オンデバイスAviraアンチウイルス
このトピックを読んで、Aviraアンチウイルスを使用してアプリケーショントラフィックをスキャンし、ネットワークにウィルスが侵入するのを防ぐ方法について理解してください。
また、 SRXシリーズファイアウォールのAviraアンチウイルスソリューションの ビデオを見て、セキュリティデバイスにAviraアンチウイルスをインストールして使用する方法を理解することもできます。
Aviraアンチウイルスの概要
Junos OS Content Securityは、Aviraのアンチウイルス機能と統合され、ファイルベースのフルスキャンエンジンを提供します。このアンチウィルス保護は、アプリケーションレイヤーのトラフィックをスキャンしてデバイスを保護し、感染したファイル、トロイの木馬、ワーム、スパイウェア、その他の悪意のあるデータなどの有害なコンテンツをブロックします。
Avira Antivirusは、ウィルスパターンデータベースにアクセスしてネットワークトラフィックをスキャンし、ウイルスを特定します。Aviraアンチウイルスは、感染したファイルをドロップし、ユーザーに通知します。
表1 は、Aviraアンチウイルスのコンポーネントとライセンスの詳細を示しています。
コンポーネント |
詳細情報 |
---|---|
ウィルス パターン データベース |
Aviraアンチウイルスは、ウィルス署名データベースをチェックして署名を識別して削除します。 ウィルス パターン データベースは、以下の場所で使用できます。
デフォルトでは、SRXシリーズファイアウォールはパターンデータベースの更新をダウンロードします。自動ダウンロードオプションをスケジュールするには、 Aviraアンチウイルススキャンオプションの設定 を参照してください。 |
Aviraアンチウィルススキャンエンジン |
Aviraアンチウイルスは、既知のウイルスのファイルをリアルタイムで調べるスキャンエンジンを提供します。SRXシリーズファイアウォールにAviraアンチウイルススキャンエンジンをインストールしてアクティブ化する必要があります。 Aviraアンチウイルス・ スキャン・エンジンのインストールとアクティブ化の手順については、例:Aviraアンチウイルスを設定するを参照してください。 Aviraアンチウイルススキャンエンジンは、ウイルス検出のためにスキャンする前にファイルを圧縮解除します。詳しくは、 レイヤー制限の圧縮解除を参照してください。 以下のシナリオでは、SRXシリーズファイアウォール上のAviraアンチウイルススキャンエンジンがアプリケーショントラフィックをスキャンしません。
|
ライセンスの詳細 |
Aviraアンチウイルススキャンエンジンは、ライセンスされたサブスクリプションサービスです。 このライセンスでは、完全なファイルベースおよびリアルタイムのAviraアンチウイルススキャン機能を使用できます。ウィルス対策機能は、最新のウィルス署名データベースを使用します。 ライセンスが期限切れになると、更新することなく、ローカルに保存されたウィルス対策署名を引き続き使用できます。ローカル データベースを削除した場合、ウィルス対策スキャンは実行できません。 ライセンスの詳細については、 SRXシリーズのライセンスを参照してください。 |
利点
デバイスを保護し、ウィルス、トロイの木馬、ルートキット、その他の悪意のあるコードからネットワークを保護します。
ウィルス署名データベースとAviraアンチウイルススキャンエンジンがデバイスのローカルに存在する場合、スキャンパフォーマンスが向上します。
「」も参照
例:Aviraアンチウイルスを設定する
この例では、セキュリティデバイスでAviraアンチウイルスを設定する方法を学習します。このトピックでは、デフォルトのアンチウィルス プロファイルとカスタマイズされたアンチウィルス プロファイルを使用して、感染ファイル、トロイの木馬、ワーム、スパイウェア、その他の悪意のあるデータなどの有害なコンテンツからデバイスを保護する方法について詳しく説明します。
要件
開始する前に、以下を行います。
Aviraアンチウィルスライセンスがあることを確認します。デバイスでライセンスを確認する方法の詳細については、 SRXシリーズファイアウォールのライセンスについてを参照してください。
Junos OS リリース 18.4R1 以降を搭載した SRX シリーズ ファイアウォール。
-
vSRX 仮想ファイアウォールの場合、最小要件は 4 CPU コアと 4 GB メモリです。
この例では、Junos OSリリース18.4R1を搭載したSRX1500デバイスを使用してテストしました。
概要
一般的なエンタープライズ ネットワークを見てみましょう。エンドユーザーは知らないうちに侵害されたWebサイトにアクセスし、悪意のあるコンテンツをダウンロードします。このアクションにより、エンドポイントが侵害されます。エンドポイント上の有害なコンテンツは、ネットワーク内の他のホストへの脅威でもあります。悪意のあるコンテンツのダウンロードを防ぐことが重要です。
SRXシリーズファイアウォールとAviraアンチウィルスを使用して、ユーザーをウイルス攻撃から保護し、システム内のウイルスの拡散を防ぐことができます。Aviraアンチウイルスは、ネットワークトラフィックをスキャンして、ウィルス、トロイの木馬、ルートキット、その他の種類の悪意のあるコードをスキャンし、検出されるとすぐに悪意のあるコンテンツをブロックします。
図1 は、SRXシリーズファイアウォールの使用に関するAviraアンチウイルスの例を示しています。

この例では、セキュリティデバイスでAviraアンチウイルスを設定する方法を学習します。次のオプションがあります。
デフォルトのAviraアンチウィルスオプションを使用して開始するには、 デフォルトアンチウィルスプロファイルを使用してウイルススキャンを開始するを参照してください。
要件に応じてアンチウィルスオプションをカスタマイズするには、 Aviraアンチウイルススキャンオプションを設定するを 参照してください。
アンチウィルススキャンオプションを設定するには、 カスタムプロファイルでAviraアンチウイルススキャンを設定するを 参照してください。
構成
ジュニパーネットワークスの事前設定済みアンチウィルス プロファイルを有効にできます。デフォルトのアンチウィルス機能プロファイル オプションを使用する場合、追加のパラメーターを設定する必要はありません。この手順では、すべてのプロトコルのデフォルトのアンチウィルス プロファイルを使用して Content Security ポリシーを作成し、許可されたトラフィックに対して Content Security ポリシーをセキュリティ ポリシーに適用します。
- デフォルトのアンチウィルス プロファイルを使用してアンチウィルス スキャンを開始する
- Aviraアンチウイルススキャンオプションを設定する
- カスタムプロファイルでAviraアンチウィルススキャンを設定する
- 結果
デフォルトのアンチウィルス プロファイルを使用してアンチウィルス スキャンを開始する
手順
デフォルトのアンチウィルス プロファイルを使用するには、次の手順を実行します。
-
セキュリティデバイスでAviraアンチウィルススキャンを有効にします。
user@host#
set security utm default-configuration anti-virus type avira-engineAviraをアンチウィルスタイプとして設定した後、デバイスを再起動して新しいスキャンエンジンを有効にします。
-
HTTP、FTP、SMTP、POP3、IMAP プロトコルのデフォルト アンチウィルス プロファイルを選択します。
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
コンテンツセキュリティポリシーをセキュリティポリシーに適用します。
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
設定をコミットします。
[edit]
user@host#
commit
また、 SRXシリーズファイアウォールのAviraアンチウイルスソリューションの ビデオを見て、セキュリティデバイスにAviraアンチウイルスをインストールして使用する方法を理解することもできます。
Aviraアンチウイルススキャンオプションを設定する
手順
この手順では、Aviraアンチウイルスを使用するようにセキュリティデバイスを準備するオプションの手順を実行します。
-
ウィルス署名データベースを手動で更新し、データベース サーバーの URL を指定します。URL を指定しない場合は、デフォルト URL が https://update.juniper-updates.net/avira。デフォルトでは、セキュリティ デバイスは https://update.juniper-updates.net/avira からパターン更新をダウンロードします。ウィルス パターン データベースの場所は、SRX シリーズ モードによって異なります。詳細については 、表 1 を参照してください。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/この手順では、指定された URL からパターン ファイルとエンジン ファイルをダウンロードします。
-
ウィルス対策パターン更新の定期的なダウンロードの間隔を設定します。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880このステップでは、デフォルトを 24 時間ごとから 48 時間ごとに変更します。デフォルトのウィルス対策パターン更新間隔は 1440 分(24 時間ごと)です。
-
パターン更新が完了したら、電子メール通知を送信します。
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(オプション)プロキシプロファイルからパターン更新を設定します。
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>内部ネットワーク デバイスがインターネットに直接アクセスできなく、デバイスがインターネットにアクセスできるのはプロキシ サーバーを介してのみである場合に、このオプションを使用します。
-
(オプション)オンボックスアンチウィルスをヘビーモードに設定します。
[edit]
user@host# set chassis onbox-av-load-flavor heavyこのステップでは、パフォーマンスを向上するために追加リソースを割り当てます。
ウィルス対策スキャンをライト モードで使用するには、 コマンドを delete chassis onbox-av-load-flavor heavy 使用します。モードを変更したら、デバイスを再起動します。
-
(オプション)動作モードをデフォルトの連続配信機能(CDF)から保留モードに変更します。保留モードに変更すると、最終的な結果が得られるまで、システムはすべてのパケットを保留します。
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode holdCDF モードとインライン タップ モードの詳細については、 転送モードを参照してください。
カスタムプロファイルでAviraアンチウィルススキャンを設定する
セキュリティデバイスでカスタムオプションを使用してAviraアンチウイルスを設定するには、 表2 に示す手順を完了する必要があります。
ステップ |
詳細 |
---|---|
手順 1: カスタム オブジェクトを定義します。 |
このステップでは、ウィルス対策スキャン オプションを定義します。
または、junos-default-bypass-mimeのデフォルトリストを使用することもできます。 |
ステップ 2: ウィルス対策機能プロファイルを作成する |
|
ステップ 3: コンテンツ セキュリティー ポリシーの作成 |
ステップ 2 で作成したアンチウィルス プロファイルを、FTP、HTTP、POP3、SMTP、IMAP トラフィックに関連付けます。コンテンツ セキュリティ ポリシーは、アンチウィルス スキャン エンジンに送信されるプロトコル トラフィックを制御します。 |
ステップ 4: コンテンツ セキュリティー ポリシーをセキュリティー ポリシーに適用する |
セキュリティポリシーで、アプリケーションサービスとしてコンテンツセキュリティポリシーを指定します。Content Security アンチウイルス設定は、セキュリティ ポリシー ルールに一致するトラフィックに適用されます。 |
ウィルス対策機能で使用可能なスキャン構成パラメーターについて理解するには、 スキャン オプション と トリクリング を参照してください。
CLI クイックコンフィギュレーション
この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit]
CLI にコピー アンド ペーストして、設定モードから を入力 commit
します。
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
[edit security utm feature-profile]
Junos OSリリース18.2R1では、階層レベルは非推奨です。詳細については、コンテンツ セキュリティの概要を参照してください。
手順
CLIを使用してオンデバイスアンチウィルス機能プロファイルを設定するには、次の手順に従います。
-
まだ有効になっていない場合は、セキュリティデバイスでAviraアンチウィルススキャンを有効にします..
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engineAviraをアンチウィルスタイプとして設定した後、デバイスを再起動して新しいスキャンエンジンを有効にします。
-
カスタム オブジェクトを作成します。
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
ウィルス対策プロファイルを作成します。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
フォールバック オプションのリストを構成します。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitフォールバック オプションでは、トラフィックをスキャンできない場合に実行するアクションを指定します。
-
フォールバック ブロック アクションの通知オプションを構成します。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
MIME バイパス リストと例外リストを使用するようにウィルス対策モジュールを構成します。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
URLバイパスリストを使用するようにアンチウィルスモジュールを設定します。URL 許可リストは HTTP トラフィックに対してのみ有効です。この例では、先ほど設定したリストを使用しています。
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
コンテンツセキュリティポリシーを設定し、アンチウィルス機能プロファイルAvira-AV-Profileをアタッチします。
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
セキュリティポリシーを設定し、許可されたトラフィックのアプリケーションサービスとしてコンテンツセキュリティポリシー
UTM-AV-Policy
を適用します。[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
結果
設定モードから、 、 、 show services
コマンドを入力して設定をshow security utm
show security policies
確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
デバイスの設定が完了したら、設定モードから を入力します commit 。
検証
設定が正常に機能していることを確認するには、次の手順を使用します。
現在のウィルス対策ステータスに関する情報の取得
目的
アクション
動作モードから、 コマンドを show security utm anti-virus status
入力してウィルス対策ステータスを表示します。
サンプル出力
コマンド名
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
意味
アンチウィルス キーの有効期限日 — ライセンス キーの有効期限日。
更新サーバー — データ ファイル更新サーバーの URL。
間隔 — デバイスが更新サーバーからデータ ファイルを更新する時間(分)。
パターン更新ステータス — 次にデータ ファイルが更新されると、分で表示されます。
最後の結果 — 最後に更新された結果。
ウィルス対策署名バージョン — 現在のデータ ファイルのバージョン。
スキャン エンジン タイプ — 現在実行中のアンチウィルス エンジン タイプ。
スキャン エンジン情報 — スキャン エンジンのバージョン。