Avira Antivirus auf dem Gerät
Lesen Sie dieses Thema, um zu erfahren, wie Sie Avira Antivirus zum Scannen des Anwendungsdatenverkehrs und zum Verhindern des Eindringens von Viren in Ihr Netzwerk verwenden können.
Sie können sich auch das Video Avira Antivirus-Lösung auf Firewalls der SRX-Serie ansehen, um mehr über die Installation und Verwendung von Avira Antivirus auf Ihrem Sicherheitsgerät zu erfahren.
Avira Antivirus Übersicht
Junos OS Content Sicherheit lässt sich in die Antiviren-Funktionalität von Avira integrieren und bietet eine vollständige dateibasierte Scan-Engine. Dieser Virenschutz schützt Ihr Gerät, indem er den Datenverkehr auf Anwendungsebene scannt und schädliche Inhalte wie infizierte Dateien, Trojaner, Würmer, Spyware und andere bösartige Daten blockiert.
Avira Antivirus scannt den Netzwerkverkehr, indem es auf die Virenmusterdatenbank zugreift und den Virus identifiziert. Avira Antivirus legt die infizierte Datei ab und benachrichtigt den Benutzer.
Tabelle 1 listet die Komponenten und Lizenzdetails für Avira Antivirus auf.
Komponenten |
Detaillierte Informationen |
|---|---|
Datenbank für Virenmuster |
Avira Antivirus überprüft die Datenbank der Virensignaturen, um Signaturen zu identifizieren und dann zu entfernen. Standardmäßig lädt das Gerät die Updates für die Musterdatenbank herunter. Siehe Avira Antivirus-Scan-Optionen konfigurieren , um die automatische Download-Option zu planen. |
Avira Antivirus Scan-Engine |
Avira Antivirus bietet die Scan-Engine, die eine Datei in Echtzeit auf bekannte Viren untersucht. Sie müssen die Avira Antivirus-Scan-Engine auf Ihrem Gerät installieren und aktivieren. Siehe Beispiel: Avira Antivirus konfigurieren für Schritte zur Installation und Aktivierung der Avira Antivirus Scan-Engine. Die Avira Antivirus-Scan-Engine dekomprimiert Dateien vor dem Scannen zur Virenerkennung. Weitere Informationen finden Sie unter decompress-layer-limit. In den folgenden Szenarien scannt die Avira Antivirus-Scan-Engine auf dem Gerät den Anwendungsdatenverkehr nicht:
|
Details zur Lizenz |
Die Avira Antivirus Scan-Engine ist ein lizenzierter Abonnementdienst. Mit dieser Lizenz können Sie eine vollständige dateibasierte und Echtzeit-Scanfunktion von Avira Antivirus nutzen. Die Antivirenfunktion verwendet die neueste aktualisierte Virussignaturdatenbank. Wenn die Lizenz abläuft, können Sie die lokal gespeicherten Antivirensignaturen ohne Updates weiter verwenden. Wenn Sie die lokale Datenbank löschen, können Sie keine Antivirenüberprüfung ausführen. Weitere Informationen zu Lizenzen finden Sie unter Lizenzen für die SRX-Serie. |
Vorteile
Sichert Ihr Gerät und schützt Ihr Netzwerk vor Viren, Trojanern, Rootkits und anderen Arten von bösartigem Code.
Bietet eine verbesserte Scanleistung, da sich die Signaturdatenbank und die Avira Antivirus-Scan-Engine lokal auf dem Gerät befinden.
Siehe auch
Zusätzliche Informationen zur Plattform
Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
| Plattformen | Datenbank für Virenmuster |
|---|---|
| Standarddatenbank für Virenmuster |
|
| Firewalls der Serien SRX4100, SRX4200 und SRX4600 |
|
| SRX5K-SPC3-Firewalls |
|
| Virtuelle Firewall vSRX |
Beispiel: Avira Antivirus konfigurieren
In diesem Beispiel erfahren Sie, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät konfigurieren. Dieses Thema enthält Details zur Verwendung des Standard-Antivirenprofils und des benutzerdefinierten Antivirenprofils zum Schutz Ihres Geräts vor schädlichen Inhalten wie infizierten Dateien, Trojanern, Würmern, Spyware und anderen schädlichen Daten.
Anforderungen
Bevor Sie beginnen:
Stellen Sie sicher, dass Sie über eine Avira Antiviren-Lizenz verfügen. Weitere Informationen zum Überprüfen von Lizenzen auf Ihrem Gerät finden Sie unter Grundlegendes zu Lizenzen für Firewalls der SRX-Serie.
Gerät mit Junos OS Version 18.4R1 oder höher.
-
Für die Virtuelle Firewall vSRX sind mindestens 4 CPU-Kerne und 4 GB Arbeitsspeicher erforderlich.
Wir haben dieses Beispiel mit einem SRX1500-Gerät mit Junos OS Version 18.4R1 getestet.
Überblick
Werfen wir einen Blick auf ein typisches Unternehmensnetzwerk. Ein Endbenutzer besucht unwissentlich eine kompromittierte Website und lädt bösartige Inhalte herunter. Dies führt zu einer Kompromittierung des Endgeräts. Die schädlichen Inhalte auf dem Endgerät werden auch zu einer Bedrohung für andere Hosts innerhalb des Netzwerks. Es ist wichtig, den Download der bösartigen Inhalte zu verhindern.
Sie können ein Gerät mit Avira Antivirus verwenden, um Benutzer vor Virenangriffen zu schützen und die Verbreitung von Viren in Ihrem System zu verhindern. Avira Antivirus scannt den Netzwerkverkehr auf Viren, Trojaner, Rootkits und andere Arten von bösartigem Code und blockiert die bösartigen Inhalte sofort, wenn sie erkannt werden.
Abbildung 1 zeigt ein Beispiel für die Verwendung von Avira Antivirus.
In diesem Beispiel erfahren Sie, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät konfigurieren. Sie haben die folgenden Möglichkeiten.
Informationen zur Verwendung der standardmäßigen Antivirus-Optionen von Avira für den Einstieg finden Sie unter Verwenden des Standard-Antivirenprofils zum Starten des Antivirus-Scans.
Informationen zum Anpassen der Antivirenoptionen gemäß Ihren Anforderungen finden Sie unter Konfigurieren der Avira Antivirus-Scanoptionen .
Informationen zum Festlegen von Antiviren-Scan-Optionen finden Sie unter Konfigurieren von Avira Antivirus-Scans mit benutzerdefiniertem Profil .
Konfiguration
Sie können das vorkonfigurierte Antivirenprofil von Juniper Networks aktivieren. Wenn Sie die standardmäßige Antivirenfeatureprofiloption verwenden, müssen Sie keine zusätzlichen Parameter konfigurieren. In diesem Verfahren erstellen Sie eine Content Sicherheit-Richtlinie mit Standard-Antivirenprofilen für alle Protokolle und wenden die Content Sicherheit-Richtlinie in einer Sicherheitsrichtlinie für den zulässigen Datenverkehr an.
- Verwenden Sie das Standard-Antivirenprofil, um den Antivirus-Scan zu starten
- Konfigurieren Sie die Avira Antivirus-Scan-Optionen
- Konfigurieren Sie Avira Antivirus-Scans mit benutzerdefiniertem Profil
- Ergebnisse
Verwenden Sie das Standard-Antivirenprofil, um den Antivirus-Scan zu starten
Schritt-für-Schritt-Anleitung
Führen Sie die folgenden Schritte aus, um das Standard-Antivirenprofil zu verwenden:
-
Aktivieren Sie den Avira Antivirus-Scan auf Ihrem Sicherheitsgerät.
user@host#set security utm default-configuration anti-virus type avira-engineNachdem Sie Avira als Antivirentyp konfiguriert haben, starten Sie das Gerät neu, damit die neue Scan-Engine wirksam wird.
-
Wählen Sie das Standard-Antivirenprofil für HTTP-, FTP-, SMTP-, POP3- und IMAP-Protokolle aus.
[edit]user@host#set security utm default-configuration anti-virus type avirauser@host#set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
Wenden Sie die Richtlinie "Content Sicherheit" auf die Sicherheitsrichtlinie an.
[edit]user@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
Bestätigen Sie die Konfiguration.
[edit]user@host#commit
Sie können sich auch das Video Avira Antivirus-Lösung auf Firewalls der SRX-Serie ansehen, um mehr über die Installation und Verwendung von Avira Antivirus auf Ihrem Sicherheitsgerät zu erfahren.
Konfigurieren Sie die Avira Antivirus-Scan-Optionen
Schritt-für-Schritt-Anleitung
In diesem Verfahren führen Sie optionale Schritte durch, um Ihr Sicherheitsgerät für die Verwendung von Avira Antivirus vorzubereiten.
-
Aktualisieren Sie die Signaturdatenbank manuell und geben Sie die URL des Datenbankservers an. Wenn Sie keine URL angeben, wird eine Standard-URL bereitgestellt, https://update.juniper-updates.net/avira. Standardmäßig lädt Ihr Sicherheitsgerät die Musteraktualisierungen von https://update.juniper-updates.net/avira herunter. Der Speicherort der Virenmusterdatenbank hängt vom Gerätemodus ab. Siehe Tabelle 1 für weitere Details.
[edit]user@host#set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/In diesem Schritt werden das Muster und die Moduldateien von der angegebenen URL heruntergeladen.
-
Legen Sie ein Intervall für das regelmäßige Herunterladen der Aktualisierung des Antivirenmusters fest.
[edit]user@host#set security utm default-configuration anti-virus avira-engine pattern-update interval 2880In diesem Schritt ändern Sie die Standardeinstellung von alle 24 Stunden in alle 48 Stunden. Das standardmäßige Updateintervall für Antivirenmuster beträgt 1440 Minuten (alle 24 Stunden).
-
Senden Sie eine E-Mail-Benachrichtigung, sobald die Musteraktualisierung abgeschlossen ist.
[edit]user@host#set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(Optional) Konfigurieren Sie die Musteraktualisierung über ein Proxyprofil.
Konfigurieren Sie das Proxyprofil, indem Sie die IP-Adresse und Portnummer des Proxyhosts wie folgt eingeben:
user@host# set services proxy profile proxy-profile protocol http host x.x.x.x port xxxx
Konfigurieren Sie die Proxy-Authentifizierung innerhalb des Proxyprofils, indem Sie einen Benutzernamen und ein Kennwort festlegen.
Dieser Schritt gewährleistet eine sichere, authentifizierte HTTPS-Kommunikation über einen Proxy, um zu verhindern, dass ungeprüfte Datenquellen mit geschützten Netzwerkumgebungen interagieren.[edit] user@host# set services proxy profile proxy-profile protocol http username <username> user@host# set services proxy profile proxy-profile protocol http password <password>
Verwenden Sie das Proxy-Profil für den Musteraktualisierungsprozess.
Verwenden Sie diese Option, falls Ihr internes Netzwerkgerät keinen direkten Zugriff auf das Internet hat und das Gerät das Internet nur über einen Proxyserver erreichen kann.[edit]user@host# set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile <proxy-profile>
-
(Optional) Konfigurieren Sie On-Box-Antivirus im schweren Modus.
[edit]user@host# set chassis onbox-av-load-flavor heavyIn diesem Schritt werden zusätzliche Ressourcen für eine verbesserte Leistung zugewiesen.
Um den Antivirenscan im Light-Modus zu verwenden, verwenden Sie den delete chassis onbox-av-load-flavor heavy Befehl. Starten Sie das Gerät neu, sobald Sie die Modi geändert haben.
-
(Optional) Ändern Sie die Betriebsart von der Standardfunktion für kontinuierliche Bereitstellung (CDF) in den Haltemodus. Wenn Sie in den Wartemodus wechseln, hält das System alle Pakete zurück, bis Sie das Endergebnis erhalten.
[edit]user@host# set security utm default-configuration anti-virus forwarding-mode holdWeitere Informationen zum CDF-Modus und zum Inline-Tap-Modus finden Sie unter Weiterleitungsmodus.
Konfigurieren Sie Avira Antivirus-Scans mit benutzerdefiniertem Profil
Sie müssen die Schritte wie in Tabelle 2 ausführen, um Avira Antivirus mit benutzerdefinierten Optionen auf Ihrem Sicherheitsgerät zu konfigurieren.
| Schritt |
Einzelheiten |
|---|---|
| Schritt 1: Definieren von benutzerdefinierten Objekten |
In diesem Schritt definieren Sie Antiviren-Scan-Optionen:
Alternativ können Sie die Standardliste junos-default-bypass-mime verwenden. |
| Schritt 2: Erstellen eines Antivirus-Funktionsprofils |
|
| Schritt 3: Erstellen einer Richtlinie zur Inhalts-Sicherheit |
Ordnen Sie das in Schritt 2 erstellte Antivirenprofil für FTP-, HTTP-, POP3-, SMTP- und IMAP-Datenverkehr zu. Content Sicherheit-Richtlinien steuern, welcher Protokolldatenverkehr an das Antiviren-Scan-Modul gesendet wird. |
| Schritt 4: Anwenden einer Content Sicherheit-Richtlinie auf eine Sicherheitsrichtlinie |
Geben Sie Content Sicherheit Policy als Anwendungsservices in der Sicherheitsrichtlinie an. Die Antivirus-Einstellungen für Inhalte Sicherheit werden auf den Datenverkehr angewendet, der den Sicherheitsrichtlinienregeln entspricht. |
Siehe Scan-Optionen und Trickling , um mehr über die für die Antivirenfunktion verfügbaren Scankonfigurationsparameter zu erfahren.
CLI-Schnellkonfiguration
Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle, fügen Sie sie in die CLI auf Hierarchieebene [edit] ein und geben Sie sie dann im Konfigurationsmodus ein commit .
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Die [edit security utm feature-profile] Hierarchieebene ist in Junos OS Version 18.2R1 veraltet. Weitere Informationen finden Sie unter Übersicht über die Inhalts-Sicherheit.
Schritt-für-Schritt-Anleitung
So konfigurieren Sie das Profil für die Antivirus-Funktion auf dem Gerät über die CLI:
-
Aktivieren Sie den Avira Antivirus-Scan auf Ihrem Sicherheitsgerät, falls Sie dies noch nicht aktiviert haben.
[edit]user@host#set security utm default-configuration anti-virus type avira-engineNachdem Sie Avira als Antivirentyp konfiguriert haben, starten Sie das Gerät neu, damit die neue Scan-Engine wirksam wird.
-
Erstellen Sie benutzerdefinierte Objekte.
[edit]user@host#set security utm custom-objects mime-pattern Mime_1 value video/user@host#set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
Erstellen Sie das Antivirenprofil.
[edit]user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile -
Konfigurieren Sie eine Liste von Fallbackoptionen.
[edit]user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitFallback-Optionen geben die Aktionen an, die ausgeführt werden sollen, wenn der Datenverkehr nicht gescannt werden kann.
-
Konfigurieren Sie Benachrichtigungsoptionen für Fallback-Blockierungsaktionen.
[edit]user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
Konfigurieren Sie das Antiviren-Modul für die Verwendung von MIME-Umgehungslisten und Ausnahmelisten.
[edit]user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
Konfigurieren Sie das Antivirus-Modul für die Verwendung von URL-Umgehungslisten. URL-Zulassungslisten sind nur für HTTP-Datenverkehr gültig. In diesem Beispiel verwenden Sie die Listen, die Sie zuvor eingerichtet haben.
[edit]user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
Konfigurieren Sie eine Content Sicherheit-Richtlinie und fügen Sie das Antiviren-Feature-Profil Avira-AV-Profile an.
[edit]user@host#set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
Konfigurieren Sie eine Sicherheitsrichtlinie, und wenden Sie die Content Sicherheit-Richtlinie
UTM-AV-Policyals Anwendungsdienste für den zulässigen Datenverkehr an.[edit]user@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security utmBefehle , show servicesund show security policies . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@host# show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit]
user@host# show security policies
from-zone untrust to-zone trust {
policy POLICY-1 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
utm-policy UTM-AV-Policy;
}
}
}
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .
Verifizierung
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert:
- Abrufen von Informationen über den aktuellen Antivirenstatus
- Validieren Sie Avira Antivirus auf Ihrem Sicherheitsgerät
Abrufen von Informationen über den aktuellen Antivirenstatus
Zweck
Aktion
Geben Sie im Betriebsmodus den show security utm anti-virus status Befehl ein, um den Antivirenstatus anzuzeigen.
Beispielausgabe
Befehlsname
user@host>show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
Bedeutung
Ablaufdatum des Antivirenschlüssels: Das Ablaufdatum des Lizenzschlüssels.
Aktualisierungsserver: URL für den Aktualisierungsserver für die Datendatei.
Intervall: Der Zeitraum in Minuten, in dem das Gerät die Datendatei vom Updateserver aktualisiert.
Musteraktualisierungsstatus: Wann die Datendatei das nächste Mal aktualisiert wird, wird in Minuten angezeigt.
Letztes Ergebnis: Ergebnis der letzten Aktualisierung.
Antivirensignaturversion: Version der aktuellen Datendatei.
Scanmodultyp: Der derzeit ausgeführte Antivirenmodultyp.
Scan-Modul-Informationen: Version des Scan-Moduls.
Validieren Sie Avira Antivirus auf Ihrem Sicherheitsgerät
Zweck
Überprüfen Sie, ob die Avira Antivirus-Lösung auf einem Sicherheitsgerät funktioniert.
Aktion
Verwenden Sie die sichere Methode, um die Antivirenfunktion über Eicar.org Website zu testen. Ihr Sicherheitsgerät zeigt eine Fehlermeldung an, die angezeigt wird, wenn Sie versuchen, eine unsichere Datei herunterzuladen.
Bedeutung
Die Meldung weist darauf hin, dass Ihr Sicherheitsgerät schädliche Inhalte blockiert hat.