Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

拡張 Web フィルタリング

Webフィルタリングは、ローカルのWebsenseサーバーまたはインターネットベースのSurfControlサーバーのいずれかを使用して、URLフィルタリング機能を提供します。詳細については、次のトピックを参照してください。

拡張 Web フィルタリングの概要

Websenseによる拡張Webフィルタリング(EWF)は、統合されたURLフィルタリングソリューションです。デバイスでソリューションを有効にすると、サーバーはHTTPおよびHTTPSリクエストをインターセプトし、HTTP URLまたはHTTPSソースIPをWebsense ThreatSeekerクラウド(TSC)に送信します。TSCは、URLを事前定義された1つ以上のカテゴリに分類し、サイトのレピュテーション情報も提供します。TSC はさらに、URL カテゴリとサイトレピュテーション情報をデバイスに返します。デバイスは、TSC によって提供される情報に基づいて、要求を許可またはブロックできるかどうかを判断します。

Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、EWFはSRXシリーズファイアウォールを通過するHTTPSトラフィックを傍受することでHTTPSトラフィックをサポートします。デバイスからのセキュリティ チャネルは、クライアントとデバイス間の 1 つの SSL チャネルと、デバイスと HTTPS サーバー間の別の SSL チャネルに分割されます。SSL 転送プロキシは、両方のチャネルの端末として機能し、クリアテキスト トラフィックをコンテンツ セキュリティに転送します。コンテンツセキュリティは、HTTPリクエストメッセージからURLを抽出します。

EWFソリューションは、既存のサーフコントロールソリューションをベースにした次世代のURLフィルタリングソリューションと考えることができます。

拡張 Web フィルタリングでは、次の HTTP メソッドがサポートされています。

  • 取得

  • 投稿

  • オプション

  • 置く

  • 削除

  • 繋ぐ

拡張Webフィルタリング(EWF)向けのユーザーメッセージとリダイレクトURL

Junos OSリリース15.1X49-D110以降、custom-objectsコマンドに新しいオプションcustom-messageが追加され、EWFカテゴリごとにURLがブロックまたは隔離されたときにユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。custom-message オプションには、以下の必須属性があります。

  • 名前: カスタムメッセージの名前。最大長は 59 バイトです。

  • 種類: カスタム メッセージの種類: user-message または redirect-url

  • コンテンツ: カスタムメッセージの内容。最大長は 1024 バイトです。

ユーザメッセージまたはリダイレクトURLをカスタムオブジェクトとして設定し、カスタムオブジェクトをEWFカテゴリに割り当てます。

  • ユーザーメッセージは、Web サイトへのアクセスが組織のアクセスポリシーによってブロックされていることを示します。ユーザーメッセージを設定するには、[edit security utm custom-objects custom-message message]階層レベルで type user-message content message-text ステートメントを含めます。

  • リダイレクト URL は、ブロックまたは検疫された URL をユーザー定義の URL にリダイレクトします。リダイレクト URL を設定するには、[edit security utm custom-objects custom-message message]階層レベルで type redirect-url content redirect-url ステートメントを含めます。

custom-message オプションには、次の利点があります。

  • EWF カテゴリごとに個別のカスタム メッセージまたはリダイレクト URL を構成できます。

  • custom-message オプションを使用すると、メッセージを微調整してポリシーをサポートし、どの URL がブロックまたは検疫されているかを把握できます。

    カテゴリごとに適用される custom-message 構成オプションは 1 つだけです。 custom-message 構成は、拡張 Web フィルタリング(EWF)でのみサポートされます。そのため、Juniper EWFエンジンタイプのみがサポートされます。

Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。

拡張 Web フィルタリング プロセスについて

Web フィルタリングを使用すると、インターネット アクセスを管理して、不適切な Web コンテンツへのアクセスを防ぐことができます。拡張 Web フィルタリング(EWF)機能は、HTTP または HTTPS トラフィックを次の方法で傍受、スキャンし、それに対して処理を行います。

  1. デバイスは、Websense ThreatSeeker Cloud(TSC)へのTCPソケット接続を作成します。

  2. デバイスは、HTTP または HTTPS 接続を傍受し、URL またはホスト名または IP アドレスを抽出して Web フィルタリングを実行します。HTTPS 接続の場合、EWF は SSL フォワード プロキシ経由でサポートされます。

    Junos OSリリース12.3X48-D25およびJunos OSリリース17.3R1以降、SSLフォワードプロキシを介した拡張Webフィルタリング(EWF)により、HTTPSトラフィックがサポートされます。

  3. デバイスは、ユーザーが構成したブロックリストまたは許可リストで URL を探します。

    ブロックリストまたは許可リストのアクションタイプは、すべての URL または IP アドレスが常にブロックまたは許可され、オプションでログに記録されるユーザー定義のカテゴリです。

    • URL がユーザー構成のブロックリストに含まれている場合、デバイスは URL をブロックします。

    • URL がユーザー構成の許可リストに含まれている場合、デバイスは URL を許可します。

  4. デバイスはユーザー定義のカテゴリをチェックし、カテゴリのユーザー指定のアクションに基づいて URL をブロックまたは許可します。

  5. デバイスは、ローカル キャッシュ内またはクラウド サービスから定義値カテゴリを探します。

    • URL が URL フィルタリング キャッシュで使用できない場合、デバイスは分類の要求とともに HTTP 形式の URL を TSC に送信します。デバイスは、TSC で使用可能になった接続の 1 つを使用して要求を送信します。

    • TSC は、分類とレピュテーション スコアでデバイスに応答します。

  6. デバイスは、識別されたカテゴリに基づいて次のアクションを実行します。

    • URL が許可されている場合、デバイスは HTTP 要求を HTTP サーバーに転送します。

    • URL がブロックされている場合、デバイスは HTTP クライアントに拒否ページを送信し、HTTP サーバーにリセット メッセージを送信して接続を閉じます

    • URL が隔離されている場合、デバイスは set-cookie を含む隔離ページを HTTP クライアントに送信します。クライアントが続行することを決定した場合、デバイスは Cookie を使用して新しい要求を許可します。

    • カテゴリが設定され、カテゴリアクションが使用可能な場合、デバイスはカテゴリアクションに基づいてURLを許可またはブロックします。

    • カテゴリが設定されていない場合、デバイスはグローバルレピュテーションアクションに基づいて URL を許可またはブロックします。

    • グローバルレピュテーションが設定されていない場合、デバイスはWebフィルタリングプロファイルで設定されたデフォルトアクションに基づいてURLを許可またはブロックします。

    デフォルトでは、EWF はブロックリスト、許可リスト、カスタムカテゴリ、定義済みカテゴリの順に URL を処理します。

拡張 Web フィルタリングの機能要件

拡張 Web フィルタリング(EWF)を使用するには、以下のアイテムが必要です。

  • License key— EWFソリューションにアップグレードするには、新しいライセンスをインストールする必要があります。

    「'wf_key_websense_ewf' ライセンスが必要です」という警告メッセージは、定期的な EWF ライセンス検証チェックによって生成されるため、無視してかまいません。

    ライセンス キーの有効期限が切れた後、EWF 機能には、他のコンテンツ セキュリティ機能と一致する 30 日間の猶予期間が提供されます。

    この機能にはライセンスが必要です。ライセンス管理に関する一般的な情報については、 ライセンスガイド を参照してください。詳細については、 SRXシリーズファイアウォール の製品データシートを参照するか、ジュニパーアカウントチームまたはジュニパーパートナーにお問い合わせください。

    EWF 機能の猶予期間が経過すると (または機能がインストールされていない場合)、Web フィルタリングは無効になり、すべての HTTP 要求は Web フィルタリングをバイパスし、TSC への接続はすべて無効になります。有効なライセンスをインストールすると、サーバーへの接続が再度確立されます。

  • debug コマンドは、デバイスで使用可能な各 TCP 接続に次の情報を提供します。

    • 処理された要求の数

    • 保留中の要求の数

    • エラー (ドロップまたはタイムアウトした要求) の数

  • TCP connection between a Web client and a webserver- アプリケーション識別(APPID)モジュールは、HTTP 接続を識別するために使用されます。EWF ソリューションは、デバイスが最初の SYN パケットを受信した後に HTTP 接続を識別します。HTTP 要求をブロックする必要がある場合、EWF はデバイスから Web クライアントにブロック メッセージを送信します。さらに、EWFはTCP FINリクエストをクライアントに送信し、TCPリセット(RST)をサーバーに送信して接続を無効にします。デバイスは、フロー セッションを通じてすべてのメッセージを送信します。メッセージは、サービス チェーン全体に従います。

  • HTTP request interception- EWF はデバイス上の最初の HTTP リクエストをインターセプトし、HTTP 1.0 および HTTP 1.1 で定義されているすべてのメソッドに対して URL フィルタリングを実行します。デバイスは、TSC からの応答を待機している間、元の要求を保持します。HTTP URL の最初のパケットがフラグメント化されている場合、またはデバイスが何らかの理由で URL を抽出できない場合は、宛先 IP アドレスが分類に使用されます。 http-reassemble を有効にすると、EWF はフラグメントから要求全体を回復し、URL を取得できます。

    HTTP 1.1 持続接続の場合、そのセッションでの後続の要求は EWF モジュールによって無視されます。

    デバイスが元の要求を長時間保持している場合、クライアントは要求を再送信します。URLフィルタリングコードは、再送信されたパケットを検出します。元の HTTP 要求が既に転送されている場合、EWF は再送信されたパケットをサーバーに転送します。ただし、EWF が最初のパケット処理の途中であるか、セッションをブロックする計算を行う場合、ソリューションは再送信されたパケットをドロップします。カウンターは、デバイスが受信した再送信されたパケットの数を追跡します。

    TSC がデバイスからの分類要求に時間内に応答しない場合、元のクライアント要求はタイムアウト フォールバック設定に従ってブロックまたは許可されます。

  • HTTPS request interception—Junos OS 15.1X49-D40およびJunos OSリリース17.3R1以降、EWFはSRXシリーズファイアウォールを通過するHTTPSトラフィックを傍受します。デバイスからのセキュリティ チャネルは、クライアントとデバイス間の 1 つの SSL チャネルと、デバイスと HTTPS サーバー間の別の SSL チャネルに分割されます。SSL 転送プロキシは、両方のチャネルの端末として機能し、クリアテキスト トラフィックをコンテンツ セキュリティに転送します。コンテンツセキュリティは、HTTPリクエストメッセージからURLを抽出します。

  • Blocking message- Web クライアントに送信されるブロッキング メッセージは、ユーザーが構成でき、次のタイプがあります。

    • ジュニパーネットワークスのブロックメッセージは、デバイスに定義されているデフォルトのメッセージで、ユーザーが変更できます。既定のブロック メッセージには、要求がブロックされた理由とカテゴリ名 (カテゴリが原因でブロックされた場合) が含まれています。

    • Syslog メッセージ。

    たとえば、Enhanced_Search_Engines_and_Portals のアクションをブロックに設定し、www.example.com にアクセスしようとすると、ブロック メッセージの形式は次のようになります Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED 。ただし、被試験デバイス(DUT)の対応するsyslogメッセージは次のとおりです: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/

  • Monitoring the Websense server- URL フィルタリング モジュールは、TSC がアクティブかどうかを判断するために、ソケット接続とハートビートの 2 つの方法を使用します。EWF は、TSC への永続的な TCP ソケットを維持します。サーバーが有効になっている場合、サーバーは TCP ACK で応答します。EWF は、アプリケーション層の NOOP キープアライブを TSC に送信します。デバイスが特定の期間内に 3 回連続して NOOP キープアライブに対する応答を受信しない場合、デバイスはソケットを非アクティブと判断します。EWF モジュールは、TSC への新しい接続を開こうとします。すべてのソケットが非アクティブである場合、TSC は非アクティブと見なされます。したがって、エラーが発生します。エラーが表示され、ログに記録されます。後続の要求と保留中の要求は、TSC への新しい接続が再び開かれるまで、サーバー接続フォールバック設定に従ってブロックされるか、渡されます。

  • HTTP protocol communication with the TSC- EWF は HTTP 1.1 プロトコルを使用して TSC と通信します。これにより、永続的な接続と、同じ接続を介した複数の HTTP 要求の送信が保証されます。1 つの HTTP 要求または応答がクライアントまたはサーバーの通信に使用されます。TSC はキューに入れられた要求を処理できます。最適なパフォーマンスを得るには、非同期の要求または応答メカニズムが使用されます。要求は TCP 経由で送信されるため、TCP 再送信を使用して要求または応答を確実に配信します。また、TCP は、有効な順序どおりの再送信されていない HTTP ストリーム データがデバイス上の HTTP クライアントに送信されることを保証します。

  • Responses- 応答は基本的な HTTP 規則に従います。成功した応答には、20x 応答コード (通常は 200) が含まれます。エラー応答には、4xx または 5xx コードが含まれます。4xx シリーズのエラー応答は、カスタム コードの問題を示します。5xx シリーズのエラー応答は、サービスの問題を示します。

    エラーコードと意味は次のとおりです。

    • 400 - 要求が正しくありません

    • 403 - 許可されていません

    • 404–見つかりません

    • 408 – 要求が取り消されたか、応答が null です

    • 500 - 内部サーバー エラー

    400 シリーズのエラーは、要求に問題があることを示します。500 シリーズのエラーは、TSC サービスに問題があることを示します。Websenseはこれらのエラーを自動的に通知され、それに応じて応答します。

    既定のフォールバック設定を構成して、要求を渡すかブロックするかを決定できます。 set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?

    応答には、サイトの分類とサイトの評価情報も含まれます。

  • Categories- カテゴリ リストはデバイスで使用できます。このリストはカテゴリで構成され、それぞれにカテゴリ コード、名前、および親 ID が含まれています。カテゴリは、ユーザーが定義することもできます。各カテゴリは、URL または IP アドレスの一覧で構成されます。カテゴリーは動的に更新されず、Junos OSイメージにコンパイルする必要があるため、Junos OSリリースに関連付けられます。カテゴリー内の更新は、Junos OSのリリースサイクルと同期させる必要があります。

    Junos OSリリース17.4R1以降、新しいEWFカテゴリをダウンロードして動的に読み込むことができます。新しい EWF カテゴリのダウンロードと動的読み込みには、ソフトウェアのアップグレードは必要ありません。Websenseは時折、新しいEWFカテゴリをリリースしています。EWFは、ホスト、URL、またはIPアドレスに従ってWebサイトをカテゴリに分類し、カテゴリに基づいてフィルタリングを実行します。

    1 次装置と 2 次装置の間でカテゴリー・ファイル転送が失敗すると、ファイル転送の結果、アップグレード・エラーが発生し、エラー・ログが生成されます。

    新しいカテゴリ ファイルのインストール中にカテゴリ ファイル名が変更されると、新しいカテゴリ ファイルによって内部システムの古いカテゴリ ファイルが上書きされ、関連するすべての出力情報が新しいカテゴリ名に置き換えられます。

    Junos OSリリース17.4R1以降、カテゴリファイルで定義された定義済みベースフィルタが、個々のEWFカテゴリに対してサポートされます。各 EWF カテゴリには、バックアップ フィルタとして機能するユーザー プロファイルにアタッチされたベース フィルタの既定のアクションがあります。カテゴリーがユーザー・プロファイルで構成されていない場合は、基本フィルターがアクションを実行します。

    基本フィルターは、カテゴリ ファイルで定義されているすべてのカテゴリのカテゴリとアクションのペアを含むオブジェクトです。基本フィルターは構造化されたオブジェクトであり、フィルター名とカテゴリとアクションのペアの配列を使用して定義されます。

    カテゴリとアクションのペアの配列を持つ基本フィルターの例を次に示します。Enhanced_Adult_Materialカテゴリの場合、アクションはブロックです。Enhanced_Blog_Posting カテゴリーの場合、アクションは許可です。などなど。

    EWF は最大 16 個のベース フィルターをサポートします。Junos OSリリース17.4R1は、ベースフィルターのオンラインアップグレードもサポートしています。

    ユーザー プロファイルの名前がベース フィルターと同じ場合、Web フィルターは間違ったプロファイルを使用します。

  • Caching- 正常に分類された回答は、デバイスにキャッシュされます。未分類の URL はキャッシュされません。キャッシュのサイズはユーザーが構成できます。

  • Safe search (HTTP support only, not HTTPS)- セーフサーチ ソリューションを使用して、検索エンジンから受信した URL の画像などの埋め込みオブジェクトが安全であり、望ましくないコンテンツがクライアントに返されないようにします。

    分類情報を提供するために、TSC に URL が提供されます。検索 URL の場合、TSC はセーフサーチ文字列も返します。たとえば、セーフサーチ文字列は safe=active です。このセーフサーチ文字列が URL に追加され、セーフサーチを使用してクライアントのクエリをリダイレクトするためのリダイレクト応答が有効になります。これにより、安全でないコンテンツがクライアントに返されなくなります。TSC がセーフサーチが必要であることを示している場合は、セーフサーチリダイレクトを実行できます。

    たとえば、クライアントは、EWF プロファイルで許可されている URL https://www.google.com/search?q=test に要求を行います。パケット モードでは、DUT 上の EWF はリダイレクト URL https://www.google.com/search?q=test&safe=active で HTTP 302 応答を生成します。この応答はクライアントに返されます。これで、クライアントはこの URL に安全なリダイレクト要求を送信します。ストリーム モードでは、DUT 上の EWF が URL を https://www.google.com/search?q=test&safe=active に書き換えて転送します。

    手記:

    セーフサーチリダイレクトはHTTPのみをサポートします。HTTPS の URL を抽出することはできません。そのため、HTTPS 検索 URL のリダイレクト応答を生成することはできません。セーフサーチリダイレクトは、CLI オプション no-safe-searchを使用して無効にできます。

  • Site reputation- TSC はサイトのレピュテーション情報を提供します。これらのレピュテーションに基づいて、ブロックまたは許可アクションを選択できます。URL が許可リストまたはブロックリストによって処理されず、ユーザーまたは事前定義されたカテゴリに該当しない場合は、レピュテーションを使用して URL フィルタリングの決定を実行できます。

    Junos OS リリース 17.4R1 以降、レピュテーションベーススコアは設定可能です。ユーザーは、Websense ThreatSeekerクラウド(TSC)によって提供されるグローバルレピュテーション値を適用できます。非カテゴリURLの場合、グローバルレピュテーション値を使用してフィルタリングが実行されます。

    レピュテーションスコアは次のとおりです。

    • 100-90 - サイトは非常に安全であると見なされます。

    • 80-89 - サイトは中程度の安全性があると見なされます。

    • 70-79 - サイトはかなり安全であると見なされます。

    • 60-69:サイトは不審と見なされます。

    • 0-59 - サイトは有害と見なされます。

    デバイスは、サイトのレピュテーションスコアに基づいてブロックまたは許可された URL のログを保持します。

  • Profiles- URL フィルタリング プロファイルは、カテゴリのリストとして定義され、各プロファイルにはアクション タイプ(許可、ログアンド許可、ブロック、隔離)が関連付けられています。定義済みプロファイル junos-wf-enhanced-default は、ユーザーが独自のプロファイルを定義しないことを選択した場合にユーザーに提供されます。

    また、プロファイル内のサイトのレピュテーションに基づいてアクションを定義して、受信 URL がプロファイルで定義されているどのカテゴリにも属していない場合のアクションを指定することもできます。サイトのレピュテーション処理情報を構成しない場合は、既定のアクションを定義できます。プロファイルに定義されたカテゴリまたは定義されたレピュテーションアクションがないすべてのURLは、プロファイルで明示的に定義されたデフォルトアクションのブロックまたは許可処理に応じて、ブロック、許可、ログに記録および許可、または隔離されます。デフォルト・アクションを指定しない場合、URL は許可されます。検索エンジン要求の場合、明示的なユーザー定義の構成がなく、URL 要求にセーフサーチオプションがない場合、EWF はリダイレクト応答を生成してクライアントに送信します。クライアントは、セーフサーチオプションを有効にして新しい検索要求を生成します。

    URL フィルタリングプロファイルには、次の項目を含めることができます。

    • 複数のユーザー定義および定義済みカテゴリ(それぞれに許可アクションまたはブロックアクションあり)

    • 複数のサイトレピュテーション処理カテゴリ (それぞれに許可またはブロックアクションあり)

    • 許可アクションまたはブロックアクションを含む1つのデフォルトアクション

    検索の順序は、ブロックリスト、許可リスト、ユーザー定義カテゴリ、定義済みカテゴリ、セーフサーチ、サイトレピュテーション、およびデフォルトアクションです。

拡張Webフィルタリングのためのキャッシュプリロード

Junos OSリリース23.2R1以降、キャッシュには、システム起動段階で分類情報とともに、高評価で頻繁にアクセスするURLリストがロードされます。これは、インターネット接続が遅いユーザーが、リモート分類サービスのために Web へのアクセス中に高い待機時間が発生する場合に便利です。Web フィルタ ポリシーの決定はキャッシュに事前に読み込まれた URL カテゴリ情報に基づいているため、最初の要求が行われた場合でも遅延が発生しないようにします。

キャッシュはデフォルトでは有効になっていません。この機能を使用するには、キャッシュが有効になっていることを確認します。拡張Webフィルタリング(EWF)のキャッシュを有効にするには、以下の設定が必要で、SRXシリーズファイアウォールで使用できます。

  • security utm default-configuration web-filtering juniper-enhanced cache timeout

  • security utm default-configuration web-filtering juniper-enhanced cache size

拡張Webフィルタリング用キャッシュプリロードには、次のCLI設定ステートメントオプションを使用します。

表 1: オプション
フィードURL

既定のハードコードされたファイルの代わりに代替ファイルをダウンロードするために使用されます。必須ではありません。設定されていない場合は、ハードコーディングされた既定値が使用されます。

デフォルトのフィード URL: https://update.juniper-updates.net/EWF-CACHE-PRELOAD/

フィードタイプに基づいて、次のいずれかのデフォルトが使用されます。

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

自動 ダウンロードとプリロードキャッシュをユーザーの操作なしで自動的に設定するために使用されます。
自動インターバル<時間単位>

自動キャッシュ プリロードをスケジュールするために使用されます。自動オプションが指定されている場合は必須です。

自動再試行<時間単位>

何らかの理由で自動キャッシュプリロードが失敗した場合の再試行をスケジュールするために使用されます。自動オプションが指定されている場合は必須です。

自動フィードタイプ<abs-urls-feedまたはサーバー名フィード>

自動ダウンロードおよびプリロード機能で使用するフィードタイプを指定するために使用します。自動オプションが指定されている場合は必須です。

手記:

キャッシュ内のエントリの最大数は、次のコマンドを使用して制限できます。

set security utm default-configuration web-filtering juniper-enhanced cache size ?

可能な完了:

<size> Juniper enhanced cache size (0..4096 kilobytes)

拡張Webフィルタリングキャッシュプリロード機能の新しい操作コマンドがCLIから利用できます。

操作コマンドを使用して、リモートサーバーから任意のURLフィードをダウンロードできます。Feed-URL オプションは、既定のハードコードされたファイルではなく、代替ファイルをダウンロードする場合に便利です。Feed-URL オプションを使用しても、指定したパッケージで使用可能なフィードのタイプを示すには、サーバー名フィードオプションと abs-urls-feed オプションが必要です。

  • request security utm web-filtering cache-preload download abs-urls-feed

  • request security utm web-filtering cache-preload download server-names-feed

  • request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz

  • request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz

手記:

種類が server-names-feed のユーザー指定パッケージには、 server_names_feed.csv ファイルと server_names_feed.ver ファイルが含まれている必要があります。

種類が abs-urls-feed must のユーザー指定パッケージには、 abs_urls_feed.csv ファイルと abs_urls_feed.ver ファイルが含まれています。

ハードコーディングされたリンクを次に示します。プログラムは、フィードタイプに基づいてリンクを選択します。

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz

https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz

以下の操作コマンドを使用して、システム内の既存のURLフィードを使用してキャッシュのプリロードをトリガーします。これらのコマンドは、ダウンロード用のコマンドを使用してパッケージが既にインストールされている場合にキャッシュを読み込みます。サーバー名フィードオプションを使用して、分類されたサーバー名をプリロードします。abs-urls-feed を使用して、分類された URL フィードをプリロードします。

  • request security utm web-filtering cache-preload load-active-local server-names-feed

  • request security utm web-filtering cache-preload load-active-local abs-urls-feed

次を使用して、リモート サーバーから既定の URL フィードをダウンロード、インストールし、キャッシュを読み込みます。分類されたサーバー名をダウンロードするには、サーバー名フィードオプションを使用します。abs-urls-feed を使用して、分類された URL フィードをダウンロードします。

  • request security utm web-filtering cache-preload load-active server-names-feed

  • request security utm web-filtering cache-preload load-active abs-urls-feed

キャッシュプリロード機能のステータスを確認するには、次のコマンドを使用します。

拡張Webフィルタリング(EWF)向けのユーザーメッセージとリダイレクトURL

Junos OSリリース15.1X49-D110以降、custom-objectsステートメントに新しいオプションcustom-messageが追加されています。これにより、EWFカテゴリごとにURLがブロックまたは隔離されたときに、ユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。custom-message オプションには、以下の必須属性があります。

  • 名前: カスタムメッセージの名前。最大長は 59 文字の ASCII 文字です。

  • 種類: カスタム メッセージの種類: user-message または redirect-url

  • コンテンツ: カスタムメッセージの内容。最大長は 1024 ASCII 文字です。

ユーザメッセージまたはリダイレクトURLをカスタムオブジェクトとして設定し、カスタムオブジェクトをEWFカテゴリに割り当てます。

  • ユーザーメッセージは、Web サイトへのアクセスが組織のアクセスポリシーによってブロックされていることを示します。ユーザーメッセージを設定するには、[edit security utm custom-objects custom-message message]階層レベルで type user-message content message-text ステートメントを含めます。

  • リダイレクト URL は、ブロックまたは検疫された URL をユーザー定義の URL にリダイレクトします。リダイレクト URL を設定するには、[edit security utm custom-objects custom-message message] 階層レベルで type redirect-url content redirect-url ステートメントを含めます。

custom-message オプションには、次の利点があります。

  • EWF カテゴリごとに個別のカスタム メッセージまたはリダイレクト URL を構成できます。

  • [ custom-message ] オプションを使用すると、メッセージを微調整してポリシーをサポートし、どの URL がブロックまたは検疫されているかを把握できます。

    カテゴリごとに適用される custom-message 構成オプションは 1 つだけです。 custom-message 設定は、拡張Webフィルタリング(EWF)でのみサポートされています。そのため、Juniper EWFエンジンタイプのみがサポートされます。

Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。

インテリジェントWebフィルタリングプロファイル選択

Junos OSリリース23.2R1以降、ポリシーの最終一致が行われる前に、JDPIからの動的アプリ情報を使用してポリシー情報を取得できるようになりました。Web フィルター プロファイルは、最終的なアプリケーションの一致に基づいて最終的なポリシーが選択された後、再度更新されます。

動的アプリ情報に基づいて取得されるコンテンツセキュリティプロファイルは、以前のアプローチであったデフォルトプロファイルを適用するよりも正確です。

動的なアプリベースのポリシー検出が既定の動作になりました。次のノブが Web フィルタリングのデフォルト設定階層に追加され、必要に応じて動的アプリプロファイル検出機能が無効になります。

set security utm default-configuration web-filtering disable-dynapp-profile-selection

コンテンツセキュリティポリシーの1つをデフォルトにするために、次のコマンドが導入されています。

set security utm default-policy <pol_name>

このコマンドを使用して、任意のコンテンツセキュリティポリシーをデフォルトポリシーとして選択できます。デフォルトポリシーが統一されたマルチポリシー設定シナリオで設定されている場合は、デフォルトのコンテンツセキュリティWebフィルタリングポリシーが使用されます。設定されていない場合は、junos-default-utm-policyがデフォルトポリシーとして使用されます。

手記:

デフォルトのポリシー変更は Web フィルタリングにのみ適用され、コンテンツ フィルタリング、アンチウィルス、アンチスパムには適用されません。

次のCLIコマンドを使用して、dynappプロファイル選択の設定を表示します。

show security utm web-filtering status

コンテンツセキュリティ Web フィルタリングのステータス:

次のコマンドを使用して、ポリシー参照アクティビティのデバッグ カウンタ値を表示します。

show security utm l7-app-policy statistics

新しいカウンターがデバッグ用の Web フィルタリング統計に追加されます。

表 2: Web フィルタリング統計に追加された新しいカウンタ

Dynappポリシーに一致するセッション

uf_ng セッションに関連付けられているポリシーが、新しく識別された App-ID に基づいて変更されるたびに増加します。

デフォルト・ポリシーに一致するセッション

接続に対して実行されるコンテンツセキュリティポリシーアクションが、ユーザーが設定したデフォルトポリシーに基づいている場合に増加します。このカウンタは、ユーザが設定したデフォルト ポリシーが new dynamic-app で識別されるポリシーと同じ場合、またはユーザが設定したデフォルト ポリシーに有効なコンテンツ セキュリティ Web フィルタリング プロファイルがあり、ポリシーが no が既存のファイアウォール ポリシーと一致していない場合に増加します。

最終ポリシーと一致したセッション

ポリシーの競合なしにコンテンツセキュリティポリシーに対してアクションが実行されると増加します。
手記:

show services application-identification application-system-cacheコマンドを使用して、AppIDモジュールによって識別される動的アプリケーションを確認します。

定義済みカテゴリのアップグレードとベース フィルター設定の概要

ソフトウェアをアップグレードすることなく、新しい拡張Webフィルタリング(EWF)カテゴリをダウンロードして動的にロードすることができます。カテゴリ ファイルで定義されている定義済みベース フィルタは、個々の EWF カテゴリでサポートされています。

ソフトウェアのアップグレードなしで、定義済みのカテゴリのアップグレードを設定するには:

  1. コンテンツセキュリティ機能のコンテンツセキュリティカスタムオブジェクトを設定します。間隔を設定し、開始時刻を設定し、カテゴリパッケージのダウンロードのURLを入力します。
  2. 定義済みのベース フィルターを構成します。各 EWF カテゴリには、バックアップ フィルタとして機能するユーザー プロファイルにアタッチされたベース フィルタの既定のアクションがあります。カテゴリーがユーザー・プロファイルで構成されていない場合は、基本フィルターがアクションを実行します。基本フィルターをオンラインでアップグレードすることもできます。

show security utm custom-objects

show security utm 機能プロファイル Web フィルタリング ジュニパー拡張

例:拡張 Web フィルタリングの設定

この例では、Web サイト アクセスを管理するための拡張 Web フィルタリング(EWF)を構成する方法を示します。この機能は、すべてのSRXシリーズファイアウォールでサポートされています。EWFソリューションは、HTTPおよびHTTPSリクエストを傍受し、HTTP URLまたはHTTPSソースIPをWebsense ThreatSeeker Cloud(TSC)に送信します。TSC は、URL を 1 つ以上の定義済みカテゴリに分類し、サイトのレピュテーション情報も提供します。TSC はさらに、URL カテゴリとサイトレピュテーション情報をデバイスに返します。SRXシリーズファイアウォールは、TSCから提供された情報に基づいて、リクエストを許可するかブロックできるかを判断します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRX5600デバイス

  • Junos OS リリース 12.1X46-D10 以降

開始する前に、Web フィルタリングと拡張 Web フィルタリング (EWF) について理解しておく必要があります。 Web フィルタリングの概要 および 拡張 Web フィルタリング プロセスについてを参照してください。

概要

Webフィルタリングは、ユーザーがHTTPおよびHTTPS経由でWebサイトにアクセスする方法を監視および制御するために使用されます。この例では、バイパスする URL またはアドレスの URL パターンリスト(許可リスト)を設定します。URL パターンリストを作成したら、カスタムオブジェクトを定義します。カスタム オブジェクトを定義した後、カスタム オブジェクトを機能プロファイルに適用して各プロファイルのアクティビティを定義し、機能プロファイルをコンテンツ セキュリティ ポリシーに適用し、最後に Web フィルタリング コンテンツ セキュリティ ポリシーをセキュリティ ポリシーにアタッチします。 表 3 に、この例で使用される EWF 設定タイプ、手順、およびパラメータに関する情報を示します。

表 3: 拡張 Web フィルタリング(EWF)の構成タイプ、手順、およびパラメーター

構成タイプ

設定手順

設定パラメータ

URL pattern and custom objects

バイパスする URL またはアドレスの URL パターンリスト(許可リスト)を設定します。

1.2.3.4 http://www.example.net パターンを含む urllist3 というカスタムオブジェクトを作成します。

  • [http://www.example.net 1.2.3.4]

  • 値 urllist3

  • http://www.untrusted.com

  • http://www.trusted.com

urllist3 カスタムオブジェクトをカスタムURLカテゴリcusturl3に追加します。

  • urllistblack

  • urllistwhite

Feature profiles

Web フィルタリング機能プロファイルを設定します。

 
  • URL ブロックリスト フィルタリング カテゴリを custblacklist に設定し、許可リスト フィルタリング カテゴリ を custwhitelist に設定し、Web フィルタリング エンジンの種類を juniper-enhanced に設定します。次に、キャッシュ サイズとキャッシュ タイムアウトのパラメーターを設定します。

  • custwhitelist

  • custblacklist

  • juniper-enhanced

  • cache size 500

  • cache timeout 1800

  • EWFサーバーに名前を付け、そのサーバーと通信するためのポート番号を入力します。(デフォルトのポートは 80 です)。次に、EWF プロファイル名を作成します。

  • rp.cloud.threatseeker.com

  • port 80

  • http-profile my_ewfprofile01

  • 含まれている許可リストとブロックリストのカテゴリからカテゴリを選択するか、フィルタリング用に作成したカスタム URL カテゴリ リストを選択します。

  • http-reassemble

  • http-persist

  • Action: log-and-permit

  • site-reputation-action:

    • very-safe permit

  • HTTP 要求がブロックされたときに送信されるカスタム メッセージを入力します。最後に、タイムアウト値を秒単位で入力します。

  • ewf_my_profile-default block

  • custom-block-message "***access denied ***"

  • fallback-settings:

    • server-connectivity block

    • timeout block

    • too-many-requests block

  • quarantine-custom-message “**The requested webpage is blocked by your organization's access policy**”.

  • quarantine-message type custom-redirect-url

  • quarantine-message url besgas.spglab.example.net

  • ewf_my_profile-default:

    • timeout 10

    • no-safe-search

構成

この例では、カスタム URL パターン、カスタム オブジェクト、機能プロファイル、およびセキュリティ ポリシーを設定する方法を示します。

拡張 Web フィルタリングのカスタムオブジェクトと URL パターンの設定

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

Junos OSリリース15.1X49-D110以降、WebフィルタリングプロファイルのURLパターンファイルを開くために必要なワイルドカード構文の「* 」は、すべてのサブドメインに一致します。たとえば、*.example.net は以下と一致します。

  • http://a.example.net

  • http://example.net

  • a.b.example.net

ユーザー設定カテゴリは、定義済みカテゴリの 1 つと同じ名前を持つ場合、定義済みカテゴリよりも優先されません。ユーザー設定のカテゴリには、定義済みのカテゴリに使用したのと同じ名前を使用しないでください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 CLIユーザー ガイド設定モードでのCLIエディターの使用を参照してください。

拡張 Web フィルタリングでカスタムオブジェクトと URL パターンを設定するには:

  1. バイパスする URL またはアドレスの URL パターンリスト(許可リスト)を設定します。URL パターン リストを作成したら、カスタム URL カテゴリ リストを作成し、それにパターン リストを追加します。URL パターンリストカスタムオブジェクトを設定するには、リスト名を作成し、次のように値を追加します。

    手記:

    URL パターン リストを使用してカスタム URL カテゴリ リストを作成するため、カスタム URL カテゴリ リストを設定する前に、URL パターン リストのカスタム オブジェクトを設定する必要があります。

    手記:

    URL パターンのワイルドカードを使用するためのガイドラインは次のとおりです。 \*\.[] を使用します。\?* を使用し、すべてのワイルドカード URL の前に http:// を付けます。"*" を使用できるのは、URL の先頭に "." が続く場合のみです。"?" は URL の末尾でのみ使用できます。

    次のワイルドカード構文がサポートされています: http://*example.net, http://www.example.ne?, http://www.example.n??.次のワイルドカード構文はサポートされていません: *.example.???, http://*example.net, http://?。

  2. パターン http://www.example.net を含む urllist3 というカスタムオブジェクトを作成し、urllist3 カスタムオブジェクトをカスタム URL カテゴリ custurl3 に追加します。

  3. 信頼されていないサイトと信頼されているサイトの一覧を作成します。

  4. 信頼できないサイトと信頼されているサイトの URL パターン リストを使用して、カスタム URL カテゴリ リストのカスタム オブジェクトを構成します。

業績

設定モードから、 show security utm custom-objects コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

拡張 Web フィルタリング機能プロファイルの設定

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

Junos OS リリース 12.3X48-D25 以降、新しい CLI オプションが使用可能になりました。 http-reassemble オプションと http-persist オプションが show security utm feature-profile web-filtering コマンドに追加されます。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 CLIユーザー ガイド設定モードでのCLIエディターの使用を参照してください。

EWF 機能プロファイルを設定するには、次の手順を実行します。

  1. EWF エンジンを構成し、キャッシュ サイズとキャッシュ タイムアウトのパラメーターを設定します。

  2. サーバー名またはIPアドレスと、サーバーと通信するためのポート番号を設定します。システムのデフォルトのホスト値は rp.cloud.threatseeker.com です。

  3. 要求されたパケットを再構成するには http-reassemble ステートメントを設定し、同じセッション内のすべての HTTP 要求パケットをチェックするには http-persist ステートメントを設定します。 http-reassemble ステートメントがクリアテキスト HTTP トラフィック用に設定されていない場合、EWF はパケットベース インスペクションでの不完全な解析を回避するために、フラグメント化された HTTP 要求を再構成しません。 http-persist ステートメントがクリアテキスト HTTP トラフィック用に設定されていない場合、EWF は同じセッション内のすべての HTTP 要求パケットをチェックしません。

  4. カテゴリの一致が見つからない場合に URL に対して返されるサイトレピュテーションに応じて実行するアクションを指定します。

  5. 明示的に設定された他のアクションが一致しない場合の、プロファイルのデフォルトアクションを指定します。

  6. このプロファイルのフォールバック設定 (ブロックまたはログと許可) を構成します。

  7. タイムアウト値を秒単位で入力します。この制限に達すると、フォールバック設定が適用されます。この例では、タイムアウト値を 10 に設定します。セーフサーチ機能を無効にすることもできます。既定では、検索要求にはセーフサーチ文字列が添付されており、すべての検索要求が安全または厳密であることを確認するためにリダイレクト応答が送信されます。

    手記:

    SRX210、SRX220、SRX240、SRX300、SRX320、SRX345、SRX380、SRX550、SRX1500、SRX4100、およびSRX4200のタイムアウト値の範囲は0〜1800秒で、デフォルト値は15秒です。SRX3400 および SRX3600 のタイムアウト値の範囲は 1 から 120 秒で、デフォルト値は 3 秒です。

  8. WebフィルタリングHTTPプロトコルのコンテンツセキュリティポリシー mypolicy を設定し、コンテンツセキュリティポリシーに ewf_my_profile を関連付け、このポリシーをセキュリティプロファイルにアタッチして実装します。

  9. コンテンツセキュリティポリシー mypolicy をセキュリティポリシー 1にアタッチします。

業績

設定モードから、 show security utm feature-profile コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

Webフィルタリングコンテンツセキュリティポリシーのセキュリティポリシーのセキュリティポリシーの適用

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 CLIユーザー ガイド設定モードでのCLIエディターの使用を参照してください。

コンテンツセキュリティポリシーをセキュリティポリシーにアタッチするには:

  1. セキュリティ ポリシー sec_policyを作成します。

  2. sec-policy の一致条件を指定します。

  3. コンテンツセキュリティポリシーmypolicyをセキュリティポリシー sec_policyにアタッチします。

業績

設定モードから、 show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

Web フィルタリング サーバーのステータスの確認

目的

Web フィルタリング サーバーの状態を確認します。

アクション

動作モードのコンフィギュレーションの上部から、 show security utm web-filtering status コマンドを入力します。

意味

このコマンドの出力は、Web フィルタリング サーバーの接続がアップしていることを示しています。

Web フィルタリング統計が増加していることの検証

目的

Web フィルタリング統計の増加を検証します。初期カウンタ値は 0 です。HTTPリクエストURLにヒットした場合、Webフィルタリング統計が増加します。

アクション

動作モードのコンフィギュレーションの上部から、 show security utm web-filtering statistics コマンドを入力します。

意味

出力には、許可リストとブロックリストのヒット、カスタム カテゴリのヒットなど、接続の Web フィルタリング統計が表示されます。HTTP リクエスト URL にヒットした場合、Web フィルタリング統計は以前の値から増加しています。

Web フィルタリングコンテンツセキュリティポリシーがセキュリティポリシーにアタッチされていることの確認

目的

Web フィルタリング コンテンツ セキュリティ ポリシー mypolicy がセキュリティ ポリシー sec_policy にアタッチされていることを確認します。

アクション

動作モードから、 show security policy コマンドを入力します。

意味

出力には、デバイスに設定されているすべてのセキュリティポリシーの概要が表示されます。特定のポリシーが指定されている場合は、そのポリシーに固有の情報が表示されます。コンテンツ セキュリティが有効になっている場合、mypolicy は sec_policy にアタッチされます。

拡張 Web フィルタリングのための隔離アクションについて

コンテンツ セキュリティ拡張 Web フィルタリングは、HTTP/HTTPS リクエストのブロック、ログと許可、許可の各アクションをサポートします。これに加えて、コンテンツ セキュリティ拡張 Web フィルタリングでは、メッセージに対するユーザの応答に基づいてブロックされたサイトへのアクセスを許可または拒否する隔離アクションがサポートされるようになりました。

次のシーケンスでは、検疫アクションによって HTTP または HTTPS 要求がどのようにインターセプト、リダイレクト、および処理されるかについて説明します。

  • HTTP クライアントが URL アクセスを要求します。

  • デバイスはHTTPリクエストを傍受し、抽出されたURLをWebsense Thread Seekerクラウド(TSC)に送信します。

  • TSC は、URL カテゴリとサイトレピュテーション情報をデバイスに返します。

  • カテゴリに設定されたアクションが検疫の場合、デバイスは検疫アクションをログに記録し、HTTP クライアントにリダイレクト応答を送信します。

  • URL は、リダイレクトのために HTTP サーバーに送信されます。

  • デバイスには、組織のセキュリティ ポリシーに従って URL へのアクセスがブロックされていることを示す警告メッセージが表示され、ユーザーに応答を求めるメッセージが表示されます。

  • ユーザーの応答が "いいえ" の場合、セッションは終了します。ユーザーの応答が "はい" の場合、ユーザーはサイトへのアクセスを許可され、そのようなアクセスがログに記録され、管理者に報告されます。

手記:

隔離アクションは、コンテンツセキュリティ拡張Webフィルタリングまたはジュニパー拡張タイプのWebフィルタリングでのみサポートされます。

Quarantine Message

HTTP クライアントに送信される検疫メッセージはユーザーが構成でき、次の種類があります。

  • 既定のメッセージ

    既定の検疫メッセージは、ユーザーが検疫された Web サイトにアクセスしようとしたときに表示され、次の情報が含まれています。

    • URL名

    • 検疫の理由

    • カテゴリ(利用可能な場合)

    • サイトレピュテーション(利用可能な場合)

    たとえば、Enhanced_Search_Engines_and_Portals のアクションを検疫に設定し、www.search.example.com にアクセスしようとすると、検疫メッセージは次のようになります。

    ***The requested webpage is blocked by your organization's access policy***.

  • Syslog メッセージ。

    syslogメッセージは、ユーザーがすでに隔離され、ブロックまたは許可としてマークされているWebページにアクセスしたときにシステムによってログに記録されます。

    テスト対象デバイス上の対応する syslog メッセージは次のとおりです。

    Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/

    Junos OS 12.1X47-D40およびJunos OSリリース17.3R1から、構造化ログフィールドが変更されました。コンテンツ セキュリティ Web フィルタ ログ WEBFILTER_URL_BLOCKED、WEBFILTER_URL_REDIRECTED、および WEBFILTER_URL_PERMITTED の構造化ログ フィールドの変更は次のとおりです。

    • name -> category

    • error-message -> reason

    • profile-name -> profile

    • object-name -> url

    • pathname -> obj

拡張Webフィルタリング(EWF)向けのユーザーメッセージとリダイレクトURL

Junos OSリリース15.1X49-D110以降、custom-objectsステートメントに新しいオプションcustom-messageが追加されています。これにより、EWFカテゴリごとにURLがブロックまたは隔離されたときに、ユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。custom-message オプションには、以下の必須属性があります。

  • 名前: カスタムメッセージの名前。最大長は 59 文字の ASCII 文字です。

  • 種類: カスタム メッセージの種類: user-message または redirect-url

  • コンテンツ: カスタムメッセージの内容。最大長は 1024 ASCII 文字です。

ユーザメッセージまたはリダイレクトURLをカスタムオブジェクトとして設定し、カスタムオブジェクトをEWFカテゴリに割り当てます。

  • ユーザーメッセージは、Web サイトへのアクセスが組織のアクセスポリシーによってブロックされていることを示します。ユーザーメッセージを設定するには、[edit security utm custom-objects custom-message message]階層レベルで type user-message content message-text ステートメントを含めます。

  • リダイレクト URL は、ブロックまたは検疫された URL をユーザー定義の URL にリダイレクトします。リダイレクト URL を設定するには、[edit security utm custom-objects custom-message message] 階層レベルで type redirect-url content redirect-url ステートメントを含めます。

custom-message オプションには、次の利点があります。

  • EWF カテゴリごとに個別のカスタム メッセージまたはリダイレクト URL を構成できます。

  • custom-message オプションを使用すると、メッセージを微調整してポリシーをサポートし、どの URL がブロックまたは検疫されているかを把握できます。

  • 各カテゴリに適用されるカスタム メッセージ構成オプションは 1 つだけです。カスタム メッセージ設定は、拡張 Web フィルタリング(EWF)でのみサポートされます。そのため、Juniper EWFエンジンタイプのみがサポートされます。

Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。

例:拡張 Web フィルタリングに対するサイトレピュテーション処理の設定

この例では、分類済み URL と未分類 URL の両方に対してサイトレピュテーション処理を設定する方法を示しています。

必要条件

開始する前に、Web フィルタリングと拡張 Web フィルタリングについて理解しておいてください。 Web フィルタリングの概要 および 拡張 Web フィルタリング プロセスについてを参照してください。

概要

この例では、サイトレピュテーションアクションを使用して、定義されたカテゴリに従ってURLにWebフィルタリングプロファイルを設定します。URL 許可リストフィルタリングカテゴリを url-cat-white に設定し、Web フィルタリングエンジンのタイプを juniper-enhanced に設定します。次に、Web フィルタリングのキャッシュ サイズ パラメータとキャッシュ タイムアウト パラメータを 1 に設定します。

次に、プロファイル ewf-test-profile というjuniper-enhancedプロファイルを作成し、URL 許可リスト カテゴリを cust-cat-quarantine に設定し、レピュテーション アクションを検疫に設定します。

HTTP 要求が検疫されたときに送信されるカスタム メッセージを入力します。この例では、次のメッセージが送信されます: The requested webpage is blocked by your organization's access policy

Enhanced_News_and_Media カテゴリの URL をブロックし、Enhanced_Educationカテゴリの URL を許可します。次に、Enhanced_Streaming_Media カテゴリの URL を検疫し、次のメッセージを送信するようにデバイスを構成します。 The requested webpage is blocked by your organization's access policy

この例では、既定のアクションを許可に設定します。このプロファイルのフォールバック設定 (ブロックまたはログと許可) は、構成された各カテゴリでエラーが発生した場合に選択します。最後に、フォールバック設定を [ブロック] に設定します。

構成

サイトレピュテーション処理の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 CLIユーザー ガイド設定モードでのCLIエディターの使用を参照してください。

サイトレピュテーション処理を設定するには:

  1. 拡張 Web フィルタリング エンジンを指定し、キャッシュ サイズ パラメータを設定します。

  2. 基本レピュテーションスコアを設定します。

    手記:

    基準レピュテーション値を順序付けする必要があります。

  3. キャッシュ タイムアウト パラメーターを設定します。

  4. プロファイル名を作成し、許可リストのカテゴリからカテゴリを選択します。

  5. プロファイル名を作成し、許可リストのカテゴリからカテゴリを選択します。

  6. HTTP 要求が検疫されたときに送信される警告メッセージを入力します。

  7. 明示的に設定された他のアクション(ブロックリスト、許可リスト、カスタムカテゴリ、定義済みカテゴリ、またはサイトレピュテーション)が一致しない場合、プロファイルのデフォルトアクション(許可、ログアンド許可、ブロック、または隔離)を選択します。

  8. このプロファイルのフォールバック設定 (ブロックまたはログと許可) を選択します。

業績

設定モードから、 show security utm コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

コンテンツセキュリティサービスのステータスの確認

目的

コンテンツセキュリティサービスのステータスを確認します。

アクション

動作モードから、 show security utm status コマンドを入力します。

サンプル出力
コマンド名

コンテンツセキュリティセッションのステータスの確認

目的

コンテンツセキュリティセッションのステータスを確認します。

アクション

動作モードから、 show security utm session コマンドを入力します。

サンプル出力
コマンド名

コンテンツセキュリティWebフィルタリングのステータスの確認

目的

コンテンツ セキュリティ Web フィルタリングの状態を確認します。

アクション

動作モードから、 show security utm web-filtering status コマンドを入力します。

サンプル出力
コマンド名

コンテンツ セキュリティ Web フィルタリングの統計情報の検証

目的

許可リストとブロックリストのヒット、カスタム カテゴリのヒットなど、接続の Web フィルタリング統計を確認します。

アクション

動作モードから、 show security utm web-filtering statistics コマンドを入力します。

サンプル出力
コマンド名

ログファイルを使用したURLステータスの検証

目的

ログファイルを使用して、ブロックされたURLと許可されたURLのステータスを確認します。

アクション

ブロックされたURLと許可されたURLを確認するには、ストリームモードを使用してコンテンツセキュリティログをsyslogサーバーに送信します。詳細については、「 オフボックス バイナリ セキュリティ ログ ファイルの構成」を参照してください。

動作モードから、 show log messages | match RT_UTM コマンドを入力します。

サンプル出力
コマンド名

コンテンツセキュリティのTAPモードサポートの概要

TAPモードでは、SRXシリーズのファイアウォールがスイッチのミラーポートに接続され、スイッチを通過するトラフィックのコピーが提供されます。TAPモードのSRXシリーズファイアウォールは、TAPインターフェイスからの着信トラフィックを処理し、セキュリティログを生成して、検知された脅威、アプリケーションの使用状況、およびユーザーの詳細情報に関する情報を表示します。

Junos OSリリース19.1R1以降、コンテンツセキュリティモジュールでTAPモードを有効にできます。コンテンツセキュリティモジュールでTAPモードを有効にすると、SRXシリーズファイアウォールは、ファイアウォールポリシーまたは有効なコンテンツセキュリティサービスのポリシーに一致する着信トラフィックと発信トラフィックを検査します。TAPモードではトラフィックをブロックできませんが、セキュリティログ、レポート、統計を生成して、検出された脅威の数、アプリケーションの使用状況、およびユーザーの詳細を示します。一部のパケットが TAP インターフェイスで失われた場合、コンテンツ セキュリティは接続を終了し、TAP モードではこの接続のセキュリティ ログ、レポート、および統計情報は生成されません。コンテンツセキュリティの設定は、非TAPモードと同じままです。

SRXシリーズファイアウォールに設定されたコンテンツセキュリティ機能は引き続き機能し、サーバーから情報を交換します。SRXシリーズファイアウォールがTAPモードで設定されている場合にコンテンツセキュリティ機能を使用するには、クラウドサーバーのIPアドレスを解決するようにDNSサーバーを設定する必要があります。

TAPモードを使用するには、SRXシリーズのファイアウォールをスイッチのミラーポートに接続し、スイッチを通過するトラフィックのコピーを提供します。SRXシリーズファイアウォールは、TAPインターフェイスからの着信トラフィックを処理し、セキュリティログ情報を生成して、検知された脅威、アプリケーションの使用状況、およびユーザーの詳細情報に関する情報を表示します。

TAPモードで動作している場合、SRXシリーズファイアウォールは以下を実行します。

  • ミラーリングされたHTTPトラフィック用の拡張Webフィルタリング(EWF)。

  • ミラーリングされた HTTP/FTP/SMTP/POP3/IMAP トラフィック用のソフォスのアンチウィルス (SAV)。

  • ミラーリングされたSMTPトラフィックのアンチスパム(AS)。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

解放
形容
17.4R1
Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。
17.4R1
Junos OSリリース17.4R1以降、新しいEWFカテゴリをダウンロードして動的に読み込むことができます。新しい EWF カテゴリのダウンロードと動的読み込みには、ソフトウェアのアップグレードは必要ありません。Websenseは時折、新しいEWFカテゴリをリリースしています。EWFは、ホスト、URL、またはIPアドレスに従ってWebサイトをカテゴリに分類し、カテゴリに基づいてフィルタリングを実行します。
17.4R1
Junos OSリリース17.4R1以降、カテゴリファイルで定義された定義済みベースフィルタが、個々のEWFカテゴリに対してサポートされます。各 EWF カテゴリには、バックアップ フィルタとして機能するユーザー プロファイルにアタッチされたベース フィルタの既定のアクションがあります。カテゴリーがユーザー・プロファイルで構成されていない場合は、基本フィルターがアクションを実行します。
17.4R1
Junos OS リリース 17.4R1 以降、レピュテーションベーススコアは設定可能です。ユーザーは、Websense ThreatSeekerクラウド(TSC)によって提供されるグローバルレピュテーション値を適用できます。非カテゴリURLの場合、グローバルレピュテーション値を使用してフィルタリングが実行されます。
17.4R1
Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。
17.4R1
Junos OSリリース17.4R1以降、ローカルおよびWebsenseリダイレクトプロファイルでカスタムカテゴリ設定のサポートが利用できます。
15.1X49-D40
Junos OSリリース15.1X49-D40およびJunos OSリリース17.3R1以降、EWFはSRXシリーズファイアウォールを通過するHTTPSトラフィックを傍受することでHTTPSトラフィックをサポートします。
15.1X49-D40
Junos OS 15.1X49-D40およびJunos OSリリース17.3R1以降、EWFはSRXシリーズファイアウォールを通過するHTTPSトラフィックを傍受します。デバイスからのセキュリティ チャネルは、クライアントとデバイス間の 1 つの SSL チャネルと、デバイスと HTTPS サーバー間の別の SSL チャネルに分割されます。SSL 転送プロキシは、両方のチャネルの端末として機能し、クリアテキスト トラフィックをコンテンツ セキュリティに転送します。コンテンツセキュリティは、HTTPリクエストメッセージからURLを抽出します。
15.1X49-D110
Junos OSリリース15.1X49-D110以降、 custom-objectsコマンドに新しいオプション custom-messageが追加されています。これにより、EWFカテゴリごとにURLがブロックまたは隔離されたときに、ユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。
15.1X49-D110
Junos OSリリース15.1X49-D110以降、 custom-objectsステートメントに新しいオプション custom-messageが追加されています。これにより、EWFカテゴリごとにURLがブロックまたは隔離されたときに、ユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。
15.1X49-D110
Junos OSリリース15.1X49-D110以降、WebフィルタリングプロファイルのURLパターンファイルを開くために必要なワイルドカード構文の「 * 」は、すべてのサブドメインに一致します。
15.1X49-D110
Junos OSリリース15.1X49-D110以降、 custom-objectsステートメントに新しいオプション custom-messageが追加されています。これにより、EWFカテゴリごとにURLがブロックまたは隔離されたときに、ユーザーメッセージとリダイレクトURLを設定してユーザーに通知することができます。
12.3×48-D25
Junos OSリリース12.3X48-D25およびJunos OSリリース17.3R1以降、SSLフォワードプロキシを介した拡張Webフィルタリング(EWF)により、HTTPSトラフィックがサポートされます。
12.1X47-D40
Junos OS 12.1X47-D40およびJunos OSリリース17.3R1から、構造化ログフィールドが変更されました。