Antivirus Avira sur l’équipement
Lisez ce sujet pour découvrir comment utiliser l’antivirus Avira pour analyser le trafic applicatif et empêcher les virus d’entrer sur votre réseau.
Vous pouvez également visionner la vidéo de la solution antivirus Avira sur les pare-feu SRX Series pour comprendre comment installer et utiliser l’antivirus Avira sur votre équipement de sécurité.
Présentation de l’antivirus Avira
Junos OS Content Security s’intègre à la fonctionnalité antivirus d’Avira et fournit un moteur d’analyse complet basé sur des fichiers. Cette protection antivirus sécurise votre équipement en analysant le trafic de la couche applicative et bloque les contenus malveillants tels que les fichiers infectés, les chevaux de Troie, les vers, les logiciels espions et autres données malveillantes.
Avira Antivirus analyse le trafic réseau en accédant à la base de données de modèles de virus et identifie le virus. Avira Antivirus abandonne le fichier infecté et informe l’utilisateur.
Le tableau 1 répertorie les composants et les détails de la licence pour Avira Antivirus.
Composants |
Informations détaillées |
---|---|
Base de données de modèles de virus |
L’antivirus Avira vérifie la base de données de signatures de virus pour identifier puis supprimer les signatures. La base de données de modèles de virus est disponible aux emplacements suivants :
Par défaut, les pare-feu SRX Series téléchargent les mises à jour pour la base de données de modèles. Consultez Configurer les options d’analyse de l’antivirus Avira pour planifier l’option de téléchargement automatique. |
Moteur d’analyse de l’antivirus Avira |
Avira Antivirus fournit le moteur d’analyse qui examine un fichier à la recherche de virus connus en temps réel. Vous devez installer et activer le moteur d’analyse de l’antivirus Avira sur votre pare-feu SRX Series. Voir l’exemple : Configurez l’antivirus Avira pour connaître les étapes d’installation et d’activation du moteur d’analyse de l’antivirus Avira. Le moteur d’analyse de l’antivirus Avira décompose les fichiers avant de rechercher la détection des virus. Pour plus d’informations, reportez-vous à la section Décompress-layer-limit. Dans les scénarios suivants, le moteur d’analyse de l’antivirus Avira du pare-feu SRX Series n’analyse pas le trafic applicatif :
|
Détails de la licence |
Le moteur d’analyse antivirus Avira est un service d’abonnement sous licence. Avec cette licence, vous pouvez utiliser une fonction complète d’analyse de l’antivirus Avira basée sur des fichiers et en temps réel. La fonctionnalité antivirus utilise la dernière base de données de signatures de virus mise à jour. Lorsque la licence expire, vous pouvez continuer à utiliser les signatures antivirus stockées localement sans aucune mise à jour. Si vous supprimez la base de données locale, vous ne pouvez pas exécuter l’analyse antivirus. Pour plus d’informations sur les licences, consultez Licences pour SRX Series. |
Avantages
Sécurise votre équipement et protège votre réseau contre les virus, les chevaux de Troie, les rootkits et d’autres types de code malveillant.
Améliore les performances d’analyse à mesure que la base de données de signatures de virus et le moteur d’analyse de l’antivirus Avira résident localement sur l’équipement.
Voir aussi
Exemple : configurer l’antivirus Avira
Dans cet exemple, vous découvrirez comment configurer l’antivirus Avira sur votre équipement de sécurité. Cette rubrique détaille l’utilisation du profil antivirus par défaut et du profil antivirus personnalisé pour protéger votre équipement contre les contenus malveillants tels que les fichiers infectés, les chevaux de Troie, les vers, les logiciels espions et d’autres données malveillantes.
Exigences
Avant de commencer :
Vérifiez que vous disposez d’une licence antivirus Avira. Pour plus d’informations sur la vérification des licences sur votre équipement, consultez la section Présentation des licences pour les pare-feu SRX Series.
Pare-feu SRX Series avec Junos OS version 18.4R1 ou ultérieure.
-
Pour le pare-feu virtuel vSRX, le minimum requis est de 4 cœurs de processeur et de 4 Go de mémoire.
Nous avons testé cet exemple en utilisant un équipement SRX1500 avec Junos OS version 18.4R1.
Aperçu
Examinons un réseau d’entreprise typique. Un utilisateur final visite sans le savoir un site Web compromis et télécharge un contenu malveillant. Cette action entraîne une compromission du terminal. Le contenu nocif sur le terminal devient également une menace pour les autres hôtes du réseau. Il est important d’empêcher le téléchargement du contenu malveillant.
Vous pouvez utiliser un pare-feu SRX Series avec l’antivirus Avira pour protéger les utilisateurs contre les attaques des virus et pour empêcher la propagation des virus dans votre système. L’antivirus Avira analyse le trafic réseau à la recherche de virus, de chevaux de Troie, de rootkits et d’autres types de code malveillant et bloque le contenu malveillant immédiatement lorsqu’il est détecté.
La figure 1 montre un exemple d’utilisation de l’antivirus Avira sur le pare-feu SRX Series.

Dans cet exemple, vous découvrirez comment configurer l’antivirus Avira sur votre équipement de sécurité. Vous avez les options suivantes.
Pour commencer avec les options de l’antivirus Avira par défaut, reportez-vous à la section Utiliser le profil de l’antivirus par défaut pour lancer l’analyse antivirus.
Pour personnaliser les options antivirus en fonction de vos besoins, voir Configurer les options d’analyse de l’antivirus Avira .
Pour définir les options d’analyse antivirus, consultez configurer l’analyse de l’antivirus Avira avec un profil personnalisé .
Configuration
Vous pouvez activer le profil antivirus préconfiguré de Juniper Networks. Lorsque vous utilisez l'option de profil de fonctionnalité antivirus par défaut, vous n'avez pas à configurer de paramètre supplémentaire. Dans cette procédure, vous créez une stratégie de sécurité du contenu avec des profils antivirus par défaut pour tous les protocoles et appliquez la stratégie de sécurité du contenu dans une stratégie de sécurité pour le trafic autorisé.
- Utiliser le profil antivirus par défaut pour lancer l’analyse de l’antivirus
- Configurer les options d’analyse de l’antivirus Avira
- Configurer l’analyse antivirus Avira avec un profil personnalisé
- Résultats
Utiliser le profil antivirus par défaut pour lancer l’analyse de l’antivirus
Procédure étape par étape
Pour utiliser le profil antivirus par défaut, procédez comme suit :
-
Activez l’analyse antivirus Avira sur votre équipement de sécurité.
user@host#
set security utm default-configuration anti-virus type avira-engineAprès avoir configuré Avira comme type d’antivirus, redémarrez l’équipement pour que le nouveau moteur d’analyse prenne effet.
-
Sélectionnez le profil antivirus par défaut pour les protocoles HTTP, FTP, SMTP, POP3 et IMAP.
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
Appliquez la stratégie de sécurité du contenu à la stratégie de sécurité.
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
Validez la configuration.
[edit]
user@host#
commit
Vous pouvez également visionner la vidéo de la solution antivirus Avira sur les pare-feu SRX Series pour comprendre comment installer et utiliser l’antivirus Avira sur votre équipement de sécurité.
Configurer les options d’analyse de l’antivirus Avira
Procédure étape par étape
Dans cette procédure, vous effectuerez des étapes facultatives pour préparer votre équipement de sécurité à l’utilisation de l’antivirus Avira.
-
Mettez à jour manuellement la base de données de signatures de virus, spécifiez l’URL du serveur de base de données. Si vous ne spécifiez pas d’URL, une URL par défaut est fournie, https://update.juniper-updates.net/avira. Par défaut, votre équipement de sécurité télécharge les mises à jour du modèle à partir de https://update.juniper-updates.net/avira. L’emplacement de la base de données de modèles de virus dépend de votre mode SRX Series. Voir le tableau 1 pour plus de détails.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/Cette étape télécharge les fichiers de modèle et de moteur à partir de l’URL spécifiée.
-
Définissez un intervalle pour le téléchargement régulier de la mise à jour du modèle antivirus.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880Dans cette étape, vous changez la valeur par défaut de toutes les 24 heures à toutes les 48 heures. L’intervalle de mise à jour du modèle antivirus par défaut est de 1 440 minutes (toutes les 24 heures).
-
Envoyez une notification par e-mail une fois la mise à jour du modèle terminée.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(Facultatif) Configurez la mise à jour du modèle à partir d’un profil proxy.
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>Utilisez cette option si votre équipement réseau interne n’a pas d’accès direct à Internet et que l’équipement peut accéder à Internet uniquement via un serveur proxy.
-
(Facultatif) Configurez l’antivirus intégré en mode lourd.
[edit]
user@host# set chassis onbox-av-load-flavor heavyCette étape alloue des ressources supplémentaires pour améliorer les performances.
Pour utiliser l’analyse antivirus en mode léger, utilisez la delete chassis onbox-av-load-flavor heavy commande. Redémarrez l’équipement une fois que vous avez changé les modes.
-
(Facultatif) Changez le mode de fonctionnement de la fonction de livraison continue (CDF) par défaut en mode de maintien. Lorsque vous passez au mode de maintien, le système retient tous les paquets jusqu’à ce que vous obteniez le résultat final.
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode holdPour plus d’informations sur le mode CDF et le mode d’appui en ligne, consultez le mode de transfert.
Configurer l’analyse antivirus Avira avec un profil personnalisé
Vous devez effectuer les étapes comme dans le tableau 2 pour configurer l’antivirus Avira avec des options personnalisées sur votre équipement de sécurité.
Étape |
Détails |
---|---|
Étape 1 : définir des objets personnalisés |
Au cours de cette étape, vous définirez les options d’analyse antivirus :
Vous pouvez également utiliser la liste par défaut junos-default-bypass-mime. |
Étape 2 : Créer un profil de fonctionnalités antivirus |
|
Étape 3 : Créer une stratégie de sécurité du contenu |
Associez le profil antivirus créé à l’étape 2 pour le trafic FTP, HTTP, POP3, SMTP et IMAP. Les stratégies de sécurité du contenu contrôlent le trafic de protocole envoyé au moteur d’analyse antivirus. |
Étape 4 : appliquer une stratégie de sécurité du contenu à une stratégie de sécurité |
Spécifiez la stratégie de sécurité du contenu en tant que services d’application dans la stratégie de sécurité. Les paramètres de l’antivirus Content Security sont appliqués pour le trafic qui correspond aux règles de stratégie de sécurité. |
Consultez les options d’analyse et le trickling pour comprendre les paramètres de configuration d’analyse disponibles pour la fonctionnalité antivirus.
Configuration rapide cli
Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis saisissez commit
à partir du mode de configuration.
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Le [edit security utm feature-profile]
niveau hiérarchique est obsolète dans La version 18.2R1 de Junos OS. Pour plus d’informations, consultez la présentation de la sécurité du contenu.
Procédure étape par étape
Pour configurer le profil des fonctionnalités antivirus sur l’équipement à l’aide de l’interface CLI :
-
Activez l’analyse antivirus Avira sur votre équipement de sécurité si vous ne l’avez pas déjà activé.
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engineAprès avoir configuré Avira comme type d’antivirus, redémarrez l’équipement pour que le nouveau moteur d’analyse prenne effet.
-
Créez des objets personnalisés.
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
Créez le profil antivirus.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
Configurez une liste d’options de repli.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitLes options de repli spécifient les actions à effectuer lorsque le trafic ne peut pas être analysé.
-
Configurez les options de notification pour les actions de blocage de secours.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
Configurez le module antivirus pour utiliser des listes de contournement MIME et des listes d’exceptions.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
Configurez le module antivirus pour utiliser des listes de contournement d’URL. Les listes d’autorisation d’URL ne sont valables que pour le trafic HTTP. Dans cet exemple, vous utilisez les listes que vous avez configurées précédemment.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
Configurer une stratégie de sécurité du contenu joindre le profil des fonctionnalités antivirus Avira-AV-Profile.
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
Configurez une stratégie de sécurité et appliquez la stratégie de sécurité du
UTM-AV-Policy
contenu en tant que services d’application pour le trafic autorisé.[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant le show security utm
, show services
et show security policies
les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, procédez comme suit :
- Obtenir des informations sur l’état actuel de l’antivirus
- Validez l’antivirus Avira sur votre équipement de sécurité
Obtenir des informations sur l’état actuel de l’antivirus
But
Action
Depuis le mode opérationnel, saisissez la show security utm anti-virus status
commande pour afficher l’état de l’antivirus.
Exemple de sortie
nom-commande
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
Sens
Date d’expiration de la clé antivirus : date d’expiration de la clé de licence.
Serveur de mise à jour : URL du serveur de mise à jour des fichiers de données.
Intervalle : période, en quelques minutes, à laquelle l’équipement met à jour le fichier de données du serveur de mise à jour.
Statut de mise à jour du modèle : la prochaine mise à jour du fichier de données s’affiche en quelques minutes.
Dernier résultat : résultat de la dernière mise à jour.
Version de signature antivirus : version du fichier de données actuel.
Type de moteur d’analyse : type de moteur antivirus en cours d’exécution.
Informations sur le moteur d’analyse : version du moteur d’analyse.
Validez l’antivirus Avira sur votre équipement de sécurité
But
Vérifiez si la solution antivirus Avira fonctionne sur les pare-feu SRX Series
Action
Utilisez le moyen sûr de tester la fonctionnalité antivirus à l’aide de Eicar.org site Web. Votre équipement de sécurité affiche un message d’erreur comme indiqué lorsque vous essayez de télécharger un fichier non sécurisé.

Sens
Le message indique que votre équipement de sécurité a bloqué un contenu malveillant.