education”类别中的网址。然后隔离Enhanced_Streaming_Media类别中的 URL,并将设备配置为发送以下消息: The requested webpage is blocked by your organization's access policy

在此示例中,您将默认操作设置为允许。为此配置文件选择回退设置(阻止或日志和允许),以防每个配置的类别中发生错误。最后,将回退设置设置为阻止。

配置

配置站点信誉操作

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改与您的网络配置匹配所需的任何详细信息,将命令复制并粘贴到层次结构级别的 CLI [edit] 中,然后从配置模式进入 commit

分步过程

以下示例要求您在配置层次结构中导航各个级别。有关如何执行此操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置站点信誉操作,请执行以下操作:

  1. 指定增强型 Web 筛选引擎,并设置缓存大小参数。

  2. 配置基本信誉分数。

    注意:

    必须订购基本信誉值。

  3. 设置缓存超时参数。

  4. 创建配置文件名称,然后从允许列表类别中选择一个类别。

  5. 创建配置文件名称,然后从允许列表类别中选择一个类别。

  6. 输入隔离 HTTP 请求时要发送的警告消息。

  7. 当没有其他显式配置的操作(阻止列表、允许列表、自定义类别、预定义类别或站点信誉)匹配时,为配置文件选择默认操作(允许、记录和允许、阻止或隔离)。

  8. 为此配置文件选择回退设置(阻止或日志和允许)。

结果

在配置模式下,输入 show security utm 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证内容安全服务的状态

目的

验证内容安全服务状态。

行动

在操作模式下,输入 show security utm status 命令。

示例输出
命令名称

验证内容安全会话的状态

目的

验证内容安全会话状态。

行动

在操作模式下,输入 show security utm session 命令。

示例输出
命令名称

验证内容安全 Web 过滤的状态

目的

验证内容安全 Web 过滤状态。

行动

在操作模式下,输入 show security utm web-filtering status 命令。

示例输出
命令名称

验证内容安全 Web 过滤的统计信息

目的

验证连接的 Web 筛选统计信息,包括允许列表和阻止列表命中以及自定义类别命中。

行动

在操作模式下,输入 show security utm web-filtering statistics 命令。

示例输出
命令名称

使用日志文件验证 URL 状态

目的

使用日志文件验证阻止和允许的 URL 状态。

行动

要查看阻止和允许的 URL,请使用流模式将内容安全日志发送到系统日志服务器。有关更多信息,请参阅: 配置异机二进制安全日志文件

在操作模式下,输入 show log messages | match RT_UTM 命令。

示例输出
命令名称

内容安全的 TAP 模式支持概述

在 TAP 模式下,SRX 系列防火墙将连接到交换机的镜像端口,该端口提供遍历交换机的流量副本。TAP 模式下的 SRX 系列防火墙处理来自 TAP 接口的传入流量并生成安全日志,以显示有关检测到的威胁、应用程序使用情况和用户详细信息的信息。

从 Junos OS 19.1R1 版开始,您可以在内容安全模块上启用 TAP 模式。在内容安全模块上启用 TAP 模式时,SRX 系列防火墙将检查与已启用的内容安全服务匹配的一个或多个防火墙策略匹配的传入和传出流量。TAP 模式无法阻止流量,但会生成安全日志、报告和统计信息,以显示检测到的威胁数量、应用程序使用情况和用户详细信息。如果某些数据包在 TAP 接口中丢失,内容安全性将终止连接,并且 TAP 模式不会为此连接生成任何安全日志、报告和统计信息。内容安全配置与非 TAP 模式相同。

在 SRX 系列防火墙上配置的内容安全功能将继续工作并从服务器交换信息。要在 TAP 模式下配置 SRX 系列防火墙时使用内容安全功能,必须配置 DNS 服务器以解析云服务器的 IP 地址。

要使用 TAP 模式,SRX 系列防火墙将连接到交换机的镜像端口,该端口提供遍历交换机的流量副本。SRX 系列防火墙处理来自 TAP 接口的传入流量并生成安全日志信息,以显示有关检测到的威胁、应用程序使用情况和用户详细信息的信息。

在 TAP 模式下运行时,SRX 系列防火墙将执行以下操作:

  • 镜像 HTTP 流量的增强型 Web 筛选 (EWF)。

  • Sophos 防病毒 (SAV),用于镜像 HTTP/FTP/SMTP/POP3/IMAP 流量。

  • 镜像 SMTP 通信的反垃圾邮件 (AS)。

更改历史记录表

功能支持由您使用的平台和版本决定。使用 功能资源管理器 确定您的平台是否支持某个功能。

释放
描述
17.4R1
从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。
17.4R1
从 Junos OS 17.4R1 版开始,您可以下载并动态加载新的 EWF 类别。下载和动态加载新的 EWF 类别不需要软件升级。Websense偶尔会发布新的EWF类别。EWF 根据主机、URL 或 IP 地址将网站分类,并根据类别执行过滤。
17.4R1
从 Junos OS 17.4R1 版开始,各个 EWF 类别支持在类别文件中定义的预定义基本过滤器。每个 EWF 类别在基本筛选器中都有一个默认操作,该操作附加到用户配置文件以充当备份筛选器。如果未在用户配置文件中配置类别,则基本筛选器将执行操作。
17.4R1
从 Junos OS 17.4R1 版开始,信誉基础分数是可配置的。用户可以应用由 Websense ThreatSeeker Cloud (TSC) 提供的全球信誉值。对于非类别 URL,全局信誉值用于执行筛选,
17.4R1
从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。
17.4R1
从 Junos OS 17.4R1 版开始,本地和 Websense 重定向配置文件支持自定义类别配置。
15.1X49-D40
从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,EWF 通过拦截通过 SRX 系列防火墙的 HTTPS 流量来支持 HTTPS 流量。
15.1X49-D40
从 Junos OS 15.1X49-D40 和 Junos OS 17.3R1 版开始,EWF 拦截通过 SRX 系列防火墙的 HTTPS 流量。来自设备的安全通道分为客户端和设备之间的一个 SSL 通道以及设备和 HTTPS 服务器之间的另一个 SSL 通道。SSL 转发代理充当两个通道的终端,并将明文流量转发到内容安全。内容安全从 HTTP 请求消息中提取 URL。
15.1X49-D110
从 Junos OS 版本 15.1X49-D110 开始,为命令添加了 custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。
15.1X49-D110
从 Junos OS 版本 15.1X49-D110 开始,为语句添加了 custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。
15.1X49-D110
从 Junos OS 版本 15.1X49-D110 开始,为 Web 过滤配置文件创建 URL 模式所需的通配符语法中的“ * ”匹配所有子域。
15.1X49-D110
从 Junos OS 版本 15.1X49-D110 开始,为语句添加了 custom-objects一个新选项 custom-message,使您能够配置用户消息和重定向 URL,以便在阻止或隔离每个 EWF 类别的 URL 时通知用户。
12.3X48-D25
从 Junos OS 12.3X48-D25 版和 Junos OS 17.3R1 版开始,通过 SSL 转发代理的增强型 Web 过滤 (EWF) 支持 HTTPS 流量。
12.1X47-D40
从 Junos OS 12.1X47-D40 和 Junos OS 17.3R1 版开始,结构化日志字段已更改。