AUF DIESER SEITE
Avira Antivirus auf dem Gerät
In diesem Thema erfahren Sie, wie Sie Avira Antivirus verwenden können, um den Anwendungsdatenverkehr zu scannen und zu verhindern, dass Viren in Ihr Netzwerk gelangen.
Sie können sich auch das Video Avira Antivirus Solution on SRX Series Firewalls ansehen, um zu erfahren, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät installieren und verwenden.
Avira Antivirus – Übersicht
Junos OS Content Security lässt sich in die Antivirus-Funktionalität von Avira integrieren und bietet eine vollständige dateibasierte Scan-Engine. Dieser Virenschutz schützt Ihr Gerät, indem der Datenverkehr auf Anwendungsebene gescannt wird und schädliche Inhalte wie infizierte Dateien, Trojaner, Würmer, Spyware und andere schädliche Daten blockiert werden.
Avira Antivirus scannt den Netzwerkverkehr, indem es auf die Datenbank der Virenmuster zugreift und den Virus identifiziert. Avira Antivirus entfällt die infizierte Datei und benachrichtigt den Benutzer.
Tabelle 1 listet die Komponenten und Lizenzdetails für Avira Antivirus auf.
Komponenten |
Detaillierte Informationen |
---|---|
Datenbank mit Virusmustern |
Avira Antivirus überprüft die Datenbank der Virussignaturen, um Signaturen zu identifizieren und dann zu entfernen. Die Datenbank mit Virusmustern ist an den folgenden Speicherorten verfügbar:
Standardmäßig lädt die Firewalls der SRX-Serie die Aktualisierungen für Musterdatenbank herunter. Unter Konfigurieren der Avira Antivirus-Scanoptionen können Sie die automatische Download-Option planen. |
Avira Antivirus Scan-Engine |
Avira Antivirus stellt die Scan-Engine bereit, die eine Datei in Echtzeit auf bekannte Viren untersucht. Sie müssen die Avira Antivirus Scan-Engine auf Ihrer Firewall der SRX-Serie installieren und aktivieren. Siehe Beispiel: Konfigurieren Sie Avira Antivirus für Schritte zur Installation und Aktivierung der Avira Antivirus Scan-Engine. Avira Antivirus Scan-Engine dekomprimiert Dateien, bevor sie nach Viruserkennung durchsucht. Weitere Informationen finden Sie unter Decompress-Layer-Limit. In den folgenden Szenarien scannt die Avira Antivirus-Scan-Engine auf der Firewall der SRX-Serie den Anwendungsdatenverkehr nicht:
|
Lizenzdetails |
Avira Antivirus Scan-Engine ist ein lizenzierter Abonnementservice. Mit dieser Lizenz können Sie eine vollständige dateibasierte und Echtzeit-Scanfunktion von Avira Antivirus verwenden. Die Antivirus-Funktionalität verwendet die neueste aktualisierte Virussignaturdatenbank. Wenn die Lizenz abläuft, können Sie die lokal gespeicherten Antivirussignaturen weiterhin ohne Updates verwenden. Wenn Sie die lokale Datenbank löschen, können Sie keine Antivirenscans ausführen. Weitere Informationen zu Lizenzen finden Sie unter Lizenzen für die SRX-Serie. |
Vorteile
Schützt Ihr Gerät und schützt Ihr Netzwerk vor Viren, Trojanern, Rootkits und anderen Arten von bösartigem Code.
Bietet eine verbesserte Scanleistung, da sich die Virussignaturdatenbank und die Avira Antivirus-Scan-Engine lokal auf dem Gerät befinden.
Siehe auch
Beispiel: Konfigurieren Sie Avira Antivirus
In diesem Beispiel erfahren Sie, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät konfigurieren. Dieses Thema enthält Details zur Verwendung eines Standard-Antivirusprofils und eines angepassten Antivirenprofils, um Ihr Gerät vor schädlichen Inhalten wie infizierten Dateien, Trojanern, Würmern, Spyware und anderen schädlichen Daten zu schützen.
Anforderungen
Bevor Sie beginnen:
Stellen Sie sicher, dass Sie über eine Avira Antivirus-Lizenz verfügen. Weitere Informationen zum Überprüfen von Lizenzen auf Ihrem Gerät finden Sie unter Grundlegendes zu Lizenzen für Firewalls der SRX-Serie.
Firewall der SRX-Serie mit Junos OS Version 18.4R1 oder höher.
-
Für die virtuelle Firewall vSRX sind mindestens 4 CPU-Cores und 4 GB Arbeitsspeicher erforderlich.
Wir haben dieses Beispiel mit einem SRX1500-Gerät mit Junos OS Version 18.4R1 getestet.
Übersicht
Werfen wir einen Blick auf ein typisches Unternehmensnetzwerk. Ein Endbenutzer besucht unwissentlich eine kompromittierte Website und lädt schädliche Inhalte herunter. Diese Aktion führt zu einer Kompromittierung des Endgeräts. Der schädliche Inhalt auf dem Endgerät wird auch zu einer Bedrohung für andere Hosts innerhalb des Netzwerks. Es ist wichtig, den Download der schädlichen Inhalte zu verhindern.
Sie können eine Firewall der SRX-Serie mit Avira Antivirus verwenden, um Benutzer vor Virenangriffen zu schützen und die Verbreitung von Viren in Ihrem System zu verhindern. Avira Antivirus scannt den Netzwerkdatenverkehr nach Viren, Trojanern, Rootkits und anderen Arten von bösartigem Code und blockiert schädliche Inhalte sofort, wenn sie erkannt werden.
Abbildung 1 zeigt ein Beispiel für Avira Antivirus bei der Verwendung von Firewalls der SRX-Serie.

In diesem Beispiel erfahren Sie, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät konfigurieren. Sie haben die folgenden Optionen.
Informationen zur Verwendung der Standardoptionen für Avira ANTIVIRUS für die ersten Schritte finden Sie unter Standard-Antivirus-Profil zum Starten des Antivirus-Scans.
Informationen zum Anpassen der Antivirus-Optionen an Ihre Anforderungen finden Sie unter Konfigurieren der Antivirus-Scanoptionen von Avira.
Informationen zum Festlegen von Antivirus-Scanoptionen finden Sie unter Konfigurieren von Avira Antivirus Scanning mit benutzerdefiniertem Profil .
Konfiguration
Sie können das vorkonfigurierte Antivirus-Profil von Juniper Networks aktivieren. Wenn Sie die Standardoption Antivirus-Funktionsprofil verwenden, müssen Sie keinen zusätzlichen Parameter konfigurieren. In dieser Prozedur erstellen Sie eine Content Security-Richtlinie mit Standard-Virenschutzprofilen für alle Protokolle und wenden die Inhaltssicherheitsrichtlinie in einer Sicherheitsrichtlinie für den zulässigen Datenverkehr an.
- Verwenden des Standard-Antivirusprofils, um die Antivirus-Überprüfung zu starten
- Konfiguration der Antivirus-Scanoptionen von Avira
- Konfigurieren Sie Avira Antivirus Scanning mit benutzerdefiniertem Profil
- Ergebnisse
Verwenden des Standard-Antivirusprofils, um die Antivirus-Überprüfung zu starten
Schritt-für-Schritt-Verfahren
Führen Sie die folgenden Schritte aus, um das Standard-Antivirusprofil zu verwenden:
-
Aktivieren Sie den Antivirus-Scan von Avira auf Ihrem Sicherheitsgerät.
user@host#
set security utm default-configuration anti-virus type avira-engineNach der Konfiguration von Avira als Antivirus-Typ starten Sie das Gerät neu, damit die neue Scan-Engine wirksam wird.
-
Wählen Sie das Standard-Antivirusprofil für die Protokolle HTTP, FTP, SMTP, POP3 und IMAP aus.
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
Wenden Sie die Inhaltssicherheitsrichtlinie auf die Sicherheitsrichtlinie an.
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
Commit der Konfiguration.
[edit]
user@host#
commit
Sie können sich auch das Video Avira Antivirus Solution on SRX Series Firewalls ansehen, um zu erfahren, wie Sie Avira Antivirus auf Ihrem Sicherheitsgerät installieren und verwenden.
Konfiguration der Antivirus-Scanoptionen von Avira
Schritt-für-Schritt-Verfahren
In diesem Verfahren führen Sie optionale Schritte durch, um Ihr Sicherheitsgerät auf die Verwendung von Avira Antivirus vorzubereiten.
-
Aktualisieren Sie die Datenbank der Virussignaturen manuell und geben Sie die URL des Datenbankservers an. Wenn Sie keine URL angeben, wird eine Standard-URL angegeben, https://update.juniper-updates.net/avira. Standardmäßig lädt Ihr Sicherheitsgerät die Musteraktualisierungen von https://update.juniper-updates.net/avira herunter. Der Speicherort der Virusmusterdatenbank hängt vom Modus Ihrer SRX-Serie ab. Weitere Informationen finden Sie in Tabelle 1 .
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/In diesem Schritt werden die Muster- und Moduldateien von der angegebenen URL heruntergeladen.
-
Legen Sie ein Intervall für den regelmäßigen Download der Aktualisierung von Antivirus-Mustern fest.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880In diesem Schritt ändern Sie den Standard von alle 24 Stunden auf alle 48 Stunden. Das Standardmäßige Aktualisierungsintervall für Antivirusmuster beträgt 1440 Minuten (alle 24 Stunden).
-
Senden Sie eine E-Mail-Benachrichtigung, sobald die Musteraktualisierung abgeschlossen ist.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(Optional) Konfigurieren Sie die Musteraktualisierung über ein Proxyprofil.
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>Verwenden Sie diese Option, falls Ihr internes Netzwerkgerät keinen direkten Zugriff auf das Internet hat und das Gerät das Internet nur über einen Proxyserver erreichen kann.
-
(Optional) Konfigurieren Sie den On-Box-Antivirus auf den Heavy-Modus.
[edit]
user@host# set chassis onbox-av-load-flavor heavyIn diesem Schritt werden zusätzliche Ressourcen für eine verbesserte Leistung zugewiesen.
Verwenden Sie den Befehl, delete chassis onbox-av-load-flavor heavy um den Antivirus-Scan im Lichtmodus zu verwenden. Starten Sie das Gerät neu, sobald Sie den Modus gewechselt haben.
-
(Optional) Ändern Sie den Betriebsmodus von der Standardfunktion für kontinuierliche Bereitstellung (CDF) in den Hold-Modus. Wenn Sie in den Hold-Modus wechseln, hält das System alle Pakete ein, bis sie das endgültige Ergebnis erhalten.
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode holdWeitere Informationen zum CDF-Modus und zum Inline-Tap-Modus finden Sie unter Weiterleitungsmodus.
Konfigurieren Sie Avira Antivirus Scanning mit benutzerdefiniertem Profil
Sie müssen die in Tabelle 2 beschriebenen Schritte ausführen, um Avira Antivirus mit benutzerdefinierten Optionen auf Ihrem Sicherheitsgerät zu konfigurieren.
Schritt |
Details |
---|---|
Schritt 1: Definieren von benutzerdefinierten Objekten |
In diesem Schritt definieren Sie die Optionen für antivirus-Scan:
Alternativ können Sie die Standardliste junos-default-bypass-mime verwenden. |
2. Schritt: Erstellen Sie ein Profil für Antivirus-Funktionen |
|
3. Schritt: Erstellen einer Content Security-Richtlinie |
Zuordnen des in Schritt 2 erstellten Antivirusprofils für FTP-, HTTP-, POP3-, SMTP- und IMAP-Datenverkehr. Inhaltssicherheitsrichtlinien steuern, welcher Protokolldatenverkehr an die Antivirus-Scan-Engine gesendet wird. |
Schritt 4: Anwenden einer Inhaltssicherheitsrichtlinie auf eine Sicherheitsrichtlinie |
Geben Sie die Inhaltssicherheitsrichtlinie als Anwendungsservices in der Sicherheitsrichtlinie an. Die Inhaltssicherheits-Antiviruseinstellungen werden auf den Datenverkehr angewendet, der den Sicherheitsrichtlinienregeln entspricht. |
Sehen Sie Scan-Optionen und Tricks, um die Für die Antivirus-Funktion verfügbaren Scankonfigurationsparameter zu verstehen.
CLI-Schnellkonfiguration
Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern alle erforderlichen Details, um ihre Netzwerkkonfiguration zu entsprechen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit]
CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit
.
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Die [edit security utm feature-profile]
Hierarchieebene ist in Junos OS Version 18.2R1 veraltet. Weitere Informationen finden Sie unter Inhaltssicherheitsübersicht.
Schritt-für-Schritt-Verfahren
So konfigurieren Sie das Antivirus-Funktionsprofil auf dem Gerät mithilfe der CLI:
-
Aktivieren Sie den Antivirus-Scan von Avira auf Ihrem Sicherheitsgerät, wenn Sie es noch nicht aktiviert haben.
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engineNach der Konfiguration von Avira als Antivirus-Typ starten Sie das Gerät neu, damit die neue Scan-Engine wirksam wird.
-
Erstellen Sie benutzerdefinierte Objekte.
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
Erstellen Sie das Antivirenprofil.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
Konfigurieren Sie eine Liste mit Ausweichoptionen.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitFallback-Optionen geben die Aktionen an, die durchgeführt werden sollen, wenn der Datenverkehr nicht überprüft werden kann.
-
Konfigurieren Sie Benachrichtigungsoptionen für Fallback-Blockierungsaktionen.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
Konfigurieren Sie das Antivirenmodul für die Verwendung von MIME-Umgehungs- und Ausnahmelisten.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
Konfigurieren Sie das Antivirenmodul für die Verwendung von URL-Umgehungslisten. URL-Zulässige Listen sind nur für HTTP-Datenverkehr gültig. In diesem Beispiel verwenden Sie die Listen, die Sie zuvor eingerichtet haben.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
Konfigurieren Sie eine Inhaltssicherheitsrichtlinie fügen Sie das Antivirus-Funktionsprofil Avira-AV-Profil bei.
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
Konfigurieren Sie eine Sicherheitsrichtlinie und wenden Sie die Inhaltssicherheitsrichtlinie
UTM-AV-Policy
als Anwendungsservices für den zulässigen Datenverkehr an.[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Ergebnisse
Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security utm
Befehle und show security policies
show services
die Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .
Überprüfung
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert:
- Abrufen von Informationen über den aktuellen Virenschutzstatus
- Validieren Sie Avira Antivirus auf Ihrem Sicherheitsgerät
Abrufen von Informationen über den aktuellen Virenschutzstatus
Zweck
Aktion
Geben Sie im Betriebsmodus den show security utm anti-virus status
Befehl ein, um den Virenschutzstatus anzuzeigen.
Beispielausgabe
Befehlsname
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
Bedeutung
Ablaufdatum des Antivirus-Schlüssels – Das Ablaufdatum des Lizenzschlüssels.
Server aktualisieren – URL für den Datendateiaktualisierungsserver.
Intervall: Der Zeitraum in Minuten, in dem das Gerät die Datendatei vom Updateserver aktualisiert.
Status der Musteraktualisierung: Wenn die Datendatei als nächstes aktualisiert wird, wird in Minuten angezeigt.
Letztes Ergebnis– Ergebnis der letzten Aktualisierung.
Antivirus-Signaturversion – Version der aktuellen Datendatei.
Scan-Engine-Typ– Der Derzeit ausgeführte Antivirus-Engine-Typ.
Scan-Engine-Informationen – Version der Scan-Engine.
Validieren Sie Avira Antivirus auf Ihrem Sicherheitsgerät
Zweck
Überprüfen, ob Avira Antivirus Solution auf Firewalls der SRX-Serie funktioniert
Aktion
Nutzen Sie die sichere Methode, die Antivirus-Funktion mit Eicar.org Website zu testen. Ihr Sicherheitsgerät zeigt eine Fehlermeldung an, die beim Herunterladen einer unsicheren Datei angezeigt wird.

Bedeutung
Die Meldung zeigt an, dass Ihr Sicherheitsgerät schädliche Inhalte blockiert hat.