Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Erweiterte Webfilterung

Die Webfilterung bietet URL-Filterfunktionen, indem entweder ein lokaler Websense-Server oder ein internetbasierter SurfControl-Server verwendet wird. Weitere Informationen finden Sie in den folgenden Themen:

Erweiterte Webfilterung – Übersicht

Enhanced Web Filtering (EWF) mit Websense ist eine integrierte URL-Filterlösung. Wenn Sie die Lösung auf dem Gerät aktivieren, fängt sie die HTTP- und HTTPS-Anfragen ab und sendet die HTTP-URL oder die HTTPS-Quell-IP an die Websense ThreatSeeker Cloud (TSC). Der TSC kategorisiert die URL in eine oder mehrere vordefinierte Kategorien und stellt außerdem Informationen zur Websitereputation bereit. Der TSC gibt außerdem die URL-Kategorie und die Site-Reputationsinformationen an das Gerät zurück. Das Gerät bestimmt anhand der vom TSC bereitgestellten Informationen, ob es die Anforderung zulassen oder blockieren kann.

Ab Junos OS Version 15.1X49-D40 und Junos OS Version 17.3R1 unterstützt EWF HTTPS-Datenverkehr, indem es HTTPS-Datenverkehr abfängt, der durch die Firewall der SRX-Serie geleitet wird. Der Sicherheitskanal vom Gerät wird aufgeteilt in einen SSL-Kanal zwischen dem Client und dem Gerät und einen weiteren SSL-Kanal zwischen dem Gerät und dem HTTPS-Server. Der SSL-Forward-Proxy fungiert als Terminal für beide Kanäle und leitet den Klartextverkehr an die Content Security weiter. Content Security extrahiert die URL aus der HTTP-Anforderungsnachricht.

Sie können die EWF-Lösung als die URL-Filterlösung der nächsten Generation betrachten, die auf der bestehenden Surf-Control-Lösung aufbaut.

Die erweiterte Webfilterung unterstützt die folgenden HTTP-Methoden:

  • ERHALTEN

  • BEREITSTELLEN

  • OPTIONEN

  • KOPF

  • STELLEN

  • LÖSCHEN

  • SPUR

  • VERBINDEN

Benutzernachrichten und Weiterleitungs-URLs für die erweiterte Webfilterung (EWF)

Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für den Befehl hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird. Die custom-message Option hat die folgenden obligatorischen Attribute:

  • Name: Name der benutzerdefinierten Nachricht; Die maximale Länge beträgt 59 Byte.

  • Typ: Typ der benutzerdefinierten Nachricht: user-message oder redirect-url.

  • Inhalt: Inhalt der benutzerdefinierten Nachricht; Die maximale Länge beträgt 1024 Byte.

Sie konfigurieren eine Benutzernachricht oder Umleitungs-URL als benutzerdefiniertes Objekt und weisen das benutzerdefinierte Objekt einer EWF-Kategorie zu.

  • Benutzernachrichten weisen darauf hin, dass der Zugriff auf die Website durch die Zugriffsrichtlinie einer Organisation blockiert wurde. Um eine Benutzernachricht zu konfigurieren, fügen Sie die type user-message content message-text Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

  • Umleitungs-URLs: Leiten eine blockierte oder unter Quarantäne gestellte URL auf eine benutzerdefinierte URL um. Um eine Umleitungs-URL zu konfigurieren, fügen Sie die type redirect-url content redirect-url Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

Die custom-message Option bietet die folgenden Vorteile:

  • Sie können für jede EWF-Kategorie eine separate benutzerdefinierte Nachricht oder Umleitungs-URL konfigurieren.

  • Mit dieser custom-message Option können Sie Nachrichten fein abstimmen, um Ihre Richtlinien zu unterstützen, damit sie wissen, welche URL blockiert oder unter Quarantäne gestellt wird.

    Für jede Kategorie wird nur eine custom-message Konfigurationsoption angewendet. Die custom-message Konfiguration wird nur bei der erweiterten Webfilterung (Enhanced Web Filtering, EWF) unterstützt. Daher wird nur der EWF-Engine-Typ von Juniper unterstützt.

Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.

Grundlegendes zum erweiterten Webfilterungsprozess

Mit der Webfilterung können Sie den Internetzugang verwalten und so den Zugriff auf unangemessene Webinhalte verhindern. Die Funktion Enhanced Web Filtering (EWF) fängt HTTP- oder HTTPS-Datenverkehr auf folgende Weise ab, scannt ihn und reagiert darauf:

  1. Das Gerät stellt TCP-Socket-Verbindungen zur Websense ThreatSeeker Cloud (TSC) her.

  2. Das Gerät fängt eine HTTP- oder HTTPS-Verbindung ab und extrahiert URL, Hostnamen oder IP-Adresse, um eine Webfilterung durchzuführen. Bei einer HTTPS-Verbindung wird EWF über einen SSL-Forward-Proxy unterstützt.

    Ab Junos OS Version 12.3X48-D25 und Junos OS Version 17.3R1 unterstützt Enhanced Web Filtering (EWF) über SSL Forward Proxy HTTPS-Datenverkehr.

  3. Das Gerät sucht nach der URL in der vom Benutzer konfigurierten Sperrliste oder Zulassungsliste.

    Eine Sperrliste oder ein Positivlisten-Aktionstyp ist eine benutzerdefinierte Kategorie, in der alle URLs oder IP-Adressen immer blockiert oder zugelassen und optional protokolliert werden.

    • Wenn sich die URL in der vom Benutzer konfigurierten Sperrliste befindet, blockiert das Gerät die URL.

    • Wenn sich die URL in der vom Benutzer konfigurierten Zulassungsliste befindet, lässt das Gerät die URL zu.

  4. Das Gerät überprüft die benutzerdefinierten Kategorien und blockiert oder lässt die URL basierend auf der benutzerdefinierten Aktion für die Kategorie zu.

  5. Das Gerät sucht im lokalen Cache oder im Cloud-Dienst nach der Kategorie "Predefiend".

    • Wenn die URL nicht im URL-Filtercache verfügbar ist, sendet das Gerät die URL im HTTP-Format mit einer Kategorisierungsanforderung an den TSC. Das Gerät verwendet eine der Verbindungen, die dem TSC zur Verfügung gestellt werden, um die Anforderung zu senden.

    • Der TSC antwortet auf das Gerät mit der Kategorisierung und einem Reputationswert.

  6. Das Gerät führt basierend auf der identifizierten Kategorie die folgenden Aktionen aus:

    • Wenn die URL zulässig ist, leitet das Gerät die HTTP-Anforderung an den HTTP-Server weiter.

    • Wenn die URL blockiert ist, sendet das Gerät eine Verweigerungsseite an den HTTP-Client und sendet außerdem eine Reset-Nachricht an den HTTP-Server, um die Verbindung zu schließen

    • Wenn die URL unter Quarantäne gestellt wird, sendet das Gerät eine Quarantäneseite mit set-cookie an den HTTP-Client. Wenn der Client beschlossen hat, fortzufahren, lässt das Gerät eine neue Anfrage mit Cookie zu.

    • Wenn die Kategorie konfiguriert ist und die Kategorieaktion verfügbar ist, lässt das Gerät die URL basierend auf der Kategorieaktion zu oder blockiert sie.

    • Wenn die Kategorie nicht konfiguriert ist, lässt das Gerät die URL basierend auf der Aktion "Globale Reputation" zu oder blockiert sie.

    • Wenn die globale Reputation nicht konfiguriert ist, lässt das Gerät die URL basierend auf der im Webfilterprofil konfigurierten Standardaktion zu oder blockiert sie.

    Standardmäßig verarbeitet die EWF eine URL in der Reihenfolge Sperrliste, Zulassungsliste, benutzerdefinierte Kategorie und dann vordefinierte Kategorie.

Funktionale Anforderungen für die erweiterte Webfilterung

Die folgenden Elemente sind erforderlich, um Enhanced Web Filtering (EWF) zu verwenden:

  • License key— Sie müssen eine neue Lizenz installieren, um auf die EWF-Lösung zu aktualisieren.

    Sie können die Warnmeldung "erfordert 'wf_key_websense_ewf'-Lizenz" ignorieren, da sie durch die routinemäßige EWF-Lizenzvalidierungsprüfung generiert wird.

    Nach Ablauf des Lizenzschlüssels wird für die EWF-Funktion eine Nachfrist von 30 Tagen gewährt, die mit anderen Content Security-Funktionen übereinstimmt.

    Für diese Funktion ist eine Lizenz erforderlich. Allgemeine Informationen zum Lizenzmanagement finden Sie im Lizenzierungshandbuch . Weitere Informationen entnehmen Sie bitte den Produktdatenblättern unter Firewalls der SRX-Serie oder wenden Sie sich an Ihr Juniper Account-Team oder Ihren Juniper Partner.

    Wenn der Kulanzzeitraum für die EWF-Funktion verstrichen ist (oder wenn die Funktion nicht installiert wurde), wird die Webfilterung deaktiviert, alle HTTP-Anforderungen umgehen die Webfilterung und alle Verbindungen zum TSC werden deaktiviert. Wenn Sie eine gültige Lizenz installieren, werden die Verbindungen zum Server wieder hergestellt.

  • Der debug Befehl stellt die folgenden Informationen für jede TCP-Verbindung bereit, die auf dem Gerät verfügbar ist:

    • Anzahl der bearbeiteten Anfragen

    • Anzahl der ausstehenden Anfragen

    • Anzahl der Fehler (verworfene oder zeitgesteuerte Anforderungen)

  • TCP connection between a Web client and a webserver—Ein APPID-Modul (Application Identification) wird verwendet, um eine HTTP-Verbindung zu identifizieren. Die EWF-Lösung identifiziert eine HTTP-Verbindung, nachdem das Gerät das erste SYN-Paket empfangen hat. Wenn ein HTTP-Request blockiert werden muss, sendet EWF eine Blockierungsnachricht vom Gerät an den Web-Client. EWF sendet außerdem eine TCP FIN-Anfrage an den Client und einen TCP-Reset (RST) an den Server, um die Verbindung zu deaktivieren. Das Gerät sendet alle Nachrichten über die Flow-Sitzung. Die Nachrichten folgen der gesamten Servicekette.

  • HTTP request interception- EWF fängt die erste HTTP-Anfrage auf dem Gerät ab und führt eine URL-Filterung für alle in HTTP 1.0 und HTTP 1.1 definierten Methoden durch. Das Gerät speichert die ursprüngliche Anforderung, während es auf eine Antwort vom TSC wartet. Wenn das erste Paket in der HTTP-URL fragmentiert ist oder das Gerät die URL aus irgendeinem Grund nicht extrahieren kann, wird die Ziel-IP-Adresse für die Kategorisierung verwendet. Wenn Sie diese Option aktivieren http-reassemble, kann EWF die gesamte Anforderung aus dem Fragment wiederherstellen und die URL abrufen.

    Bei persistenten HTTP 1.1-Verbindungen werden die nachfolgenden Anforderungen für diese Sitzung vom EWF-Modul ignoriert.

    Wenn das Gerät die ursprüngliche Anforderung über einen längeren Zeitraum speichert, überträgt der Client die Anforderung erneut. Der URL-Filtercode erkennt die erneut übertragenen Pakete. Wenn die ursprüngliche HTTP-Anfrage bereits weitergeleitet wurde, leitet EWF das erneut übertragene Paket an den Server weiter. Wenn sich EWF jedoch mitten in der Verarbeitung des ersten Pakets befindet oder die Berechnung zum Blockieren der Sitzung durchführt, verwirft die Lösung das erneut übertragene Paket. Ein Zähler verfolgt die Anzahl der erneut übertragenen Pakete, die vom Gerät empfangen wurden.

    Wenn der TSC nicht rechtzeitig auf die Kategorisierungsanforderung vom Gerät reagiert, wird die ursprüngliche Clientanforderung gemäß der Timeout-Fallbackeinstellung blockiert oder zugelassen.

  • HTTPS request interception—Ab Junos OS 15.1X49-D40 und Junos OS Release 17.3R1 fängt EWF HTTPS-Datenverkehr ab, der die Firewall der SRX-Serie passiert. Der Sicherheitskanal vom Gerät wird aufgeteilt in einen SSL-Kanal zwischen dem Client und dem Gerät und einen weiteren SSL-Kanal zwischen dem Gerät und dem HTTPS-Server. Der SSL-Forward-Proxy fungiert als Terminal für beide Kanäle und leitet den Klartextverkehr an die Content Security weiter. Content Security extrahiert die URL aus der HTTP-Anforderungsnachricht.

  • Blocking message—Die an den Webclient gesendete Blockierungsnachricht ist vom Benutzer konfigurierbar und weist folgende Typen auf:

    • Die Sperrmeldung von Juniper Networks ist die auf dem Gerät definierte Standardmeldung, die vom Benutzer geändert werden kann. Die standardmäßige Blockierungsmeldung enthält den Grund, warum die Anforderung blockiert ist, und den Kategorienamen (wenn sie aufgrund einer Kategorie blockiert ist).

    • Syslog-Meldung.

    Wenn Sie z. B. die Aktion für Enhanced_Search_Engines_and_Portals zum Blockieren festgelegt haben und versuchen, auf www.example.com zuzugreifen, hat die Blockierungsmeldung das folgende Format: Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED . Die entsprechende Syslog-Meldung auf dem zu testenden Gerät (DUT) lautet jedoch: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/ .

  • Monitoring the Websense server—Das URL-Filtermodul verwendet zwei Methoden, um zu bestimmen, ob der TSC aktiv ist: Socket-Verbindungen und Heartbeat. EWF verwaltet persistente TCP-Sockets für den TSC. Der Server antwortet mit einer TCP-ACK, wenn er aktiviert ist. EWF sendet einen NOOP-Keepalive auf Anwendungsebene an den TSC. Wenn das Gerät in einem bestimmten Zeitraum keine Antworten auf drei aufeinanderfolgende NOOP-Keepalives empfängt, wird festgestellt, dass der Socket inaktiv ist. Das EWF-Modul versucht, eine neue Verbindung zum TSC herzustellen. Wenn alle Steckdosen inaktiv sind, gilt der TSC als inaktiv. Daher tritt ein Fehler auf. Der Fehler wird angezeigt und protokolliert. Nachfolgende Anforderungen und ausstehende Anforderungen werden entsprechend der Fallbackeinstellung für die Serverkonnektivität entweder blockiert oder übergeben, bis neue Verbindungen zum TSC wieder geöffnet werden.

  • HTTP protocol communication with the TSC—EWF verwendet das HTTP 1.1-Protokoll, um mit dem TSC zu kommunizieren. Dies gewährleistet eine dauerhafte Verbindung und Übertragung mehrerer HTTP-Anfragen über dieselbe Verbindung. Eine einzelne HTTP-Anforderung oder -Antwort wird für die Client- oder Serverkommunikation verwendet. Der TSC kann Anforderungen verarbeiten, die sich in der Warteschlange befinden. Für eine optimale Leistung wird ein asynchroner Anforderungs- oder Antwortmechanismus verwendet. Die Anforderungen werden über TCP gesendet, daher wird die TCP-Neuübertragung verwendet, um die Zustellung von Anforderungen oder Antworten sicherzustellen. TCP stellt außerdem sicher, dass gültige, nicht erneut übertragene HTTP-Streamdaten in der richtigen Reihenfolge an den HTTP-Client auf dem Gerät gesendet werden.

  • Responses– Die Antworten entsprechen den grundlegenden HTTP-Konventionen. Zu den erfolgreichen Antworten gehört ein 20-facher Antwortcode (in der Regel 200). Eine Fehlerantwort enthält den Code 4xx oder 5xx. Fehlerantworten in der 4xx-Serie weisen auf Probleme im benutzerdefinierten Code hin. Fehlermeldungen in der 5xx-Serie weisen auf Probleme mit dem Dienst hin.

    Fehlercodes und -bedeutungen lauten wie folgt:

    • 400–Ungültige Anfrage

    • 403–Verboten

    • 404–Nicht gefunden

    • 408 – Anfrage abgebrochen oder Nullantwort

    • 500 – Interner Serverfehler

    Fehler in der Serie 400 weisen auf Probleme mit der Anforderung hin. Fehler in der Serie 500 weisen auf Probleme mit dem TSC-Dienst hin. Websense wird automatisch über diese Fehler informiert und reagiert entsprechend.

    Sie können die Standardfallback-Einstellung konfigurieren, um zu bestimmen, ob die Anforderung bestanden oder blockiert werden soll: set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?

    Die Antwort enthält auch die Informationen zur Websitekategorisierung und zur Websitereputation.

  • Categories—Auf dem Gerät ist eine Kategorieliste verfügbar. Diese Liste besteht aus Kategorien, die jeweils einen Kategoriecode, einen Namen und eine übergeordnete ID enthalten. Kategorien können auch benutzerdefiniert werden. Jede Kategorie besteht aus einer Liste von URLs oder IP-Adressen. Kategorien werden nicht dynamisch aktualisiert und sind an die Junos OS-Version gebunden, da sie in das Junos OS-Image kompiliert werden müssen. Alle Updates in Kategorien müssen mit dem Junos OS-Releasezyklus synchronisiert werden.

    Ab Junos OS Version 17.4R1 können Sie neue EWF-Kategorien herunterladen und dynamisch laden. Für den Download und das dynamische Laden der neuen EWF-Kategorien ist kein Software-Upgrade erforderlich. Websense veröffentlicht gelegentlich neue EWF-Kategorien. EWF klassifiziert Websites nach Host, URL oder IP-Adresse in Kategorien und führt eine Filterung basierend auf den Kategorien durch.

    Wenn die Dateiübertragung der Kategorie zwischen dem primären und dem sekundären Gerät fehlschlägt, führt die Dateiübertragung zu einem Aktualisierungsfehler, und es wird ein Fehlerprotokoll erstellt.

    Wenn bei der Installation einer neuen Kategoriedatei der Kategoriedateiname geändert wird, überschreibt die neue Kategoriedatei die alte Kategoriedatei im internen System, und alle zugehörigen Ausgabeinformationen werden durch den neuen Kategorienamen ersetzt.

    Ab Junos OS Version 17.4R1 werden vordefinierte Basisfilter, die in einer Kategoriedatei definiert sind, für einzelne EWF-Kategorien unterstützt. Jede EWF-Kategorie verfügt über eine Standardaktion in einem Basisfilter, der an das Benutzerprofil angehängt ist und als Backup-Filter fungiert. Wenn die Kategorien nicht im Benutzerprofil konfiguriert sind, führt der Basisfilter die Aktion aus.

    Ein Basisfilter ist ein Objekt, das ein Kategorie-Aktions-Paar für alle in der Kategoriedatei definierten Kategorien enthält. Ein Basisfilter ist ein strukturiertes Objekt und wird mit Hilfe eines Filternamens und eines Arrays von Kategorie-Aktions-Paaren definiert.

    Im Folgenden finden Sie ein Beispiel für einen Basisfilter mit einem Array von Kategorie-Aktions-Paaren. Für die Kategorie Enhanced_Adult_Material ist die Aktion blockiert. Für die Kategorie Enhanced_Blog_Posting ist die Aktion zulässig. Und so weiter.

    EWF unterstützt bis zu 16 Basisfilter. Junos OS Version 17.4R1 unterstützt auch die Online-Aktualisierung von Basisfiltern.

    Wenn das Benutzerprofil denselben Namen wie der Basisfilter hat, verwendet der Webfilter das falsche Profil.

  • Caching—Erfolgreich kategorisierte Antworten werden auf dem Gerät zwischengespeichert. Nicht kategorisierte URLs werden nicht zwischengespeichert. Die Größe des Caches kann vom Benutzer konfiguriert werden.

  • Safe search (HTTP support only, not HTTPS)—Eine Lösung für die sichere Suche wird verwendet, um sicherzustellen, dass die eingebetteten Objekte, z. B. Bilder auf den von den Suchmaschinen empfangenen URLs, sicher sind und dass keine unerwünschten Inhalte an den Client zurückgegeben werden.

    Dem TSC wird eine URL zur Verfügung gestellt, um Kategorisierungsinformationen bereitzustellen. Wenn es sich um eine Such-URL handelt, gibt der TSC auch eine Zeichenfolge für die sichere Suche zurück. Die Zeichenfolge für die sichere Suche lautet safe=activez. B. . Diese Zeichenfolge für die sichere Suche wird an die URL angehängt, und eine Umleitungsantwort zum Umleiten der Clientabfrage mit der sicheren Suche wird aktiviert. Dadurch wird sichergestellt, dass keine unsicheren Inhalte an den Client zurückgegeben werden. Wenn der TSC angibt, dass es sicher durchsucht werden muss, können Sie die Safe-Search-Umleitung durchführen.

    Beispiel: Der Client stellt eine Anfrage an die URL https://www.google.com/search?q=test, was vom EWF-Profil zugelassen wird. Im Paketmodus generiert die EWF auf dem Prüfling eine HTTP 302-Antwort mit der Umleitungs-URL: https://www.google.com/search?q=test&safe=active. Diese Antwort wird an den Client zurückgegeben. Der Client sendet nun eine sichere Umleitungsanforderung an diese URL. Im Stream-Modus schreibt die EWF auf dem Prüfling die URL in https://www.google.com/search?q=test&safe=active um und leitet sie weiter.

    Anmerkung:

    Die Safe-Search-Umleitung unterstützt nur HTTP. Sie können die URL für HTTPS nicht extrahieren. Daher ist es nicht möglich, eine Weiterleitungsantwort für HTTPS-Such-URLs zu generieren. Weiterleitungen für die sichere Suche können mithilfe der CLI-Option no-safe-searchdeaktiviert werden.

  • Site reputation– Der TSC stellt Informationen zur Standortreputation bereit. Basierend auf diesen Reputationen können Sie eine Blockierungs- oder eine Genehmigungsaktion auswählen. Wenn die URL nicht von einer Zulassungs- oder Sperrliste behandelt wird und nicht in einen Benutzer oder eine vordefinierte Kategorie fällt, kann die Reputation verwendet werden, um eine Entscheidung über die URL-Filterung durchzuführen.

    Ab Junos OS Version 17.4R1 sind die Reputationsbewertungen konfigurierbar. Benutzer können globale Reputationswerte anwenden, die von der Websense ThreatSeeker Cloud (TSC) bereitgestellt werden. Für die Nicht-Kategorie-URLs wird der globale Reputationswert verwendet, um die Filterung durchzuführen.

    Die Reputationswerte sind wie folgt:

    • 100-90 – Die Website gilt als sehr sicher.

    • 80-89–Der Standort gilt als mäßig sicher.

    • 70-79 – Die Website gilt als ziemlich sicher.

    • 60-69 – Die Website gilt als verdächtig.

    • 0-59–Die Website wird als schädlich angesehen.

    Das Gerät führt ein Protokoll für URLs, die basierend auf den Reputationsbewertungen der Website blockiert oder zugelassen werden.

  • Profiles—Ein URL-Filterprofil ist als eine Liste von Kategorien definiert, wobei jedem Profil ein Aktionstyp (Zulassen, Protokollieren und Zulassen, Blockieren, Quarantäne) zugeordnet ist. Ein vordefiniertes Profil junos-wf-enhanced-default wird Benutzern zur Verfügung gestellt, wenn sie kein eigenes Profil definieren möchten.

    Sie können auch eine Aktion basierend auf der Site-Reputation in einem Profil definieren, um die Aktion anzugeben, wenn die eingehende URL zu keiner der im Profil definierten Kategorien gehört. Wenn Sie die Informationen zur Verarbeitung der Site-Reputation nicht konfigurieren, können Sie eine Standardaktion definieren. Alle URLs, die keine definierte Kategorie oder definierte Reputationsaktion in ihrem Profil haben, werden blockiert, zugelassen, protokolliert und unter Quarantäne gestellt, je nachdem, wie die Blockierungs- oder Genehmigungsbehandlung für die im Profil explizit definierte Standardaktion erfolgt. Wenn Sie keine Standardaktion angeben, werden die URLs zugelassen. Wenn es bei Suchmaschinenanfragen keine explizite benutzerdefinierte Konfiguration gibt und die URL-Anfrage ohne die Option für die sichere Suche ist, generiert EWF eine Umleitungsantwort und sendet sie an den Client. Der Client generiert eine neue Suchanforderung, bei der die Option für die sichere Suche aktiviert ist.

    Ein URL-Filterprofil kann die folgenden Elemente enthalten:

    • Mehrere benutzerdefinierte und vordefinierte Kategorien, jeweils mit einer Genehmigungs- oder Blockierungsaktion

    • Mehrere Kategorien für den Umgang mit der Website-Reputation, jede mit einer Genehmigungs- oder Blockierungsaktion

    • Eine Standardaktion mit einer Genehmigungs- oder Blockierungsaktion

    Die Reihenfolge der Suche ist Sperrliste, Zulassungsliste, benutzerdefinierte Kategorie, vordefinierte Kategorie, sichere Suche, Websitereputation und Standardaktion.

Cache-Vorabladung für erweiterte Webfilterung

Ab Junos OS Version 23.2R1 wird der Cache beim Systemstart mit der am besten bewerteten, häufig besuchten URL-Liste zusammen mit den Klassifizierungsinformationen geladen. Dies ist nützlich für Benutzer mit einer langsamen Internetverbindung, die aufgrund des Remotekategorisierungsdiensts eine hohe Latenz beim Zugriff auf das Web erleben. Dadurch wird sichergestellt, dass es auch bei der ersten Anforderung keine Verzögerung gibt, da die Entscheidung über die Webfilterrichtlinie auf den URL-Kategorieinformationen basiert, die im Cache vorab geladen sind.

Der Cache ist standardmäßig nicht aktiviert. Stellen Sie sicher, dass die Zwischenspeicherung aktiviert ist, um diese Funktion verwenden zu können. Die folgenden Konfigurationen sind erforderlich, um das Caching für Enhanced Web Filtering (EWF) zu aktivieren, und sie sind in Firewalls der SRX-Serie verfügbar.

  • security utm default-configuration web-filtering juniper-enhanced cache timeout

  • security utm default-configuration web-filtering juniper-enhanced cache size

Verwenden Sie die folgenden CLI-Konfigurationsanweisungsoptionen für das Vorabladen des Caches für die erweiterte Webfilterung:

Tabelle 1: Optionen
feed-url

Wird verwendet, um eine alternative Datei anstelle der standardmäßigen hartcodierten Datei herunterzuladen. Es ist nicht verpflichtend. Hartcodierte Standardwerte werden verwendet, wenn sie nicht festgelegt sind.

Standard-Feed-URL: https://update.juniper-updates.net/EWF-CACHE-PRELOAD/

Je nach Feedtyp wird eine der folgenden Standardeinstellungen verwendet:

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

Automatisch Wird verwendet, um den Download- und Preload-Cache automatisch ohne Benutzerinteraktion festzulegen.
Automatisches Intervall <Uhrzeit in Stunden>

Wird verwendet, um das automatische Vorabladen des Caches zu planen. Es ist obligatorisch, wenn die automatische Option angegeben ist.

Automatische Wiederholung <Uhrzeit in Stunden>

Wird verwendet, um Wiederholungsversuche zu planen, wenn das automatische Vorabladen des Caches aus irgendeinem Grund fehlschlägt. Es ist obligatorisch, wenn die automatische Option angegeben ist.

automatischer Feed-Typ <abs-urls-feed oder server-names-feed>

Wird verwendet, um den Feedtyp anzugeben, der von den Funktionen für den automatischen Download und das Vorabladen verwendet werden soll. Es ist obligatorisch, wenn die automatische Option angegeben ist.

Anmerkung:

Mit dem folgenden Befehl können Sie die maximale Anzahl von Einträgen im Cache begrenzen:

set security utm default-configuration web-filtering juniper-enhanced cache size ?

Mögliche Ausführungen:

<size> Juniper enhanced cache size (0..4096 kilobytes)

In der CLI sind neue Betriebsbefehle für die Funktion "Enhanced Web Filtering Cache Preload" verfügbar.

Sie können die Betriebsbefehle verwenden, um den URL-Feed Ihrer Wahl vom Remote-Server herunterzuladen. Die Option Feed-URL ist nützlich, um eine alternative Datei anstelle der standardmäßigen hartcodierten Datei herunterzuladen. Auch bei den Optionen "Feed-URL", "server-names-feed" und "abs-urls-feed" müssen Sie den Feed-Typ angeben, der in dem von Ihnen angegebenen Paket verfügbar ist.

  • request security utm web-filtering cache-preload download abs-urls-feed

  • request security utm web-filtering cache-preload download server-names-feed

  • request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz

  • request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz

Anmerkung:

Das vom Benutzer angegebene Paket des Typs server-names-feed muss die server_names_feed.csv Dateien and server_names_feed.ver enthalten.

Das vom Benutzer angegebene Paket vom Typ abs-urls-feed must enthält die abs_urls_feed.csv Dateien und abs_urls_feed.ver .

Im Folgenden sind die hartcodierten Links aufgeführt. Das Programm wählt einen Link basierend auf dem Feed-Typ aus.

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

Verwenden Sie die folgenden Betriebsbefehle, um das Vorabladen des Caches mithilfe des vorhandenen URL-Feeds im System auszulösen. Mit diesen Befehlen wird der Cache geladen, wenn das Paket bereits mit den Befehlen zum Herunterladen installiert wurde. Verwenden Sie die Option server-names-feed, um kategorisierte Servernamen vorab zu laden. Verwenden Sie abs-urls-feed, um den kategorisierten URL-Feed vorab zu laden.

  • request security utm web-filtering cache-preload load-active-local server-names-feed

  • request security utm web-filtering cache-preload load-active-local abs-urls-feed

Verwenden Sie Folgendes, um den Standard-URL-Feed vom Remote-Server herunterzuladen, zu installieren und den Cache zu laden. Verwenden Sie die Option server-names-feed, um kategorisierte Servernamen herunterzuladen. Verwenden Sie abs-urls-feed, um den kategorisierten URL-Feed herunterzuladen.

  • request security utm web-filtering cache-preload load-active server-names-feed

  • request security utm web-filtering cache-preload load-active abs-urls-feed

Verwenden Sie den folgenden Befehl, um den Status der Cache-Preload-Funktion zu überprüfen:

Benutzernachrichten und Weiterleitungs-URLs für die erweiterte Webfilterung (EWF)

Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für die Anweisung hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird. Die custom-message Option hat die folgenden obligatorischen Attribute:

  • Name: Name der benutzerdefinierten Nachricht; Die maximale Länge beträgt 59 ASCII-Zeichen.

  • Typ: Typ der benutzerdefinierten Nachricht: user-message oder redirect-url.

  • Inhalt: Inhalt der benutzerdefinierten Nachricht; Die maximale Länge beträgt 1024 ASCII-Zeichen.

Sie konfigurieren eine Benutzernachricht oder Umleitungs-URL als benutzerdefiniertes Objekt und weisen das benutzerdefinierte Objekt einer EWF-Kategorie zu.

  • Benutzernachrichten weisen darauf hin, dass der Zugriff auf die Website durch die Zugriffsrichtlinie einer Organisation blockiert wurde. Um eine Benutzernachricht zu konfigurieren, fügen Sie die type user-message content message-text Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

  • Umleitungs-URLs: Leiten eine blockierte oder unter Quarantäne gestellte URL auf eine benutzerdefinierte URL um. Um eine Umleitungs-URL zu konfigurieren, fügen Sie die type redirect-url content redirect-url Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

Die custom-message Option bietet die folgenden Vorteile:

  • Sie können für jede EWF-Kategorie eine separate benutzerdefinierte Nachricht oder Umleitungs-URL konfigurieren.

  • Mit dieser custom-message Option können Sie Nachrichten fein abstimmen, um Ihre Richtlinien zu unterstützen, damit sie wissen, welche URL blockiert oder unter Quarantäne gestellt wird.

    Für jede Kategorie wird nur eine custom-message Konfigurationsoption angewendet. Die custom-message Konfiguration wird nur bei der erweiterten Webfilterung (Enhanced Web Filtering, EWF) unterstützt. Daher wird nur der EWF-Engine-Typ von Juniper unterstützt.

Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.

Intelligente Webfilterung Profilauswahl

Ab Junos OS Version 23.2R1 werden dynamische App-Informationen aus JDPI verwendet, um Richtlinieninformationen abzurufen, bevor der endgültige Richtlinienabgleich durchgeführt wird. Das Webfilterprofil wird nach der endgültigen Richtlinienauswahl basierend auf der endgültigen Übereinstimmung mit der Anwendung erneut aktualisiert.

Das Content Security-Profil, das basierend auf den dynamischen App-Informationen abgerufen wird, ist genauer als das Anwenden des Standardprofils, was der frühere Ansatz war.

Die dynamische App-basierte Richtlinienerkennung ist jetzt das Standardverhalten. Der folgende Knopf wird in der Standardkonfigurationshierarchie der Webfilterung hinzugefügt, um die Funktion zur Erkennung dynamischer App-Profile bei Bedarf zu deaktivieren.

set security utm default-configuration web-filtering disable-dynapp-profile-selection

Um eine der Content Security-Richtlinien als Standard festzulegen, wird der folgende Befehl eingeführt:

set security utm default-policy <pol_name>

Mit diesem Befehl können Sie eine beliebige Content Security-Richtlinie als Standardrichtlinie auswählen. Wenn die Standardrichtlinie in einem einheitlichen Konfigurationsszenario mit mehreren Richtlinien konfiguriert ist, wird die standardmäßige Content Security Web Filtering-Richtlinie verwendet. Wenn sie nicht konfiguriert ist, wird junos-default-utm-policy als Standardrichtlinie verwendet.

Anmerkung:

Die standardmäßigen Richtlinienänderungen gelten nur für die Webfilterung und nicht für Inhaltsfilterung, Antivirus oder Antispam.

Der folgende CLI-Befehl wird verwendet, um die Konfiguration von dynapp-profile-selection anzuzeigen:

show security utm web-filtering status

Status der Inhaltssicherheit Webfilterung:

Verwenden Sie den folgenden Befehl, um die Debugindikatorwerte für Richtliniensuchaktivitäten anzuzeigen:

show security utm l7-app-policy statistics

Den Webfilterstatistiken werden neue Leistungsindikatoren für das Debuggen hinzugefügt.

Tabelle 2: Neue Leistungsindikatoren für Webfilterstatistiken

Sitzungen, die mit der dynapp-Richtlinie übereinstimmen

Erhöht sich, wenn sich die Richtlinie, die einer uf_ng-Sitzung zugeordnet ist, basierend auf der neu identifizierten App-ID ändert.

Sitzungen, die mit der Standardrichtlinie übereinstimmen

Erhöht sich, wenn die für eine Verbindung ausgeführte Inhaltssicherheitsrichtlinienaktion auf der vom Benutzer konfigurierten Standardrichtlinie basiert. Dieser Leistungsindikator erhöht sich, wenn die vom Benutzer konfigurierte Standardrichtlinie mit der Richtlinie übereinstimmt, die von new dynamic-app identifiziert wird, oder wenn die vom Benutzer konfigurierte Standardrichtlinie über ein gültiges Content Security Web Filtering-Profil verfügt und die Richtlinie "keine" mit der vorhandenen Firewallrichtlinie übereinstimmt.

Sitzungen, die mit der endgültigen Richtlinie übereinstimmen

Erhöht sich, wenn Aktionen für eine Content Security-Richtlinie ausgeführt werden, ohne dass es zu einem Konflikt zwischen den Richtlinien kommt.
Anmerkung:

Verwenden Sie den show services application-identification application-system-cache Befehl, um die dynamische Anwendung zu überprüfen, die vom AppID-Modul identifiziert wird.

Übersicht über vordefinierte Kategorie-Upgrades und Basisfilter-Konfiguration

Sie können neue EWF-Kategorien (Enhanced Web Filtering) ohne Software-Upgrade herunterladen und dynamisch laden. Die vordefinierten Basisfilter, die in einer Kategoriedatei definiert sind, werden für einzelne EWF-Kategorien unterstützt.

So konfigurieren Sie ein vordefiniertes Kategorie-Upgrade ohne Software-Upgrade:

  1. Konfigurieren Sie benutzerdefinierte Content Security-Objekte für die Content Security-Funktionen. Legen Sie das Intervall und die Startzeit fest, und geben Sie die URL des Downloads des Kategoriepakets ein:
  2. Konfigurieren Sie die vordefinierten Basisfilter. Jede EWF-Kategorie verfügt über eine Standardaktion in einem Basisfilter, der an das Benutzerprofil angehängt ist und als Backup-Filter fungiert. Wenn die Kategorien nicht im Benutzerprofil konfiguriert sind, führt der Basisfilter die Aktion aus. Sie können die Basisfilter auch online aktualisieren.

UTM-Custom-Objekte für Sicherheit anzeigen

UTM-Funktionsprofil anzeigen Webfilterung Juniper Enhanced

Beispiel: Konfigurieren der erweiterten Webfilterung

Dieses Beispiel zeigt, wie Sie die erweiterte Webfilterung (Enhanced Web Filtering, EWF) für die Verwaltung des Websitezugriffs konfigurieren. Diese Funktion wird von allen Firewalls der SRX-Serie unterstützt. Die EWF-Lösung fängt HTTP- und HTTPS-Anfragen ab und sendet die HTTP-URL oder die HTTPS-Quell-IP an die Websense ThreatSeeker Cloud (TSC). Der TSC kategorisiert die URL in eine oder mehrere vordefinierte Kategorien und stellt außerdem Informationen zur Websitereputation bereit. Der TSC gibt außerdem die URL-Kategorie und die Site-Reputationsinformationen an das Gerät zurück. Die Firewall der SRX-Serie bestimmt, ob sie die Anforderung auf der Grundlage der vom TSC bereitgestellten Informationen zulassen oder blockieren kann.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • SRX5600 Gerät

  • Junos OS Version 12.1X46-D10 oder höher

Bevor Sie beginnen, sollten Sie mit der Webfilterung und der erweiterten Webfilterung (EWF) vertraut sein. Weitere Informationen finden Sie unter Übersicht über die Webfilterung und Grundlegendes zum erweiterten Webfilterungsprozess.

Überblick

Die Webfilterung wird verwendet, um zu überwachen und zu steuern, wie Benutzer über HTTP und HTTPS auf die Website zugreifen. In diesem Beispiel konfigurieren Sie eine URL-Musterliste (Zulassungsliste) von URLs oder Adressen, die Sie umgehen möchten. Nachdem Sie die URL-Musterliste erstellt haben, definieren Sie die benutzerdefinierten Objekte. Nachdem Sie die benutzerdefinierten Objekte definiert haben, wenden Sie sie auf Featureprofile an, um die Aktivität für jedes Profil zu definieren, wenden das Featureprofil auf die Content Security-Richtlinie an und fügen schließlich die Content Security-Richtlinien für die Webfilterung an die Sicherheitsrichtlinien an. Tabelle 3 zeigt Informationen über den EWF-Konfigurationstyp, die Schritte und die Parameter, die in diesem Beispiel verwendet werden.

Tabelle 3: Konfigurationstyp, Schritte und Parameter für die erweiterte Webfilterung (EWF)

Konfigurationstyp

Konfigurationsschritte

Konfigurationsparameter

URL pattern and custom objects

Konfigurieren Sie eine URL-Musterliste (Zulassungsliste) mit URLs oder Adressen, die Sie umgehen möchten.

Erstellen Sie ein benutzerdefiniertes Objekt mit dem Namen urllist3, das das Muster http://www.example.net 1.2.3.4 enthält

  • [http://www.example.net 1.2.3.4]

  • Wert urllist3

  • http://www.untrusted.com

  • http://www.trusted.com

Fügen Sie das benutzerdefinierte urllist3-Objekt der benutzerdefinierten URL-Kategorie custurl3 hinzu.

  • urllistblack

  • urllistwhite

Feature profiles

Konfigurieren Sie das Funktionsprofil für die Webfilterung:

 
  • Legen Sie die Filterkategorie der URL-Sperrliste auf custblacklist, legen Sie die Filterkategorie für die Zulassungsliste auf custwhitelistund den Typ der Webfilter-Engine auf juniper-enhancedfest. Anschließend legen Sie die Parameter für die Cachegröße und das Cache-Timeout fest.

  • custwhitelist

  • custblacklist

  • juniper-enhanced

  • cache size 500

  • cache timeout 1800

  • Benennen Sie den EWF-Server und geben Sie die Portnummer für die Kommunikation mit ihm ein. (Standardport ist 80.) Anschließend legen Sie einen EWF-Profilnamen an.

  • rp.cloud.threatseeker.com

  • port 80

  • http-profile my_ewfprofile01

  • Wählen Sie eine Kategorie aus den Kategorien "Enthaltene Zulassungsliste" und "Sperrliste" aus oder wählen Sie eine benutzerdefinierte URL-Kategorieliste aus, die Sie für die Filterung erstellt haben.

  • http-reassemble

  • http-persist

  • Action: log-and-permit

  • site-reputation-action:

    • very-safe permit

  • Geben Sie eine benutzerdefinierte Nachricht ein, die gesendet werden soll, wenn HTTP-Anforderungen blockiert werden. Geben Sie abschließend einen Timeout-Wert in Sekunden ein.

  • ewf_my_profile-default block

  • custom-block-message "***access denied ***"

  • fallback-settings:

    • server-connectivity block

    • timeout block

    • too-many-requests block

  • quarantine-custom-message “**The requested webpage is blocked by your organization's access policy**”.

  • quarantine-message type custom-redirect-url

  • quarantine-message url besgas.spglab.example.net

  • ewf_my_profile-default:

    • timeout 10

    • no-safe-search

Konfiguration

In diesem Beispiel wird gezeigt, wie benutzerdefinierte URL-Muster, benutzerdefinierte Objekte, Funktionsprofile und Sicherheitsrichtlinien konfiguriert werden.

Konfigurieren von benutzerdefinierten Objekten und URL-Mustern für erweiterte Webfilterung

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Ab Junos OS Version 15.1X49-D110 stimmt das "* " in einer Platzhaltersyntax, das zum Erstellen eines URL-Musters für das Webfilterprofil erforderlich ist, mit allen Subdomänen überein. Beispiel: *.example.net stimmt mit Folgendem überein:

  • http://a.example.net

  • http://example.net

  • a.b.example.net

Eine benutzerdefinierte Kategorie hat keinen Vorrang vor einer vordefinierten Kategorie, wenn sie denselben Namen wie eine der vordefinierten Kategorien hat. Verwenden Sie für eine benutzerdefinierte Kategorie nicht denselben Namen, den Sie für eine vordefinierte Kategorie verwendet haben.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie benutzerdefinierte Objekte und URL-Muster in der erweiterten Webfilterung:

  1. Konfigurieren Sie eine URL-Musterliste (Zulassungsliste) mit URLs oder Adressen, die Sie umgehen möchten. Nachdem Sie die URL-Musterliste erstellt haben, erstellen Sie eine benutzerdefinierte URL-Kategorieliste und fügen ihr die Musterliste hinzu. Konfigurieren Sie ein benutzerdefiniertes URL-Musterlistenobjekt, indem Sie den Listennamen erstellen und ihm wie folgt Werte hinzufügen:

    Anmerkung:

    Da Sie URL-Musterlisten verwenden, um benutzerdefinierte URL-Kategorielisten zu erstellen, müssen Sie benutzerdefinierte URL-Musterlistenobjekte konfigurieren, bevor Sie benutzerdefinierte URL-Kategorielisten konfigurieren.

    Anmerkung:

    Die Richtlinie für die Verwendung eines URL-Musterplatzhalters lautet wie folgt: Verwenden Sie \*\.[] \?* und stellen Sie allen Platzhalter-URLs http:// voran. Sie können "*" nur verwenden, wenn es am Anfang der URL steht und von "." gefolgt wird. Sie können "?" nur am Ende der URL verwenden.

    Die folgenden Platzhaltersyntaxen werden unterstützt: http://*. example.net, http://www.example.ne?, http://www.example.n??. Die folgenden Platzhaltersyntaxen werden nicht unterstützt: *.example.???, http://*example.net, http://?.

  2. Erstellen Sie ein benutzerdefiniertes Objekt mit dem Namen urllist3, das das Muster http://www.example.net enthält, und fügen Sie dann das benutzerdefinierte Objekt urllist3 der benutzerdefinierten URL-Kategorie custurl3 hinzu.

  3. Erstellen Sie eine Liste der nicht vertrauenswürdigen und vertrauenswürdigen Sites.

  4. Konfigurieren Sie das benutzerdefinierte Objekt der benutzerdefinierten URL-Kategorieliste, indem Sie die URL-Musterliste der nicht vertrauenswürdigen und vertrauenswürdigen Websites verwenden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security utm custom-objects Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfigurieren von Funktionsprofilen für die erweiterte Webfilterung

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Ab Junos OS Version 12.3X48-D25 sind neue CLI-Optionen verfügbar. Die http-reassemble Optionen und http-persist werden im show security utm feature-profile web-filtering Befehl hinzugefügt.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie die EWF-Funktionsprofile:

  1. Konfigurieren Sie die EWF-Engine und legen Sie die Parameter für die Cachegröße und das Cache-Timeout fest.

  2. Legen Sie den Servernamen oder die IP-Adresse und die Portnummer für die Kommunikation mit dem Server fest. Der Standard-Hostwert im System ist rp.cloud.threatseeker.com.

  3. Legen Sie die http-reassemble Anweisung fest, um das angeforderte Paket wieder zusammenzusetzen, und die Anweisung, jedes http-persist HTTP-Anforderungspaket in derselben Sitzung zu überprüfen. Wenn die http-reassemble Anweisung nicht für Klartext-HTTP-Datenverkehr konfiguriert ist, setzt EWF die fragmentierte HTTP-Anforderung nicht wieder zusammen, um eine unvollständige Analyse in der paketbasierten Prüfung zu vermeiden. Wenn die http-persist Anweisung nicht für Klartext-HTTP-Verkehr konfiguriert ist, prüft EWF nicht jedes HTTP-Anforderungspaket in derselben Sitzung.

  4. Geben Sie die Aktion an, die abhängig von der für die URL zurückgegebenen Site-Reputation ausgeführt werden soll, wenn keine Kategorieübereinstimmung gefunden wird.

  5. Geben Sie eine Standardaktion für das Profil an, wenn keine andere explizit konfigurierte Aktion übereinstimmt.

  6. Konfigurieren Sie die Fallback-Einstellungen (Blockieren oder Protokollieren und Zulassen) für dieses Profil.

  7. Geben Sie einen Timeout-Wert in Sekunden ein. Wenn dieser Grenzwert erreicht ist, werden Fallback-Einstellungen angewendet. In diesem Beispiel wird der Timeoutwert auf 10 festgelegt. Sie können auch die Safe-Search-Funktion deaktivieren. Standardmäßig sind Suchanfragen Zeichenfolgen für die sichere Suche zugeordnet, und es wird eine Umleitungsantwort gesendet, um sicherzustellen, dass alle Suchanfragen sicher oder streng sind.

    Anmerkung:

    Der Timeout-Wertebereich für SRX210, SRX220, SRX240, SRX300, SRX320, SRX345, SRX380, SRX550, SRX1500, SRX4100 und SRX4200 liegt zwischen 0 und 1800 Sekunden, und der Standardwert ist 15 Sekunden. Der Timeout-Wertebereich für SRX3400 und SRX3600 beträgt 1 bis 120 Sekunden, und der Standardwert ist 3 Sekunden.

  8. Konfigurieren Sie eine Inhaltssicherheitsrichtlinie mypolicy für das HTTP-Protokoll für die Webfilterung, die sie der Inhaltssicherheitsrichtlinie zuordnet ewf_my_profile , und fügen Sie diese Richtlinie an ein Sicherheitsprofil an, um sie zu implementieren.

  9. Hängen Sie die Inhaltssicherheitsrichtlinie mypolicy an die Sicherheitsrichtlinie 1an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security utm feature-profile Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Sicherheitsrichtlinien für die Webfilterung an Sicherheitsrichtlinien anhängen

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So fügen Sie eine Content Security-Richtlinie an eine Sicherheitsrichtlinie an:

  1. Erstellen Sie die Sicherheitsrichtlinie sec_policy.

  2. Geben Sie die Übereinstimmungsbedingungen für sec-policy an.

  3. Hängen Sie die Content Security-Richtlinie mypolicy an die sec_policy der Sicherheitsrichtlinie an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Nachdem Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie in den Konfigurationsmodus.

Verifizierung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen des Status des Webfilterservers

Zweck

Überprüfen Sie den Status des Webfilterservers.

Aktion

Geben Sie oben in der Konfiguration im Betriebsmodus den show security utm web-filtering status Befehl ein.

Bedeutung

Die Befehlsausgabe zeigt, dass die Verbindung zum Webfilterserver aktiv ist.

Überprüfen, ob die Webfilterstatistiken gestiegen sind

Zweck

Überprüfen Sie den Anstieg der Webfilterstatistiken. Der anfängliche Zählerwert ist 0. Wenn eine HTTP-Anforderungs-URL getroffen wird, steigt die Webfilterstatistik.

Aktion

Geben Sie oben in der Konfiguration im Betriebsmodus den show security utm web-filtering statistics Befehl ein.

Bedeutung

In der Ausgabe werden Webfilterstatistiken für Verbindungen angezeigt, einschließlich Treffern auf der Zulassungsliste und der Blockierliste sowie Treffern der benutzerdefinierten Kategorie. Wenn eine HTTP-Anforderungs-URL erreicht wird, erhöht sich die Webfilterstatistik gegenüber einem früheren Wert.

Überprüfen, ob die Sicherheitsrichtlinie für Webfilterinhalte an die Sicherheitsrichtlinie angefügt ist

Zweck

Vergewissern Sie sich, dass die Webfilter-Inhaltssicherheitsrichtlinie mypolicy an die sec_policy der Sicherheitsrichtlinie angefügt ist.

Aktion

Geben Sie im Betriebsmodus den show security policy Befehl ein.

Bedeutung

Die Ausgabe zeigt eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien an. Wenn eine bestimmte Richtlinie angegeben ist, werden Informationen angezeigt, die für diese Richtlinie spezifisch sind. Wenn Content Security aktiviert ist, wird mypolicy an sec_policy angehängt.

Grundlegendes zur Quarantäneaktion für die erweiterte Webfilterung

Content Security Enhanced Web Filtering unterstützt Block-, Log-and-Permit- und Permit-Aktionen für HTTP/HTTPS-Anfragen. Darüber hinaus unterstützt Content Security Enhanced Web Filtering jetzt die Quarantäneaktion, die den Zugriff auf die blockierte Website basierend auf der Antwort des Benutzers auf die Nachricht zulässt oder verweigert.

In der folgenden Sequenz wird erläutert, wie die HTTP- oder HTTPS-Anforderung von der Quarantäneaktion abgefangen, umgeleitet und bearbeitet wird:

  • Der HTTP-Client fordert URL-Zugriff an.

  • Das Gerät fängt die HTTP-Anforderung ab und sendet die extrahierte URL an die Websense Thread Seeker Cloud (TSC).

  • Der TSC gibt die URL-Kategorie und die Site-Reputationsinformationen an das Gerät zurück.

  • Wenn die für die Kategorie konfigurierte Aktion Quarantäne ist, protokolliert das Gerät die Quarantäneaktion und sendet eine Umleitungsantwort an den HTTP-Client.

  • Die URL wird zur Umleitung an den HTTP-Server gesendet.

  • Das Gerät zeigt eine Warnmeldung an, die besagt, dass der Zugriff auf die URL gemäß den Sicherheitsrichtlinien der Organisation blockiert ist, und fordert den Benutzer auf, darauf zu reagieren.

  • Wenn der Benutzer mit "Nein" antwortet, wird die Sitzung beendet. Wenn die Benutzerantwort "Ja" lautet, wird dem Benutzer der Zugriff auf die Site gewährt, und dieser Zugriff wird protokolliert und dem Administrator gemeldet.

Anmerkung:

Die Quarantäneaktion wird nur für die erweiterte Webfilterung von Content Security oder die erweiterte Webfilterung von Juniper unterstützt.

Quarantine Message

Die Quarantänenachricht, die an den HTTP-Client gesendet wird, kann vom Benutzer konfiguriert werden und weist die folgenden Typen auf:

  • Standardmeldung

    Die standardmäßige Quarantänemeldung wird angezeigt, wenn ein Benutzer versucht, auf eine unter Quarantäne gestellte Website zuzugreifen, und enthält die folgenden Informationen:

    • URL-Name

    • Grund für die Quarantäne

    • Kategorie (falls vorhanden)

    • Site-Reputation (falls vorhanden)

    Wenn Sie z. B. die Aktion für Enhanced_Search_Engines_and_Portals auf Quarantäne festgelegt haben und versuchen, auf www.search.example.com zuzugreifen, lautet die Quarantänemeldung wie folgt:

    ***The requested webpage is blocked by your organization's access policy***.

  • Syslog-Meldung.

    Die Syslog-Meldung wird vom System protokolliert, wenn der Benutzer auf die Webseite zugreift, die bereits unter Quarantäne gestellt und als Blockieren oder Zulassen markiert wurde.

    Die entsprechende Syslog-Meldung auf dem zu testenden Gerät lautet:

    Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/

    Ab Junos OS 12.1X47-D40 und Junos OS Version 17.3R1 haben sich die strukturierten Protokollfelder geändert. Die Änderungen an den strukturierten Protokollfeldern in den Content Security-Webfilterprotokollen WEBFILTER_URL_BLOCKED, WEBFILTER_URL_REDIRECTED und WEBFILTER_URL_PERMITTED lauten wie folgt:

    • name -> category

    • error-message -> reason

    • profile-name -> profile

    • object-name -> url

    • pathname -> obj

Benutzernachrichten und Weiterleitungs-URLs für die erweiterte Webfilterung (EWF)

Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für die Anweisung hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird. Die custom-message Option hat die folgenden obligatorischen Attribute:

  • Name: Name der benutzerdefinierten Nachricht; Die maximale Länge beträgt 59 ASCII-Zeichen.

  • Typ: Typ der benutzerdefinierten Nachricht: user-message oder redirect-url.

  • Inhalt: Inhalt der benutzerdefinierten Nachricht; Die maximale Länge beträgt 1024 ASCII-Zeichen.

Sie konfigurieren eine Benutzernachricht oder Umleitungs-URL als benutzerdefiniertes Objekt und weisen das benutzerdefinierte Objekt einer EWF-Kategorie zu.

  • Benutzernachrichten weisen darauf hin, dass der Zugriff auf die Website durch die Zugriffsrichtlinie einer Organisation blockiert wurde. Um eine Benutzernachricht zu konfigurieren, fügen Sie die type user-message content message-text Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

  • Umleitungs-URLs: Leiten eine blockierte oder unter Quarantäne gestellte URL auf eine benutzerdefinierte URL um. Um eine Umleitungs-URL zu konfigurieren, fügen Sie die type redirect-url content redirect-url Anweisung auf Hierarchieebene [edit security utm custom-objects custom-message message] ein.

Die custom-message Option bietet die folgenden Vorteile:

  • Sie können für jede EWF-Kategorie eine separate benutzerdefinierte Nachricht oder Umleitungs-URL konfigurieren.

  • Mit dieser custom-message Option können Sie Nachrichten fein abstimmen, um Ihre Richtlinien zu unterstützen, um zu wissen, welche URL blockiert oder unter Quarantäne gestellt wurde.

  • Für jede Kategorie wird nur eine benutzerdefinierte Nachrichtenkonfigurationsoption angewendet. Die benutzerdefinierte Nachrichtenkonfiguration wird nur bei der erweiterten Webfilterung (Enhanced Web Filtering, EWF) unterstützt. Daher wird nur der EWF-Engine-Typ von Juniper unterstützt.

Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.

Beispiel: Konfigurieren der Site Reputation-Aktion für erweiterte Webfilterung

In diesem Beispiel wird gezeigt, wie Sie die Aktion "Websitereputation" sowohl für kategorisierte als auch für nicht kategorisierte URLs konfigurieren.

Anforderungen

Bevor Sie beginnen, sollten Sie mit der Webfilterung und der erweiterten Webfilterung vertraut sein. Weitere Informationen finden Sie unter Übersicht über die Webfilterung und Grundlegendes zum erweiterten Webfilterungsprozess.

Überblick

In diesem Beispiel konfigurieren Sie Webfilterprofile mithilfe der Websitereputationsaktion für URLs gemäß definierten Kategorien. Sie legen die Filterkategorie für die URL-Zulassungsliste auf url-cat-white und den Typ der Webfilter-Engine auf juniper-enhanced. Anschließend legen Sie die Cachegrößenparameter für die Webfilterung und die Cache-Timeoutparameter auf 1 fest.

Dann erstellen Sie ein juniper-enhanced Profil mit dem Namen profile ewf-test-profile, legen die Kategorie URL-Zulassungsliste auf cust-cat-quarantineund legen die Reputationsaktion auf Quarantäne fest.

Sie geben eine benutzerdefinierte Nachricht ein, die gesendet werden soll, wenn HTTP-Anforderungen unter Quarantäne gestellt werden. In diesem Beispiel wird die folgende Nachricht gesendet: The requested webpage is blocked by your organization's access policy.

Sie blockieren URLs in der Kategorie Enhanced_News_and_Media und lassen URLs in der Kategorie Enhanced_Education zu. Anschließend stellen Sie die URLs in der Kategorie Enhanced_Streaming_Media unter Quarantäne und konfigurieren das Gerät so, dass die folgende Nachricht gesendet wird: The requested webpage is blocked by your organization's access policy.

In diesem Beispiel legen Sie die Standardaktion auf "Zulassen" fest. Sie wählen Fallback-Einstellungen (Blockieren oder Log-and-Permit) für dieses Profil aus, falls in jeder konfigurierten Kategorie Fehler auftreten. Schließlich legen Sie die Fallback-Einstellungen auf Blockieren fest.

Konfiguration

Konfigurieren der Aktion "Site Reputation"

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie die Aktion "Site-Reputation":

  1. Geben Sie die Engine für erweiterte Webfilterung an, und legen Sie die Parameter für die Cachegröße fest.

  2. Konfigurieren Sie die grundlegenden Reputationsbewertungen.

    Anmerkung:

    Der Basis-Reputationswert muss bestellt werden.

  3. Legen Sie die Parameter für das Cache-Timeout fest.

  4. Erstellen Sie einen Profilnamen und wählen Sie eine Kategorie aus der Zulassungsliste aus.

  5. Erstellen Sie einen Profilnamen und wählen Sie eine Kategorie aus der Zulassungsliste aus.

  6. Geben Sie eine Warnmeldung ein, die gesendet werden soll, wenn HTTP-Anforderungen unter Quarantäne gestellt werden.

  7. Wählen Sie eine Standardaktion (Zulassen, Protokollieren und Zulassen, Blockieren oder Quarantäne) für das Profil aus, wenn keine andere explizit konfigurierte Aktion (Sperrliste, Zulassungsliste, benutzerdefinierte Kategorie, vordefinierte Kategorie oder Site-Reputation) übereinstimmt.

  8. Wählen Sie Fallback-Einstellungen (Blockieren oder Anmelden und Zulassen) für dieses Profil aus.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security utm Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des Status des Content Security-Dienstes

Zweck

Überprüfen Sie den Status des Content Security-Diensts.

Aktion

Geben Sie im Betriebsmodus den show security utm status Befehl ein.

Beispielausgabe
Befehlsname

Überprüfen des Status der Inhaltssicherheitssitzung

Zweck

Überprüfen Sie den Content Security-Sitzungsstatus.

Aktion

Geben Sie im Betriebsmodus den show security utm session Befehl ein.

Beispielausgabe
Befehlsname

Überprüfen des Status der Inhaltssicherheits-Webfilterung

Zweck

Überprüfen Sie den Content Security Web-Filterstatus.

Aktion

Geben Sie im Betriebsmodus den show security utm web-filtering status Befehl ein.

Beispielausgabe
Befehlsname

Überprüfen der Statistiken der Inhaltssicherheit Webfilterung

Zweck

Überprüfen Sie die Webfilterstatistiken für Verbindungen, einschließlich der Treffer auf der Zulassungsliste und der Blockierliste sowie der Treffer der benutzerdefinierten Kategorie.

Aktion

Geben Sie im Betriebsmodus den show security utm web-filtering statistics Befehl ein.

Beispielausgabe
Befehlsname

Überprüfen des URL-Status mithilfe der Protokolldatei

Zweck

Überprüfen Sie den Status der blockierten und zulässigen URL mithilfe der Protokolldatei.

Aktion

Um blockierte und zugelassene URLs anzuzeigen, senden Sie die Content Security-Protokolle im Stream-Modus an einen Syslog-Server. Weitere Informationen finden Sie unter: Konfigurieren von externen binären Sicherheitsprotokolldateien.

Geben Sie im Betriebsmodus den show log messages | match RT_UTM Befehl ein.

Beispielausgabe
Befehlsname

Überblick über die Unterstützung für den TAP-Modus für Content Security

Im TAP-Modus wird eine Firewall der SRX-Serie mit einem Mirror-Port des Switches verbunden, der eine Kopie des Datenverkehrs bereitstellt, der den Switch durchquert. Eine Firewall der SRX-Serie im TAP-Modus verarbeitet den eingehenden Datenverkehr von der TAP-Schnittstelle und generiert ein Sicherheitsprotokoll, in dem Informationen zu erkannten Bedrohungen, Anwendungsnutzung und Benutzerdetails angezeigt werden.

Ab Junos OS Version 19.1R1 können Sie den TAP-Modus im Content Security-Modul aktivieren. Wenn Sie den TAP-Modus für das Content Security-Modul aktivieren, überprüft die Firewall der SRX-Serie den ein- und ausgehenden Datenverkehr, der mit einer oder mehreren Firewall-Richtlinien mit dem aktivierten Content Security-Service übereinstimmt. Der TAP-Modus kann den Datenverkehr nicht blockieren, generiert jedoch Sicherheitsprotokolle, Berichte und Statistiken, um die Anzahl der erkannten Bedrohungen, die Anwendungsnutzung und Benutzerdetails anzuzeigen. Wenn ein Paket in der TAP-Schnittstelle verloren geht, beendet Content Security die Verbindung, und der TAP-Modus generiert keine Sicherheitsprotokolle, Berichte und Statistiken für diese Verbindung. Die Content Security-Konfiguration bleibt die gleiche wie im Nicht-TAP-Modus.

Content Security-Funktionen, die auf einer Firewall der SRX-Serie konfiguriert sind, funktionieren weiterhin und tauschen Informationen vom Server aus. Um die Content Security-Funktionalität verwenden zu können, wenn die Firewall der SRX-Serie im TAP-Modus konfiguriert ist, müssen Sie den DNS-Server so konfigurieren, dass die IP-Adressen des Cloud-Servers aufgelöst werden.

Um den TAP-Modus zu verwenden, wird die Firewall der SRX-Serie mit einem Mirror-Port des Switches verbunden, der eine Kopie des Datenverkehrs bereitstellt, der den Switch durchquert. Die Firewall der SRX-Serie verarbeitet den eingehenden Datenverkehr von der TAP-Schnittstelle und generiert Sicherheitsprotokollinformationen, um Informationen über erkannte Bedrohungen, Anwendungsnutzung und Benutzerdetails anzuzeigen.

Im TAP-Modus führt die Firewall der SRX-Serie Folgendes aus:

  • Erweiterte Webfilterung (EWF) für gespiegelten HTTP-Datenverkehr.

  • Sophos Antivirus (SAV) für gespiegelten HTTP/FTP/SMTP/POP3/IMAP-Datenverkehr.

  • Antispam (AS) für gespiegelten SMTP-Datenverkehr.

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
17.4R1
Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.
17.4R1
Ab Junos OS Version 17.4R1 können Sie neue EWF-Kategorien herunterladen und dynamisch laden. Für den Download und das dynamische Laden der neuen EWF-Kategorien ist kein Software-Upgrade erforderlich. Websense veröffentlicht gelegentlich neue EWF-Kategorien. EWF klassifiziert Websites nach Host, URL oder IP-Adresse in Kategorien und führt eine Filterung basierend auf den Kategorien durch.
17.4R1
Ab Junos OS Version 17.4R1 werden vordefinierte Basisfilter, die in einer Kategoriedatei definiert sind, für einzelne EWF-Kategorien unterstützt. Jede EWF-Kategorie verfügt über eine Standardaktion in einem Basisfilter, der an das Benutzerprofil angehängt ist und als Backup-Filter fungiert. Wenn die Kategorien nicht im Benutzerprofil konfiguriert sind, führt der Basisfilter die Aktion aus.
17.4R1
Ab Junos OS Version 17.4R1 sind die Reputationsbewertungen konfigurierbar. Benutzer können globale Reputationswerte anwenden, die von der Websense ThreatSeeker Cloud (TSC) bereitgestellt werden. Für die Nicht-Kategorie-URLs wird der globale Reputationswert verwendet, um die Filterung durchzuführen.
17.4R1
Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.
17.4R1
Ab Junos OS Version 17.4R1 ist die Unterstützung für die Konfiguration benutzerdefinierter Kategorien für lokale und Websense-Umleitungsprofile verfügbar.
15.1X49-D40
Ab Junos OS Version 15.1X49-D40 und Junos OS Version 17.3R1 unterstützt EWF HTTPS-Datenverkehr, indem es HTTPS-Datenverkehr abfängt, der durch die Firewall der SRX-Serie geleitet wird.
15.1X49-D40
Beginnend mit Junos OS 15.1X49-D40 und Junos OS Release 17.3R1 fängt EWF HTTPS-Datenverkehr ab, der die Firewall der SRX-Serie passiert. Der Sicherheitskanal vom Gerät wird aufgeteilt in einen SSL-Kanal zwischen dem Client und dem Gerät und einen weiteren SSL-Kanal zwischen dem Gerät und dem HTTPS-Server. Der SSL-Forward-Proxy fungiert als Terminal für beide Kanäle und leitet den Klartextverkehr an die Content Security weiter. Content Security extrahiert die URL aus der HTTP-Anforderungsnachricht.
15.1X49-D110
Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für den Befehl hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird.
15.1X49-D110
Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für die Anweisung hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird.
15.1X49-D110
Ab Junos OS Version 15.1X49-D110 stimmt das " * " in einer Platzhaltersyntax, das zum Erstellen eines URL-Musters für das Webfilterprofil erforderlich ist, mit allen Unterdomänen überein.
15.1X49-D110
Ab Junos OS Version 15.1X49-D110 wird eine neue Option, custom-message, für die Anweisung hinzugefügt, mit der custom-objects Sie Benutzernachrichten und Umleitungs-URLs konfigurieren können, um Benutzer zu benachrichtigen, wenn eine URL für jede EWF-Kategorie blockiert oder unter Quarantäne gestellt wird.
12.3X48-D25
Ab Junos OS Version 12.3X48-D25 und Junos OS Version 17.3R1 unterstützt Enhanced Web Filtering (EWF) über SSL Forward Proxy HTTPS-Datenverkehr.
12.1X47-D40
Ab Junos OS 12.1X47-D40 und Junos OS Version 17.3R1 haben sich die strukturierten Protokollfelder geändert.