使用 J-Web UTM 防病毒软件防止病毒攻击
总结 了解统一威胁管理防病毒保护以及如何使用 J-Web 配置 UTM 防病毒以防止 SRX 系列设备上的病毒攻击。SRX 系列设备上的 UTM 防病毒功能可扫描网络流量,保护您的网络免受病毒攻击并防止病毒传播。
UTM 防病毒概述
在当今世界,网络安全威胁不断发展并变得越来越复杂,保护您的网络免受病毒攻击至关重要。病毒、蠕虫和恶意软件执行不需要的恶意行为,例如损坏或删除文件、入侵个人数据、影响系统性能、重新格式化硬盘或使用您的计算机将病毒传播到其他计算机。UTM防病毒软件就像抵御此类安全威胁的第一道防线,可防止病毒传播到您的网络中。它可以保护您的网络免受病毒攻击、不需要的计算机恶意软件、间谍软件、rootkit、蠕虫、网络钓鱼攻击、垃圾邮件攻击、特洛伊木马等的侵害。
您必须始终确保防病毒软件和病毒码数据库是最新的。
瞻博网络提供以下 UTM 防病毒解决方案:
-
设备上的防病毒保护
设备上的防病毒软件是一种现成的解决方案。设备上的防病毒扫描引擎通过访问本地存储在设备上的病毒码数据库来扫描数据。它提供完整的基于文件的防病毒扫描功能,可通过单独许可的订阅服务获得。
注意:-
从 Junos OS 版本 15.1X49-D10 开始,不支持设备上的 Express 或卡巴斯基扫描引擎;但是,它仍然适用于 Junos OS 12.3X48 版。
-
从 Junos OS 18.4R1 版开始,SRX 系列设备支持 Avira 设备上的防病毒扫描引擎。
-
SRX300、SRX320、SRX340、SRX345、SRX380 和 SRX550 HM 设备不支持 Avira 设备上的防病毒扫描引擎。
-
-
Sophos 防病毒保护
Sophos 防病毒是一种云端防病毒解决方案。病毒码和恶意软件数据库位于由 Sophos(Sophos 可扩展列表)服务器维护的外部服务器上。Sophos 防病毒扫描程序还使用本地内部缓存来维护来自外部列表服务器的查询响应。我们提供 Sophos 防病毒扫描作为完整基于文件的防病毒功能的 CPU 密集度较低的替代方案。
UTM 防病毒软件的优势
-
设备上的防病毒解决方案:
-
在本地扫描应用程序流量而不连接到服务器,以查询应用程序流量是否有病毒。
-
最大限度地减少处理延迟,因为模式数据库是本地存储的,并且扫描引擎位于设备上。
-
-
Sophos 防病毒解决方案:
-
避免在瞻博网络设备上下载和维护大型病毒码数据库,因为病毒码和恶意软件数据库位于 Sophos 维护的外部服务器上。
-
提高了查找性能,因为 Sophos 防病毒扫描程序使用本地内部缓存来维护来自外部列表服务器的查询响应。
-
通过使用统一资源标识符 (URI) 检查功能,有效防止恶意内容到达端点客户端或服务器。
-
防病毒工作流程
范围
瞻博网络 Web (J-Web) 设备管理器支持 SRX 系列设备上的 UTM 防病毒解决方案。在此示例中,您将使用 Sophos 防病毒保护执行以下操作:
-
扫描从服务器 (10.102.70.89) 到计算机的 HTTP 和 FTP 流量是否存在病毒攻击。
-
定义在扫描流量时发现病毒时显示的自定义消息 “发现病毒! ”。
-
创建跳过 AV 扫描的允许列表 URL (http://10.102.70.89)。
注意:假设您必须能够路由到示例 URL。
开始之前
-
安装有效的 Sophos 防病毒许可证和应用程序识别功能许可证。请参阅《 安装和升级指南》、《 许可管理指南》和 《许可用户指南》。
-
安装应用程序签名包以进行应用程序标识。请参阅安全 设备应用程序安全用户指南。
-
确保此示例中使用的 SRX 系列设备运行 Junos OS 20.4R1 版。
拓扑
此示例中使用的拓扑包括连接到支持 UTM 的 SRX 系列设备的 PC(可以访问互联网)和服务器。您将使用 J-Web 通过这个简单的设置扫描发送到服务器的 HTTP 和 FTP 请求。然后,您将使用 Sophos 防病毒保护来防止从服务器到您的 PC 的病毒攻击。

视频
观看以下视频,了解如何使用 J-Web 配置 UTM 防病毒。
先睹为快 – J-Web UTM 防病毒配置步骤

步 |
行动 |
---|---|
步骤 1 |
在默认配置中配置 Sophos 引擎。 在这里,您首先将默认引擎定义为默认配置中的 Sophos。 |
步骤 2 |
配置防病毒自定义对象。 在这里,您可以定义防病毒扫描将绕过的 URL 或地址的 URL 模式列表(允许列表)。创建 URL 模式列表后,您将创建自定义 URL 类别列表并将模式列表添加到其中。 |
步骤 3 |
使用 Sophos 引擎配置防病毒功能配置文件。 默认配置后,您可以在防病毒配置文件中定义将用于病毒扫描的参数。
注意:
在创建防病毒配置文件之前,必须配置 DNS 服务器。若要配置 DNS 服务器,请转到 “设备管理 ”>“ 基本设置 ”>“ 系统标识 ”> DNS 服务器。 |
步骤 4 |
为 Sophos 防病毒创建 UTM 策略,并将防病毒配置文件应用于 UTM 策略。 在这里,您使用 UTM 策略将一组协议(例如 HTTP)绑定到 Sophos UTM 功能配置文件。您也可以通过创建不同的配置文件或向配置文件添加其他协议(如 imap-profile、pop3-profile 和 smtp-profile)来扫描其他协议。 |
步骤 5 |
为 Sophos 防病毒软件创建安全策略,并将 UTM 策略分配给该安全策略。 在这里,您可以使用安全防火墙和防病毒配置文件设置扫描从信任区域(信任)到不信任区域(Internet)的流量。 |
步骤 6 |
从允许列表 URL (http://10.102.70.89) 访问 URL,然后尝试下载 10.102.70.89 服务器上提供的测试病毒文件 (eicar.txt)。 |
步骤 1:更新防病毒的默认配置
您在此处:UTM >安全服务>默认配置。
在此步骤中,您将 Sophos 引擎设置为默认引擎类型。
要更新默认防病毒配置文件,请执行以下操作:
步骤 2:配置防病毒自定义对象
步骤 2a:配置要绕过的 URL 模式列表
在此步骤中,您将定义防病毒扫描将绕过的 URL 或地址的 URL 模式列表(安全列表)。
您在此处(在 J-Web UI 中):UTM >安全服务>自定义对象。
要配置 URL 的安全列表,请执行以下操作:
干得好!以下是配置的结果:


步骤 2b:对要允许的 URL 进行分类
现在,您需要将创建的 URL 模式分配给 URL 类别列表。类别列表定义映射的操作。例如,应允许使用 安全列表 类别。
您在此处: 安全服务 > UTM > 自定义对象。
要对网址进行分类:
步骤 3:创建防病毒配置文件
你在这里: 安全服务 > UTM > 防病毒配置文件。
在此步骤中,您将创建新的 UTM 防病毒配置文件,将创建的 URL 对象(模式和类别)引用到配置文件,并指定通知详细信息。
要创建新的防病毒配置文件,请执行以下操作:
步骤 4:将防病毒配置文件应用于 UTM 策略
创建防病毒功能配置文件后,为防病毒扫描协议配置 UTM 策略,并将此策略附加到 在步骤 3:创建防病毒配置文件中创建的防病毒配置文件。在此示例中,您将扫描 HTTP 和 FTP 流量以查找病毒。
你在这里: 安全服务 > UTM > UTM 策略。
要创建 UTM 策略,请执行以下操作:
步骤 5:将 UTM 策略分配给安全防火墙策略
在此步骤中,您将创建一个防火墙安全策略,该策略将导致 Sophos 防病毒软件使用功能配置文件设置扫描从信任区域(信任)传递到不信任区域(互联网)的流量。
您尚未将 UTM 配置分配给从信任区域到互联网区域的安全策略。只有在将 UTM 策略分配给充当匹配条件的安全策略规则后,才会执行过滤操作。
当允许安全策略规则时,SRX 系列设备:
-
截获 HTTP 连接并提取每个 URL(在 HTTP 请求中)或 IP 地址。
注意:对于 HTTPS 连接,通过 SSL 转发代理支持防病毒。
-
在“防病毒(安全服务> UTM>默认配置)下的用户配置的安全列表中搜索 URL。然后,如果 URL 位于用户配置的安全列表中,则设备将允许该 URL。
-
根据防病毒配置文件中配置的默认操作允许或阻止 URL(如果未配置类别)。
你在这里: 安全策略和对象 > 安全策略。
要为 UTM 策略创建安全策略规则,请执行以下操作:
步骤 6:验证 UTM 防病毒软件是否正常工作
目的
验证您配置的 UTM 防病毒是否允许来自允许列表服务器的流量并阻止来自服务器的病毒攻击。
行动
-
使用电脑,向 http://10.102.70.89 发送 HTTP 请求。
干得好!您可以访问 http://10.102.70.89 服务器。
-
使用 PC,向 10.102.70.89 服务器发送 FTP 请求以下载 eicar.txt 文件。eicar.txt 文件是一个测试病毒文件,可在 10.102.70.89 服务器上找到。
对不起!SRX 系列设备已阻止下载文件,并向您发送自定义阻止消息 ***防病毒警报*** - 发现病毒!
下面是当您尝试下载 eicar.txt 文件并且 SRX 系列防火墙发送病毒警报时的示例输出:
[centos-01 ~]$ ftp 10.102.70.89 Connected to 10.102.70.89 (10.102.70.89). 220 XX FTP server (Version 6.00LS) ready. Name (10.102.70.89:lab): root 331 Password required for root. Password: 230 User root logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> get eicar.txt local: eicar.txt remote: eicar.txt 227 Entering Passive Mode (10,102,70,89,197,55) 150 Opening BINARY mode data connection for 'eicar.txt' (70 bytes). netin: Connection reset by peer 426 10.102.70.89:21->10.0.1.1:36240 ***Antivirus Alert***- Virus Found!
以下是发现威胁时防病毒统计信息输出的示例:
[edit] root@srx> show security utm anti-virus statistics UTM Anti Virus statistics: Intelligent-prescreening passed: 0 MIME-whitelist passed: 0 URL-whitelist passed: 1 Session abort: 0 Scan Request: Total Clean Threat-found Fallback 2 0 1 0 Fallback: Log-and-Permit Block Permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maximum content size: 0 0 0 Too many requests: 0 0 0 Decompress error: 0 0 0 Others: 0 0 0
下一步是什么?
如果你愿意 |
然后 |
---|---|
监控 UTM 防病毒详细信息和统计信息 |
在 J-Web 中,转至监控 > 安全服务> UTM >防病毒软件 |
生成和查看有关允许和阻止的网址的报告 |
要生成和查看报告:
|
了解有关 UTM 功能的详细信息 |
请参阅 统一威胁管理用户指南 |
示例配置输出
在本节中,我们将提供阻止来自此示例中定义的网站的病毒攻击的配置示例。
您可以在层次结构级别配置以下 UTM 配置 [edit security utm]
。
在层次结构级别创建自定义 [edit security utm]
对象:
custom-objects { url-pattern { av-url-pattern { value http://10.102.70.89 ; } } custom-url-category { av-url { value av-url-pattern; } } }
在 [edit security utm]
层次结构级别创建防病毒配置文件:
default-configuration { anti-virus { type sophos-engine; } }
feature-profile { anti-virus { profile av-profile { notification-options { virus-detection { type message; notify-mail-sender; custom-message “Virus-Found!”; custom-message-subject “***Antivirus Alert***”; } } } } }
创建 UTM 策略:
utm-policy av-policy { anti-virus { http-profile av-profile; ftp { upload-profile av-profile; download-profile av-profile; } } }
在层次结构级别为 [edit security policies]
安全策略创建规则:
from-zone trust to-zone internet { policy av-security-policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy av-policy; } } } } }