このページの
完全なウィルス対策保護
完全なファイルベースのウィルス対策機能により、特定のマルウェアやウィルスシグネチャ データベースにアプリケーション層チェックするファイルベースのスキャンが可能になります。電子メール ファイルの添付ファイルなど、元のアプリケーション コンテンツが再構築されるまで、受信したデータ パケットを収集し、その内容をスキャンします。詳細については、以下のトピックを参照してください。
ウィルス対策保護の概要
ウィルスとは、それ自体が再現するために他の実行可能コードに感染したり、添付したりする実行可能コードです。悪意のあるウィルスによってファイルが消去またはシステムをロックアップするウィルス、ファイルに感染するウィルスなど、ターゲット ホストやネットワークのデータが不正に感染する可能性があります。完全なファイルベースのウィルス対策機能により、特定のマルウェアやウィルスシグネチャ データベースアプリケーション層チェックするファイルベースのスキャンが可能になります。電子メール ファイルの添付ファイルなど、元のアプリケーション コンテンツが再構築されるまで、受信したデータ パケットを収集し、その内容をスキャンします。
ファイルベースのウィルス対策スキャンのフル機能は、個別にライセンスされたサブスクリプション サービスです。Kaspersky Lab は、フル ファイルベースのウィルス対策用スキャン エンジンを提供します。ウィルス対策ライセンス キーの有効期限が切れると、ローカルに保存されたウィルス対策シグネチャーを更新せずに引き続き使用できます。しかし、この場合、ローカル データベースを削除すると、ウィルス対策スキャンは無効になります。
高速なウィルス対策機能により、パフォーマンスは向上する一方で、セキュリティーは低下します。完全なファイルベースのウィルス対策保護から高速ウィルス対策保護に切り替える場合、高速ウィルス対策を機能するためにデバイスを再起動する必要があります。
Kaspersky および Express Antivirus 機能は、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1されていません。以前のリリースでは、Kaspersky スキャン エンジンがダウンロード可能なソフトウェア モジュールUTMされました。Kaspersky スキャン エンジンをダウンロードするには、ご使用のSRX シリーズデバイスにアクティブなネットワーク ライセンスがUTM必要があります。KAV ライセンスをインストールすると、システムがデバイス サーバーから Kaspersky モジュールをジュニパーネットワークスして実行します。
アンチウイルス タイプを KAV に設定し、SRX シリーズ デバイスに事前インストールされた Kaspersky エンジンが搭載されている場合は、ダウンロードしたモジュールがデバイスの元のモジュールを置き換える。UTM ライセンス ステータスに関係なく、KAV ライセンスがデバイスから削除されると、Kaspersky エンジンと KAV に関連付けられたファイルすべてが直ちにシステムから削除されます。
コマンドを set security utm feature-profile anti-virus type kaspersky-lab-engine
使用して、ウィルス対策タイプを KAV に設定します。デバイスで Kaspersky エンジンを使用できない場合で、定義済み URL から Kaspersky エンジンをダウンロードできない場合は、 コマンドを使用してダウンロード アプリケーションの URL を set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update url url
設定します。
詳細については、
ウィルス対策の全構成の概要
Kaspersky および Express Antivirus 機能は、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1です。以前のリリースでは、ウィルス対策保護を構成する場合、まず使用しているウィルス対策カスタム オブジェクトを作成する必要があります。これらのカスタム オブジェクトには、MIME パターン リスト、MIME 例外リスト、ファイル名拡張リストを含めることはできません。カスタム オブジェクトを作成したら、インテリジェントな事前表示やコンテンツ サイズの制限など、ウィルス対策の完全な保護を設定できます。
ファイルベースのウィルス対策保護を完全に構成するには、次の手順に示します。
詳細については、
例: 完全なアンチウィルス・カスタム・オブジェクトの設定
Kaspersky および Express Antivirus 機能は、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1されていません。前のリリースでは、この例では完全なウィルス対策カスタム オブジェクトを設定する方法を示しています。
要件
開始する前に、以下を実行します。
必要な完全なアンチウィルス保護のタイプを決定します。ウィルス 対策保護の概要 を参照してください。
完全なウィルス対策パラメーターの設定順序を理解します。ウィルス 対策パターン更新構成の概要 を参照してください。
概要
この例では、完全なウィルス対策機能プロファイルの作成に使用するカスタム オブジェクトを定義します。以下のタスクを実行して、カスタム オブジェクトを定義します。
extlist1 と呼ばれるファイル名の拡張子リストを設定し、.zip、.js、.多くの拡張子をリストに追加します。
avmグループ1 と ex-avm分1 という 2 つの MIME リストを作成し、パターンをリストに追加します。
urllist1 と呼ばれる URL パターン リストを設定します。
urllist1 URL パターン リストを使用して、custurl1 というカスタム URL カテゴリー リストを設定します。
構成
手順
CLI迅速な設定
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit]
commit
set security utm custom-objects filename-extension extlist1 value [zip js vbs] set security utm custom-objects mime-pattern avmime1 value [video/quicktime image/x-portable-anymap x-world/x-vrml] set security utm custom-objects mime-pattern ex-avmime1 value [video/quicktime-inappropriate] set security utm custom-objects url-pattern urllist1 value [http://www.url.com 5.6.7.8] set security utm custom-objects custom-url-category custurl1 value urllist1
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 ネットワーク ユーザー ガイド 」の「 設定モードでの CLI エディター の CLI使用 」を 参照してください。
完全なアンチウィルス フィルタリング カスタム オブジェクトを設定するには、以下の手順に合います。
ファイル名の拡張子リストを設定し、そのファイル拡張子を追加します。
[edit security utm] user@host# set custom-objects filename-extension extlist1 value [zip js vbs]
注:Kaspersky スキャン エンジンには、使用できる読み取り専用のデフォルト拡張リストが記載されています。
MIME リストの作成と MIME パターンのリストへの追加
[edit security utm] user@host# set custom-objects mime-pattern avmime1 value [video/quicktime image/x-portable-anymap x-world/x-vrml] user@host# set custom-objects mime-pattern ex-avmime1 value [video/quicktime-inappropriate]
URL パターン リストを設定します。
[edit security utm] user@host# set custom-objects url-pattern urllist1 value [http://www.url.com 5.6.7.8]
URL パターンに入力する場合、次のワイルドカード文字のサポートに注意してください。
\*\。[]\?* ワイルドカード文字がサポートされています。
すべてのワイルドカード URL の前に複数の url を http://。
アスタリスク * ワイルドカード文字は、URL の先頭に付き、その後にピリオドが続く場合にのみ使用できます。
疑問マークは使えますか?URL の最後にワイルドカード文字を使用します。
次のワイルドカード構文がサポートされています。 http://*.example.net、http://www.example.ne?、http://www.example.n??.
次のワイルドカード構文はサポートされていません。 *.example.net 、 www.example.ne?、 http://*example.net 、http://* 。
注:URL パターン リストを使用してカスタム URL カテゴリー リストを作成するために、カスタム URL カテゴリー リストを設定する前に、URL パターン リストのカスタム オブジェクトを設定する必要があります。
カスタム URL カテゴリー リストを設定します。
[edit security utm] user@host# set custom-objects custom-url-category custurl1 value urllist1
結果
設定モードから、 コマンドを入力して設定を確認 show security utm
します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
[edit] userhost# show security utm custom-objects { mime-pattern { avmime1 { value [ video/quicktime image/x-portable-anymap x-world/x-vrml ]; } ex-avmime1 { value video/quicktime-inappropriate; } } filename-extension { extlist1 { value [ zip js vbs ]; } } url-pattern { urllist1 { value [ http://www.url.com 5.6.7.8 ]; } } custom-url-category { custurl1 { value urllist1; } } }
デバイスの設定が完了したら、設定モード commit
から を入力します。
完全なウィルス対策カスタム オブジェクトの構成(J-Web プロシージャ)
Kaspersky および Express Antivirus 機能は、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1されていません。以前のリリースでは、ウィルス対策保護を構成するには、まずカスタム オブジェクト(MIME パターン リスト、ファイル名拡張リスト、URL パターン リスト、カスタム URL カテゴリー リスト)を作成する必要があります。
MIME パターン リストのカスタム オブジェクトを設定します。
ファイル名の拡張子リストのカスタム オブジェクトを設定します。
[ 構成>セキュリティ>UTM>Custom オブジェクト] を選択します。
[Filename Extension List]タブから、[Add]ボタン を クリックしてファイル名拡張リストを作成します。
[ファイル拡張子 名] の横に一意の名前を入力します。ウィルス対策プロファイルを設定すると、この名前が [拡張によってスキャン オプション] リストに表示されます。
[使用可能な値] ボックスで、1 つ以上のデフォルト値を選択します(Shift を押して複数の同時項目を選択するか、Ctrl を押して複数の個別の項目を選択します)、右矢印ボタンをクリックして値または値を [選択した値] ボックスに移動します。
[OK]をクリックして構成を受験者の設定として保存し、 [Commit Options >コミット] をクリックします。
設定項目が正常に保存されている場合は、確認を受け取り、もう一度[OK]をクリックする必要があります。プロファイルが正常に保存されない場合は、ポップアップ ウィンドウで [詳細] をクリックしてその理由を確認できます。
URL パターン リストのカスタム オブジェクトを設定します。
URL パターン リストを使用してカスタム URL カテゴリー リストを作成するには、カスタム URL カテゴリー リストを設定する前に、URL パターン リストのカスタム オブジェクトを設定する必要があります。
[ 構成>セキュリティ>UTM>Custom オブジェクト] を選択します。
[URL パターン リスト] タブから、[追加] ボタン をクリック して URL パターン リストを作成します。
URL パターン名の横に一意の名前を入力します。この名前は 、選択用のカスタム URL カテゴリー リスト カスタム オブジェクト ページに表示されます。
URL パターン 値の横に、スキャンをバイパスするためにリストに追加する URL または IP アドレスを入力します。
URL パターンに入力する場合、次のワイルドカード文字のサポートに注意してください。
\*\.[]\?* ワイルドカード文字がサポートされています。
すべてのワイルドカード URL の前に http:// する 必要があります。
アスタリスク * ワイルドカード文字は、URL の先頭に付き、その後にピリオドが続く場合にのみ使用できます。
疑問マーク ? は URL の 最後にワイルドカード 文字のみ使用できます。
次のワイルドカード構文がサポートされています: http://*。example.net、 http://www.example.ne?、 http://www.example.n??
次のワイルドカード構文はサポートされていません。 *.example.net 、 www.example.ne?、 http://*example.net 、 http://*.
[ 追加] をクリックして、URL パターンを [値] リスト ボックスに追加します。このリストには最大 8192 項目を含めできます。エントリを選択し、 [削除] ボタンを使用してリストから削除することもできます。この方法で URL または IP アドレスの追加を続ける。
[OK]をクリックして構成を確認し、作成した URL パターン リストの一部として選択した値を保存してから、 [Commit Options>コミット] をクリックします。
設定項目が正常に保存されている場合は、確認を受け取り、もう一度[OK]をクリックする必要があります。保存が成功していない場合は、ポップアップ ウィンドウで[詳細] をクリックしてその理由を確認できます。
カスタム URL カテゴリー リストのカスタム オブジェクトを設定します。
URL パターン リストを使用してカスタム URL カテゴリー リストを作成するには、カスタム URL カテゴリー リストを設定する前に、URL パターン リストのカスタム オブジェクトを設定する必要があります。
[ 構成>セキュリティ>UTM>Custom オブジェクト] を選択します。
[URL カテゴリー リスト] タブで、 [追加] をクリック して URL カテゴリー リストを作成します。
URL カテゴリー 名の横に一意の名前を入力します。ウィルス対策グローバル オプションを設定すると、この名前が [URL Allowlist] リストに表示されます。
[使用可能 な値 ] ボックスで、スキャンをバイパスするためにリストから URL パターン リスト名を選択し、右矢印ボタンをクリックして [選択した値] ボックスに移動します。
[OK]をクリックして設定を確認し、選択した値を作成した URL リストの一部として保存してから、 [Commit Options>コミット] をクリックします。
[OK]をクリックして、作成したカスタム URL リストの一部として選択した値を保存します。
設定項目が正常に保存されている場合は、確認を受け取り、もう一度[OK]をクリックする必要があります。保存が成功していない場合は、ポップアップ ウィンドウで[詳細] をクリックしてその理由を確認できます。
詳細については、
例: 完全なウィルス対策機能プロファイルの構成
ウィルス対策機能の全プロファイルは、リリースリリースJunos OS以降15.1X49-D10 Junos OSサポート17.3R1です。前のリリースの場合、この例では完全なウィルス対策機能プロファイルを設定する方法を示しています。
要件
開始する前に、以下を実行します。
必要な完全なアンチウィルス保護のタイプを決定します。ウィルス 対策保護の概要 を参照してください。
完全なウィルス対策パラメーターの設定順序を理解します。ウィルス 対策の設定の概要 を参照してください。
リストと例外リストには MIME パターンを定義する必要があります。「 例:MIME Allowlist を構成してアンチウィルス スキャンを迂回する」 を参照してください。
概要
この例では、次という名前の機能プロファイルを設定し、コンテンツのフィルタリングに使用するカスタム オブジェクトを指定します。
エンジン タイプを Kaspersky Lab Engine として選択して設定します。
パターン データベースの更新間隔として 120 を選択します。デフォルトの完全なファイルベースのウィルス対策パターン更新間隔は 60 分です。
パターン データベースの URL を変更するコマンドは次の場所です。
[edit] user@host# edit security utm feature-profile anti-virus kaspersky-lab-engine [edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set pattern-update url http://..
パターン ファイルが更新されたカスタム メッセージと、AV パターン ファイルが更新されたカスタム件名を含む電子メール通知を有効にする。
フォールバック オプションのリストをブロックとして設定します。
ウィルス検出用のフォールバック ブロック用に、通知オプションを設定します。フォールバック ブロック アクションのカスタム メッセージを設定します。
プロトコル専用ウィルス検出用に通知を設定します。
スキャン オプションを設定します。この例では、スキャン要求が送信される前に TCP ペイロードのコンテンツ サイズチェックを実行するデバイスを設定します。
非圧縮レイヤー制限を設定します。この例では、ウィルス スキャンを実行する前に、ネストされた圧縮ファイルの 3 レイヤーを圧縮解除するデバイスを設定します。
コンテンツ サイズ パラメータを 20000 として設定します。
デバイスSRX100、SRX110、SRX210、SRX220、SRX240のデバイスのコンテンツ サイズは20000です。デバイスSRX650コンテンツ サイズは 40,000 です。プラットフォームのサポートは、インストールJunos OSのリリースによって異なります。
スキャン拡張設定を構成します。デフォルトのリストは junos-default-extension です。この例では、カスタム オブジェクトとして作成した拡張リスト1を選択します。
カスタム拡張リストを使用するようにデバイスを設定するには、スキャン モード設定を設定します。すべてのファイルをスキャンすることもできますが、この例では拡張子が指定されたファイルのみを選択します。
インテリジェントな事前スクリーンを有効にし、タイムアウト設定を1800秒に設定し、(HTTPにしか適用できません)600秒に設定します。つまり、ファイル転送中またはアンチウィルス スキャンの実行中に、デバイスが 600 秒以内にパケットを受信した場合、時間を取る必要はなされないのです。
インテリジェントな事前スクリーン機能は、エンコードされていないトラフィックでのみ使用することを目的としています。メール プロトコル(SMTP、POP3、IMAP)および HTTP POST には適用できません。
次の例では、?
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options no-intelligent-prescreening
MIME バイパス リストと例外リストを使用するウィルス対策スキャナーを設定します。独自のカスタム オブジェクト リストを使用することもできます。また、junos-default-bypass-mime と呼ばれるデバイスに関連付けられているデフォルト リストを使用することもできます。この例では、avmグループ1およびex-avmグループ1リストを使用します。
URL バイパス リストを使用するウィルス対策モジュールを設定します。URL 許可リストを使用している場合(HTTP トラフィックの場合のみ有効)、これはカスタム オブジェクトとして設定したカスタム URL カテゴリーです。この例では、custurl1 バイパス リストを有効にできます。
構成
手順
CLI迅速な設定
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit]
commit
set security utm feature-profile anti-virus type kaspersky-lab-engine set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update interval 120 set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update email-notify admin-email administrator@example.net custom-message patternfilewasupdated custom-message-subject AVpatternfileupdated set security utm feature-profile anti-virus type kaspersky-lab-engine set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options content-size block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options corrupt-file block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options decompress-layer block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options default block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options engine-not-ready block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options out-of-resources block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options password-file block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options timeout block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 fallback-options too-many-requests block set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 notification-options fallback-block custom-message “Dropped due to fallback settings” set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 notification-options virus-detection type protocol-only set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options content-size-limit 20000 set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options decompress-layer-limit 3 set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options intelligent-prescreening set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options scan-extension extlist1 set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options scan-mode by-extension set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 scan-options timeout 1800 set security utm feature-profile anti-virus kaspersky-lab-engine profile kasprof1 trickling timeout 600 set security utm feature-profile anti-virus mime-whitelist list avmime1 set security utm feature-profile anti-virus mime-whitelist list avmime1 exception ex-avmime1 set security utm feature-profile anti-virus url-whitelist custurl1
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 CLI ガイド 」の「 設定モードでの CLI エディター の使用 」 を参照してください。
完全なウィルス対策機能プロファイルを設定するには、次の手順に示します。
エンジン タイプを選択して設定します。
[edit] user@host# set security utm feature-profile anti-virus type kaspersky-lab-engine user@host#set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update interval 120
パターンが更新された際に、指定された管理者に通知するデバイスを設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set pattern-update email-notify admin-email administrator@example.net custom-message patternfilewasupdated custom-message-subject AVpatternfileupdated
Kaspersky Lab エンジンのプロファイルを作成し、フォールバック オプションをブロックとして設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 fallback-options content-size block user@host# set profile kasprof1 fallback-options corrupt-file block user@host# set profile kasprof1 fallback-options decompress-layer block user@host# set profile kasprof1 fallback-options default block user@host# set profile kasprof1 fallback-options engine-not-ready block user@host# set profile kasprof1 fallback-options out-of-resources block user@host# set profile kasprof1 fallback-options password-file block user@host# set profile kasprof1 fallback-options timeout block user@host# set profile kasprof1 fallback-options too-many-requests block
フォールバック ブロック アクション用のカスタム通知を設定し、通知を送信します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 notification-options fallback-block custom-message “Dropped due to fallback settings”
プロトコル専用ウィルス検出用に通知を設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 notification-options virus-detection type protocol-only
コンテンツ サイズ パラメーターを設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options content-size-limit 20000
非圧縮レイヤー制限を設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options decompress-layer-limit 3
インテリジェントな事前スクリーン作成を設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options intelligent-prescreening
スキャン拡張設定を構成します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options scan-extension extlist1
スキャン モード設定を構成します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options scan-mode by-extension
タイムアウト設定を設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 scan-options timeout 1800
トリッキーな設定を設定します。
[edit security utm feature-profile anti-virus kaspersky-lab-engine] user@host# set profile kasprof1 trickling timeout 600
MIME バイパス リストと例外リストを使用するウィルス対策スキャナーを設定します。
[edit security utm feature-profile anti-virus] user@host# set mime-whitelist list avmime1 user@host# set mime-whitelist list avmime1 exception ex-avmime1
URL バイパス リストを使用するウィルス対策モジュールを設定します。
[edit security utm feature-profile anti-virus] user@host# set url-whitelist custurl1
結果
設定モードから、 コマンドを入力して設定を確認 show security utm feature-profile anti-virus
します。出力結果に意図した設定が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
[edit] user@host# show security utm feature-profile anti-virus mime-whitelist { list avmime1; exception ex-avmime1; } url-whitelist custurl1; kaspersky-lab-engine { pattern-update { email-notify { admin-email "administrator@example.net"; custom-message patternfilewasupdated; custom-message-subject AVpatternfileupdated; } interval 120; } profile kasprof1 { fallback-options { default block; corrupt-file block; password-file block; decompress-layer block; content-size block; engine-not-ready block; timeout block; out-of-resources block; too-many-requests block; } scan-options { intelligent-prescreening; scan-mode by-extension; scan-extension extlist1; content-size-limit 20000; timeout 1800; decompress-layer-limit 3; } trickling timeout 600; notification-options { virus-detection { type protocol-only; custom-message ***virus-found***; } fallback-block { custom-message “Dropped due to fallback settings”; } } } }
デバイスの設定が完了したら、設定モード commit
から を入力します。
完全なウィルス対策機能プロファイルの構成(J-Web プロシージャ)
ウィルス対策機能の全プロファイルは、リリースリリースJunos OS以降15.1X49-D10 Junos OSサポート17.3R1です。以前のリリースでは、カスタム オブジェクトを作成した後に、ウィルス対策機能プロファイルを設定します。
詳細については、
例: フル アンチウイルス UTMの設定
ウィルス対策機能の全プロファイルは、リリースリリースJunos OS以降15.1X49-D10 Junos OSサポート17.3R1です。前のリリースの場合、この例では機能プロファイルにUTMポリシーを作成する方法を示しています。
要件
開始する前に、ウィルス対策機能プロファイルを作成します。「 例:完全なウィルス対策機能プロファイルの設定 」を参照してください。
概要
この例では、 utmp2 と呼ばれるUTM完全なウィルス対策ポリシーを設定し、そのポリシーを プロファイル「profile1 HTTP 」と呼ばれる HTTP プロファイルに添付します。
構成
手順
手順
完全なウィルス対策アプリケーション ポリシーをUTMするには、次の手順に示します。
HTTP ウィルスUTM スキャン用のポリシーを作成し、そのポリシーをプロファイルに添付します。
[edit] user@host# set security utm utm-policy utmp2 anti-virus http-profile kasprofile1
デバイスの設定が完了したら、設定をコミットします。
[edit] user@host# commit
完全なアンチウィルス UTM ポリシーの構成(J-Web プロシージャ)
すべてのウィルス対策UTM ポリシーは、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1です。以前のリリースでは、ウィルス対策機能プロファイルを作成した後に、機能UTMを追加できるファイアウォール ポリシーを設定します。
- [ 設定>セキュリティ>ポリシー>UTM選択します。
- [ポリシー設定] UTMウィンドウで [追加] を クリックしてポリシー ポリシーをUTMします。このアクションを実行すると、ポリシー設定のポップアップ ウィンドウが表示されます。
- ポップアップ ウィンドウ で [メイン] タブを選択します。
- [ポリシー名 ] ボックス に、ポリシー ポリシーの一意の名前UTMします。
- [クライアント 当たりのセッション制限] ボックス に、このポリシーに対してクライアントごとに 0 ~2,0000 のセッションUTMします。
- [クライアント当たりのセッションオーバー制限] リストで、この制限ポリシーに対するクライアント単位のセッション制限を超えた場合にデバイスがとるべきアクションUTMします。オプションには、ログと許可、ブロックがあります。
- ポップアップ ウィンドウ で [ウィルス対策プロファイル] タブを選択します。
- リストの対応するプロトコルのリストから、設定した適切なプロファイルを選択します。
- [OK]をクリックして設定を確認し、構成を受験者の設定として保存してから、 [Commit Options >コミット] をクリックします。
- ポリシーが正常に保存された場合は、確認を受け取り、もう一度[OK]をクリックする必要があります。プロファイルが正常に保存されない場合は、ポップアップ ウィンドウで [詳細] をクリックしてその理由を確認できます。
例: フル アンチウイルス UTM ポリシーのセキュリティー ポリシーへの接続
すべてのウィルス対策UTM ポリシーは、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1です。前のリリースでは、この例ではセキュリティ ポリシーに UTMポリシーをアタッチする方法を示しています。
要件
開始する前に、ポリシーのUTM作成します。「 例:フル アンチウイルス UTMの設定 」を参照してください。
概要
この例では、 utmp2 と呼ばれるUTMポリシーを p2 と呼ばれるセキュリティ ポリシーにアタッチします。
構成
手順
手順
完全なウィルス対策ポリシーをUTM ポリシーをセキュリティ ポリシーに追加するには、次の通りします。
セキュリティ ポリシーを有効にして構成します。
[edit] user@host# set security policies from-zone trust to-zone untrust policy p2 match source-address any user@host# set security policies from-zone trust to-zone untrust policy p2 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy p2 match application junos-http
セキュリティー ポリシー UTMポリシーを追加します。
[edit] user@host# set security policies from-zone trust to-zone untrust policy p2 then permit application-services utm-policy utmp2
デバイスの設定が完了したら、設定をコミットします。
[edit] user@host# commit
完全なアンチウィルス UTM ポリシーのセキュリティ ポリシーへの接続(J-Web プロシージャ)
すべてのウィルス対策UTM ポリシーは、Junos OS リリース 15.1X49-D10以降Junos OSサポート17.3R1です。以前のリリースでは、UTM ポリシーを作成した後にセキュリティー ポリシーを作成し、UTM ポリシーをセキュリティー ポリシーに追加します。