Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

URL 필터링

URL 필터링 개요

URL 필터링을 사용하여 사용자가 액세스할 수 없는 웹 콘텐츠를 확인할 수 있습니다.

이 기능의 구성 요소는 다음과 같습니다.

  • URL 필터 데이터베이스 파일

  • 하나 이상의 템플릿 구성(프로필당 최대 8개)

  • URL 필터 플러그인(jservices-urlf)

  • URL 필터링 데몬(url-filterd)

URL 필터 데이터베이스 파일은 라우팅 엔진에 저장되며 허용되지 않는 모든 URL을 포함합니다. 구성된 템플릿 은 모니터링할 트래픽, 일치할 기준 및 수행할 작업을 정의합니다. 템플릿과 프로필에서 URL 필터 데이터베이스 파일의 위치를 구성합니다.

Junos OS 릴리스 17.2R2 및 17.4R1부터 Adaptive Services의 경우 URL 필터 데이터베이스에서 허용되지 않는 도메인 이름에 속하는 임베디드 IP 주소(예: http:/10.1.1.1)가 포함된 HTTP 트래픽의 필터링을 비활성화할 수 있습니다. Junos OS 릴리스 19.3R2부터 MX240, MX480 및 MX960의 차세대 서비스에서도 이와 동일한 기능이 지원됩니다.

URL 필터링 기능을 사용하려면 계층 수준에서 을 package-name [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider](를) 로 구성해야 jservices-urlf 합니다. 활성화되면 jservices-urlf는 URL 필터링 프로필을 유지하고 필터링할 모든 트래픽, 필터링 기준 및 필터링된 트래픽에 대해 수행할 작업을 수신합니다.

참고:

MX-SPC3는 계층 수준에서 명시적으로 package-name [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] 필요하지 않습니다jservices-urlf. 기본적으로 지원됩니다.

라우팅 엔진에 상주하는 URL 필터링 데몬(url-filterd)은 URL 필터 데이터베이스에 있는 각 URL의 도메인 이름을 IPv4 및 IPv6 주소 목록으로 확인합니다. 그런 다음 jservices-urlf를 실행하는 서비스 PIC에 IP 주소 목록을 다운로드합니다. 그런 다음 url-filterd는 동적 방화벽 프로세스(dfwd)와 상호 작용하여 패킷 전달 엔진에 필터를 설치하여 패킷 전달 엔진에서 서비스 PIC로 선택한 트래픽을 펀트합니다.

새 HTTP 및 HTTPS 트래픽이 라우터에 도달하면 URL 필터 데이터베이스 파일의 정보를 기반으로 결정이 내려집니다. 필터링 규칙이 확인되면 라우터가 트래픽을 수락하고 전달하거나 차단합니다. 트래픽이 차단되면 다음과 같은 구성된 작업 중 하나가 수행됩니다.

  • HTTP 리디렉션이 사용자에게 전송됩니다.

  • 사용자 지정 페이지가 사용자에게 전송됩니다.

  • HTTP 상태 코드가 사용자에게 전송됩니다.

  • TCP 재설정이 전송됩니다.

수락도 옵션입니다. 이 경우 트래픽이 차단되지 않습니다.

그림 1 은 HTTP 세션에 대한 URL 필터링을 보여줍니다.

그림 1: HTTP 세션 Packet Flow-URL Filtering for HTTP Sessions 에 대한 패킷 플로우 URL 필터링

그림 2 는 HTTPS 세션에 대한 URL 필터링을 보여줍니다.

그림 2: HTTPS 세션 Packet Flow-URL Filtering for HTTPS Sessions 에 대한 패킷 플로우 URL 필터링

URL 필터링 기능에 대한 자세한 내용은 다음 섹션을 참조하십시오.

URL 필터 데이터베이스 파일

URL 필터 데이터베이스 파일에는 URL 및 IP 주소 항목이 포함되어 있습니다. 표 1 에 표시된 형식으로 URL 필터 데이터베이스 파일을 생성하고 / var/db/url-filterd 디렉토리의 라우팅 엔진에서 찾습니다.

표 1: URL 필터 데이터베이스 파일 형식

항목

설명

예제

Fqdn

정규화된 도메인 이름입니다.

www.badword.com/jjj/bad.jpg

Url

레이어 7 프로토콜이 없는 전체 문자열 URL입니다.

www.srch.com/*나쁜 말*/

www.srch.com

www.srch.com/xyz

www.srch.com/xyz*

IPv4 주소

특정 IPv4 주소에 대한 HTTP 요청입니다.

10.1.1.199

IPv6 주소

특정 IPv6 주소에 대한 HTTP 요청입니다.

1::1

프로필에서 사용자 지정 URL 필터 데이터베이스를 지정해야 합니다. 필요한 경우 템플릿을 사용하여 사용자 정의 URL 필터 데이터베이스 파일을 할당할 수도 있으며, 해당 데이터베이스는 프로필 수준에서 구성된 데이터베이스보다 우선합니다.

URL 필터 데이터베이스 파일의 내용을 변경하는 경우 명령을 사용합니다 request services (url-filter | web-filter) update . URL 필터 데이터베이스 파일을 유지 관리하는 데 도움이 되는 다른 명령은 다음과 같습니다.

  • request services (url-filter | web-filter) delete

  • request services (url-filter | web-filter) force

  • request services (url-filter | web-filter) validate

URL 필터 프로필 주의 사항

URL 필터 프로필은 1개에서 8개의 템플릿으로 구성됩니다. 각 템플릿은 구성된 논리적 인터페이스 세트로 구성되며, 여기서 URL 필터링 및 하나 이상의 용어에 대해 트래픽이 모니터링됩니다.

용어는 일치 기준이 충족될 경우 수행할 작업이 포함된 일치 기준의 집합입니다. URL 필터링을 구성하려면 하나 이상의 용어를 구성해야 합니다. 각 용어는 문과 then 문으로 구성 from 되며, 문은 from 모니터링되는 소스 IP 접두사와 대상 포트를 정의합니다. 문은 then 수행할 작업을 지정합니다. 문을 생략 from 하면 모든 소스 IP 접두사와 모든 대상 포트가 일치하는 것으로 간주됩니다. 그러나 템플릿당 또는 프로필당 하나의 from 문만 생략할 수 있습니다.

from 문이 없는 여러 용어의 구성 예

템플릿당 두 개 from 이상의 문을 생략하면 커밋 시 다음과 같은 오류 메시지가 표시됩니다.

URL 필터링 구성

URL 필터링 기능을 구성하려면 먼저 계층 수준에서 을 package-name [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider](를) 로 구성해야 jservices-urlf 합니다. 구성 명령문 구성에 extension-provider package package-name 대한 자세한 내용은 패키지(PIC에 로드) 명령문을 참조하십시오.

참고:

MX-SPC3는 계층 수준에서 명시적으로 package-name [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] 필요하지 않습니다jservices-urlf. 기본적으로 지원됩니다.

URL 필터링은 서비스 PIC에서 구성됩니다. 다루는 인터페이스는 서비스 인터페이스(접두사 사용) 또는 집계 멀티서비스(AMS) 인터페이스(접두사 사용ms)입니다ams. AMS 인터페이스에 대한 자세한 내용은 어그리게이션된 멀티서비스 인터페이스 이해에서 시작하는 라우팅 디바이스용 적응형 서비스 인터페이스 사용자 가이드를 참조하십시오.

URL 필터링 프로필 은 템플릿 모음입니다. 각 템플릿은 허용되지 않는 URL과 수신자에게 알리는 방법을 정의하는 일련의 기준으로 구성됩니다.

URL 프로필을 구성하려면 다음을 수행합니다.

  1. URL 프로필에 이름을 할당합니다.

    Adaptive Services용 Junos OS 릴리스 18.3R1부터 시작합니다. 계층 수준에서 [edit services web-filter] 프로필을 구성합니다. Junos OS 릴리스 18.3R1 전에 계층 수준에서 프로필을 구성해야 합니다 [edit services url-filter] . Junos OS 릴리스 19.3R2부터 MX240, MX480 및 MX960의 차세대 서버에서도 동일한 기능을 사용할 수 있습니다.

  2. 사용할 URL 필터 데이터베이스의 이름을 지정합니다.
  3. 프로필에 대해 하나 이상의 템플릿을 구성합니다.

    각 템플릿을 구성하려면 다음을 수행합니다.

    1. 템플릿의 이름을 지정합니다.
      참고:

      Junos OS 릴리스 18.3R1부터 문으로 url-filter-template 템플릿을 구성합니다. Junos OS 릴리스 18.3R1 전에 문으로 template 템플릿을 구성합니다.

    2. 새 템플릿 계층 수준으로 이동합니다.
    3. 사용할 URL 필터 데이터베이스의 이름을 지정합니다.
    4. DNS 쿼리 전송을 위해 소스 IP 주소가 선택되는 루프백 인터페이스를 지정합니다.
    5. URL 필터 데이터베이스에서 허용되지 않는 도메인 이름에 속하는 포함된 IP 주소(예: http:/10.1.1.1)가 포함된 HTTP 트래픽의 필터링을 사용하지 않도록 설정합니다.
    6. DNS 확인 시간 간격을 분 단위로 구성합니다.
    7. 쿼리가 실패하거나 시간이 초과될 경우 DNS 쿼리에 대한 재시도 횟수를 구성합니다.
    8. DNS 쿼리를 보낼 DNS 서버의 IP 주소(IPv4 또는 IPv6)를 지정합니다.
    9. URL 필터링이 구성되는 클라이언트 대면 논리적 인터페이스를 지정합니다.
    10. URL 필터링이 구성되는 서버 방향 논리적 인터페이스를 지정합니다.
    11. URL 필터링이 구성된 라우팅 인스턴스를 지정합니다.
    12. DNS 서버에 연결할 수 있는 라우팅 인스턴스를 지정합니다.
  4. 용어 정보를 구성합니다.

    용어는 필터에서 정책 또는 필터를 작은 일치 및 작업 쌍으로 분할하는 데 사용됩니다.

    1. 용어의 이름을 지정합니다.
    2. 새 용어 계층 수준으로 이동합니다.
    3. 필터링할 트래픽의 소스 IP 주소 접두사를 지정합니다.
    4. 필터링할 트래픽의 대상 포트를 지정합니다.
    5. 수행할 작업을 구성합니다.

      작업은 다음 중 하나일 수 있습니다.

      custom-page custom-page

      사용자에게 사용자 지정 페이지 문자열을 보냅니다.

      http-status-code http-status-code

      사용자에게 HTTP 상태 코드를 보냅니다.

      redirect-url redirect-url

      사용자에게 HTTP 리디렉션을 보냅니다.

      tcp-reset

      TCP 재설정을 사용자에게 보냅니다.

  5. URL 프로필을 다음 홉 서비스 세트와 연결합니다.
    참고:

    URL 필터링의 경우 서비스 세트를 다음 홉 서비스 세트로 구성해야 합니다.

    참고:

    서비스 인터페이스는 접두사일 ams 수도 있습니다. URL 필터의 [edit services service-set service-set-name] 계층 수준에서 인터페이스를 사용하는 ams 경우 계층 수준에서도 [edit interfaces ams-interface-name unit number] 문을 구성해야 load-balancing-options hash-keys 합니다.

    참고:

    Junos OS 릴리스 18.3R1부터 문으로 web-filter-profile 서비스 세트를 구성합니다. Junos OS 릴리스 18.3R1 전에 명령문으로 url-filter-profile 서비스 세트를 구성합니다.

허용되지 않는 웹 사이트 도메인에 대한 DNS 요청 필터링

DNS 요청 필터링 개요

Junos OS 릴리스 18.3R1부터 허용되지 않는 웹 사이트 도메인에 대한 DNS 요청을 식별하도록 DNS 필터링을 구성할 수 있습니다. Junos OS 릴리스 19.3R2부터 MX-SPC3 서비스 카드로 차세대 서비스를 실행하는 경우 DNS 필터링을 구성할 수 있습니다. 차세대 서비스는 MX240, MX480 및 MX960 라우터에서 지원됩니다. DNS 요청 유형 A, AAAA, MX, CNAME, TXT, SRV 및 ANY의 경우, 허용되지 않는 도메인에 대한 DNS 요청에 대해 수행할 작업을 구성합니다. 다음 중 하나를 수행할 수 있습니다.

  • DNS 싱크홀 서버의 IP 주소 또는 FQDN(정규화된 도메인 이름)이 포함된 DNS 응답을 보내 웹 사이트에 대한 액세스를 차단합니다. 이렇게 하면 클라이언트가 허용되지 않는 도메인으로 트래픽을 보내려고 할 때 트래픽이 싱크홀 서버로 이동합니다( 그림 3 참조).

  • 요청을 기록하고 액세스를 허용합니다.

Junos OS 릴리스 21.1R1부터 허용되지 않는 도메인에 대한 DNS 요청에 대해 다음 작업을 구성할 수도 있습니다.

  • 경고
  • 받아들일
  • 드롭
  • 삭제-노-로그(Drop-no-log)

허용되지 않는 도메인에 대한 다른 DNS 요청 유형의 경우 요청이 기록되고 액세스가 허용됩니다.

싱크홀 서버가 수행하는 작업은 DNS 요청 필터링 기능에 의해 제어되지 않습니다. 사용자는 싱크홀 서버 작업을 구성해야 합니다. 예를 들어 싱크홀 서버는 요청에 도메인에 연결할 수 없다는 메시지를 보내고 허용되지 않는 도메인에 대한 액세스를 차단할 수 있습니다.

그림 3: 허용되지 않는 도메인에 DNS Request for Disallowed Domain 대한 DNS 요청

혜택

DNS 필터링은 허용되지 않는 웹 사이트 도메인에 대한 DNS 요청을 싱크홀 서버로 리디렉션하는 동시에 시스템을 운영하는 모든 사용자가 허용되지 않는 도메인 목록을 볼 수 없도록 합니다. 허용되지 않는 도메인 이름이 암호화된 형식이기 때문입니다.

허용되지 않는 도메인 필터 데이터베이스 파일

DNS 요청 필터링에는 허용되지 않는 각 도메인 이름, 허용되지 않는 도메인에 대한 DNS 요청에 대해 수행할 작업 및 DNS 싱크홀 서버의 IP 주소 또는 FQDN(정규화된 도메인 이름)을 식별하는 허용되지 않는 도메인 필터 데이터베이스 .txt 파일이 필요합니다.

DNS 필터 프로파일

DNS 필터 프로필을 구성하여 사용할 허용되지 않는 도메인 필터 데이터베이스 파일을 지정합니다. 또한 DNS 요청 필터링이 수행되는 인터페이스를 지정하고, 필터링을 특정 DNS 서버에 대한 요청으로 제한하고, 필터링을 특정 원본 IP 주소 접두사의 요청으로 제한할 수 있습니다.

DNS 요청 필터링을 구성하는 방법

허용되지 않는 웹 사이트 도메인에 대한 DNS 요청을 필터링하려면 다음을 수행합니다.

도메인 필터 데이터베이스 구성 방법

허용되지 않는 각 도메인에 대한 항목을 포함하는 하나 이상의 도메인 필터 데이터베이스 파일을 만듭니다. 각 항목은 허용되지 않는 웹 사이트 도메인에 대한 DNS 요청으로 수행할 작업을 지정합니다.

도메인 필터 데이터베이스 파일을 구성하려면 다음을 수행합니다.

  1. 파일의 이름을 만듭니다. 데이터베이스 파일 이름의 최대 길이는 64자이며 확장자가 .txt 여야 합니다.
  2. 20170314_01:domain,sinkhole_ip,v6_sinkhole,sinkhole_fqdn,id,action과 같은 형식의 파일 헤더를 추가합니다.
  3. 허용되지 않는 각 도메인에 대한 항목을 파일에 추가합니다. 최대 10,000개의 도메인 항목을 포함할 수 있습니다. 데이터베이스 파일의 각 항목에는 다음 항목이 있습니다.

    hashed-domain-name,IPv4 싱크홀 주소, IPv6 싱크홀 주소, 싱크홀 FQDN, ID, 작업

    어디:

    • hashed-domain-name 은(는) 허용되지 않는 도메인 이름(64자의 16진수)의 해시 값입니다. 해시된 도메인 값을 생성하는 데 사용하는 해시 방법 및 해시 키는 Junos OS CLI로 DNS 필터링을 구성할 때 필요합니다.

    • IPv4 sinkhole address 은 IPv4 DNS 요청에 대한 DNS 싱크홀 서버의 주소입니다.

    • IPv6 sinkhole address 은 IPv6 DNS 요청에 대한 DNS 싱크홀 서버의 주소입니다.

    • sinkhole FQDN 은 DNS 싱크홀 서버의 정규화된 도메인 이름입니다.

    • ID 은(는) 항목을 해시된 도메인 이름과 고유하게 연결하는 32비트 숫자입니다.

    • action 은 허용되지 않는 도메인 이름과 일치하는 DNS 요청에 적용할 작업입니다. 입력하는 경우:

      • replace를 사용하는 경우, MX 시리즈 라우터는 DNS 싱크홀 서버의 IP 주소 또는 FQDN이 포함된 DNS 응답을 클라이언트에 보냅니다. 를 입력하면 reportDNS 요청이 기록된 다음 DNS 서버로 전송됩니다.
      • report이면 DNS 요청이 기록된 다음 DNS 서버로 전송됩니다.
      • alert이면 DNS 요청이 기록되고 요청이 DNS 서버로 전송됩니다.
      • accept이면 DNS 요청이 기록되고 요청이 DNS 서버로 전송됩니다.
      • dropDNS 요청이 삭제되고 요청이 기록됩니다. DNS 요청이 DNS 서버로 전송되지 않습니다.
      • drop-no-log이면 DNS 요청이 삭제되고 syslog가 생성되지 않습니다. DNS 요청이 DNS 서버로 전송되지 않습니다.
  4. 파일의 마지막 줄에 해시된 도메인 이름을 생성하는 데 사용한 것과 동일한 키 및 해시 방법을 사용하여 계산하는 파일 해시를 포함합니다.
  5. 라우팅 엔진의 데이터베이스 파일을 / var/db/url-filterd 디렉토리에 저장합니다.
  6. 도메인 필터 데이터베이스 파일의 유효성을 검사합니다.
  7. 데이터베이스 파일을 변경하는 경우 변경 내용을 적용합니다.

DNS 필터 프로필을 구성하는 방법

DNS 필터 프로필에는 허용되지 않는 웹 사이트 도메인에 대한 DNS 요청을 필터링하기 위한 일반 설정과 최대 32개의 템플릿이 포함됩니다. 템플릿 설정은 특정 업링크 및 다운링크 논리적 인터페이스나 라우팅 인스턴스의 DNS 요청 또는 특정 소스 IP 주소 접두사의 DNS 요청에 적용되며 DNS 프로필 수준에서 해당 설정을 재정의합니다. 최대 8개의 DNS 필터 프로필을 구성할 수 있습니다.

DNS 필터 프로필을 구성하려면 다음을 수행합니다.

  1. DNS 필터 프로필의 이름을 구성합니다.

    최대 프로필 수는 8개입니다.

  2. DNS 필터링을 위해 클라이언트별 통계를 기록하는 간격을 구성합니다. 범위는 0분에서 60분까지이며 기본값은 5분입니다.
  3. 프로필에 대한 일반 DNS 필터링 설정을 구성합니다. 이러한 값은 DNS 요청이 특정 템플릿과 일치하지 않는 경우에 사용됩니다.
    1. DNS 요청을 필터링할 때 사용할 도메인 필터 데이터베이스의 이름을 지정합니다.
    2. (선택 사항) DNS 필터링을 특정 DNS 서버로 향하는 DNS 요청으로 제한하려면 최대 3개의 IP 주소(IPv4 또는 IPv6)를 지정합니다.
    3. 해시 키의 형식을 지정합니다.
    4. 도메인 필터 데이터베이스 파일에서 해시된 도메인 이름을 만드는 데 사용한 해시 키를 지정합니다.
    5. 도메인 필터 데이터베이스 파일에서 해시된 도메인 이름을 만드는 데 사용된 해시 방법을 지정합니다.

      유일하게 지원되는 해시 방법은 hmac-sha2-256입니다.

    6. 각 고객 IP 주소에 대해 수행되는 싱크홀 작업 및 DNS 요청에 대한 통계 로깅 간격을 구성합니다. 범위는 1분에서 60분까지이며 기본값은 5분입니다.
    7. DNS 싱크홀 작업을 수행한 후 DNS 응답을 보내는 동안 TTL(Time to Live)을 구성합니다. 범위는 0초에서 86,400초까지이며 기본값은 1800초입니다.
    8. 일치 항목을 검색하는 하위 도메인의 수준을 구성합니다. 범위는 0에서 10 사이입니다. 값 0은 하위 도메인이 검색되지 않음을 나타냅니다.

      예를 들어 을 wildcarding-level 4로 설정하고 데이터베이스 파일에 example.com 에 대한 항목이 포함된 경우 도메인 198.51.100.0.example.com 와 함께 도착하는 DNS 요청에 대해 다음과 같이 비교됩니다.

      • 198.51.100.0.example.com: 일치하지 않음

      • 51.100.0.example.com: 한 단계 아래로는 일치하지 않습니다.

      • 100.0.example.com: 두 수준 아래로는 일치하지 않습니다.

      • 0.example.com: 세 단계 아래에는 일치하지 않습니다.

      • example.com: 4단계 아래로 일치

  4. 템플릿을 구성합니다. 프로필에서 최대 8개의 템플릿을 구성할 수 있습니다. 각 템플릿은 특정 업링크 및 다운링크 논리적 인터페이스나 라우팅 인스턴스의 DNS 요청 또는 특정 소스 IP 주소 접두사의 DNS 요청에 대한 필터 설정을 식별합니다.
    1. 템플릿의 이름을 구성합니다.
    2. (선택 사항) DNS 필터링이 적용되는 클라이언트 연결 논리적 인터페이스(업링크)를 지정합니다.
    3. (선택 사항) DNS 필터링이 적용되는 서버 대면 논리적 인터페이스(다운링크)를 지정합니다.
    4. (선택 사항) DNS 필터링이 적용되는 클라이언트 대면 논리적 인터페이스에 대한 라우팅 인스턴스를 지정합니다.
    5. (선택 사항) DNS 필터링이 적용되는 서버 대면 논리적 인터페이스의 라우팅 인스턴스를 지정합니다.
      참고:

      클라이언트 및 서버 인터페이스 또는 클라이언트 및 서버 라우팅 인스턴스를 구성하는 경우, DNS 필터링을 위해 DNS 트래픽을 서비스 PIC로 전달하기 위해 인터페이스 또는 라우팅 인스턴스에 암시적 필터가 설치됩니다. 클라이언트 및 서버 인터페이스나 라우팅 인스턴스를 구성하지 않는 경우, DNS 트래픽을 서비스 PIC로 향하게 하는 방법을 제공해야 합니다(예: 경로를 통해).

    6. DNS 요청을 필터링할 때 사용할 도메인 필터 데이터베이스의 이름을 지정합니다.
    7. (선택 사항) DNS 필터링을 특정 DNS 서버로 향하는 DNS 요청으로 제한하려면 최대 3개의 IP 주소(IPv4 또는 IPv6)를 지정합니다.
    8. 도메인 필터 데이터베이스 파일에서 해시된 도메인 이름을 만드는 데 사용된 해시 방법을 지정합니다.

      유일하게 지원되는 해시 방법은 hmac-sha2-256입니다.

    9. 도메인 필터 데이터베이스 파일에서 해시된 도메인 이름을 만드는 데 사용된 해시 키를 지정합니다.
    10. 각 고객 IP 주소에 대해 수행되는 싱크홀 작업 및 DNS 요청에 대한 통계 로깅 간격을 구성합니다. 범위는 1분에서 60분까지이며 기본값은 5분입니다.
    11. DNS 싱크홀 작업을 수행한 후 DNS 응답을 보내는 동안 TTL(Time to Live)을 구성합니다. 범위는 0초에서 86,400초까지이며 기본값은 1800초입니다.
    12. 일치 항목을 검색하는 하위 도메인의 수준을 구성합니다. 범위는 0에서 10 사이입니다. 값 0은 하위 도메인이 검색되지 않음을 나타냅니다.

      예를 들어 을 wildcarding-level 4로 설정하고 데이터베이스 파일에 example.com 에 대한 항목이 포함된 경우 도메인 198.51.100.0.example.com 와 함께 도착하는 DNS 요청에 대해 다음과 같이 비교됩니다.

      • 198.51.100.0.example.com: 일치하지 않음

      • 51.100.0.example.com: 한 단계 아래로 일치하는 항목이 없습니다.

      • 100.0.example.com: 두 수준 아래에는 일치하지 않습니다.

      • 0.example.com: 3단계 아래로는 일치하지 않습니다.

      • example.com: 4단계 아래로 일치

    13. (선택 사항) SRV 및 TXT 쿼리 유형에 대한 응답 오류 코드를 지정합니다.

      (선택 사항) SRV 및 TXT 쿼리 유형에 대한 응답 오류 코드를 지정합니다.

    14. 템플릿에 대한 용어를 구성합니다. 템플릿에서 최대 64개의 용어를 구성할 수 있습니다.
    15. (선택 사항) 필터링할 DNS 요청의 소스 IP 주소 접두사를 지정합니다. 한 용어에 최대 64개의 접두사를 구성할 수 있습니다.
    16. 도메인 필터 데이터베이스에서 식별된 싱크홀 작업이 허용되지 않는 DNS 요청에 대해 수행되도록 지정합니다.

DNS 필터링을 위한 서비스 세트 구성 방법

DNS 필터 프로필을 다음 홉 서비스 세트와 연결하고 DNS 필터링에 대한 로깅을 활성화합니다. 서비스 인터페이스는 MX-SPC3 서비스 카드가 포함된 ms 또는 vms 인터페이스 차세대 서비스이거나 AMS(Aggregated Multiservices) 인터페이스일 수 있습니다.

DNS 필터링을 위한 멀티테넌트 지원

개요

Junos OS 릴리스 21.1R1부터 고객 또는 IP 하위 그룹별로 사용자 지정 도메인 피드를 구성할 수 있습니다. 당신은 할 수 있어요:

  • 테넌트별로 도메인 피드를 관리할 수 있도록 여러 테넌트에 대한 도메인 이름 및 작업을 구성합니다.
  • 프로필, dns-filter-template 또는 dns-filter-term별로 계층적 도메인 피드 관리를 구성합니다.
  • IP, 서브넷 또는 CIDR 수준에서 도메인 피드를 제외합니다.

DNS 필터링에 대한 다중 테넌트 지원을 구현하기 위해 템플릿 또는 프로필 수준에서 도메인 필터 데이터베이스 파일을 만들 수 없습니다. 템플릿 또는 프로필 수준에서 파일을 지정할 필요가 없습니다. Junos OS 21.1R1부터는 기본적으로 고정 이름, nsf_multi_tenant_dn_custom_file.txt (일반 텍스트 형식) 또는 dnsf_multi_tenant_dn_custom_file_hashed.txt (암호화된 파일)의 전역 파일을 사용할 수 있습니다.

데이터베이스 파일의 각 항목에는 다음 항목이 있습니다.

hashed-domain-name, IPv4 싱크홀 주소, IPv6 싱크홀 주소, 싱크홀 FQDN, ID, 작업, 피드 이름.

파일 해시가 계산되어 파일의 도메인 이름 항목 목록에 추가됩니다. 파일 해시는 글로벌 키와 방법을 사용하여 계산되며, 계층에서 [edit services web-filter] 구성된 해시 키를 사용하여 계산된 파일 해시로 검증됩니다. 계산된 파일 해시가 파일에 있는 파일 해시와 일치하는 경우에만 파일 유효성 검사가 성공합니다.

nsf_multi_tenant_dn_custom_file.txt 파일의 각 항목은 feed-name이라는 추가 필드로 구성됩니다. 이 피드 이름은 도메인 이름 집합을 그룹화하고 테넌트(프로필, 템플릿, 용어 또는 IP 주소)에 매핑하는 표시기로 사용됩니다.

DNS 패킷이 특정 SRC IP 주소에서 수신되면 해당 피드 이름을 가져오고 용어와 연결된 피드 이름과 매핑된 도메인 이름에 대해 조회가 발생합니다. 피드 이름이 해당 IP 주소에 대해 프로비저닝되지 않은 경우 템플릿 수준에서 구성된 피드 이름으로 대체되고 템플릿과 연결된 피드 이름과 매핑된 도메인 이름에 대해 조회가 발생합니다. 피드 이름이 템플릿에서 구성되지 않은 경우, 조회는 프로필과 연결된 피드 이름에 대해 매핑된 도메인 이름에 대해 수행됩니다.

DNS 필터링을 위한 멀티 테넌트 지원 구성

  1. 웹 필터를 구성합니다.
  2. 다중 테넌트 지원 사용
  3. 전역 파일 해시 키 및 해시 방법을 구성합니다.
    참고:

    을 구성하면 multi-tenant-hash글로벌 dns 피드 파일이 암호화된 피드로만 구성됨을 나타냅니다. 구성되지 않은 경우 multi-tenant-hash 글로벌 dns 피드 파일에 일반 텍스트 형식의 피드가 있음을 나타냅니다.

  4. DNS 필터 프로필의 이름을 구성하고 프로필 수준에서 도메인 피드를 매핑합니다. 프로필 수준에서 구성된 피드 이름 표시기는 피드 이름 표시기가 구성되지 않은 프로필 아래의 모든 템플릿 및 용어에 적용됩니다.
  5. 프로필에 대한 일반 DNS 필터링 설정을 구성합니다. 이러한 값은 DNS 요청이 특정 템플릿과 일치하지 않는 경우에 사용됩니다.
    1. (선택 사항) DNS 필터링을 특정 DNS 서버로 향하는 DNS 요청으로 제한하려면 최대 3개의 IP 주소(IPv4 또는 IPv6)를 지정합니다.
    2. 각 고객 IP 주소에 대해 수행되는 싱크홀 작업 및 DNS 요청에 대한 통계 로깅 간격을 구성합니다. 범위는 1분에서 60분까지이며 기본값은 5분입니다.
    3. DNS 싱크홀 작업을 수행한 후 DNS 응답을 보내도록 TTL(Time to Live)을 구성합니다. 범위는 0초에서 86,400초까지이며 기본값은 1800초입니다.
    4. 일치 항목을 검색하는 하위 도메인의 수준을 구성합니다. 범위는 0에서 10 사이입니다. 값 0은 하위 도메인이 검색되지 않음을 나타냅니다.
    5. (선택 사항) TXT 쿼리 유형에 대한 응답 오류 코드를 지정합니다.
  6. 템플릿을 구성합니다. 프로필에서 최대 8개의 템플릿을 구성할 수 있습니다. 각 템플릿은 특정 업링크 및 다운링크 논리적 인터페이스나 라우팅 인스턴스의 DNS 요청 또는 특정 소스 IP 주소 접두사의 DNS 요청에 대한 필터 설정을 식별합니다.
    1. 템플릿의 이름을 구성합니다.
    2. 피드 이름을 구성합니다. 다중 테넌트 형식을 사용하면 더 이상 프로필 또는 템플릿 아래에 파일 이름을 추가할 수 없습니다. profile 아래에 지정된 피드 이름은 템플릿 아래에 구성된 피드 이름에 비해 우선 순위가 낮습니다.
    3. (선택 사항) DNS 필터링이 적용되는 클라이언트 연결 논리적 인터페이스(업링크)를 지정합니다.
    4. (선택 사항) DNS 필터링이 적용되는 서버 대면 논리적 인터페이스(다운링크)를 지정합니다.
    5. (선택 사항) DNS 필터링이 적용되는 클라이언트 대면 논리적 인터페이스에 대한 라우팅 인스턴스를 지정합니다.
    6. (선택 사항) DNS 필터링이 적용되는 서버 대면 논리적 인터페이스의 라우팅 인스턴스를 지정합니다.
      참고:

      클라이언트 및 서버 인터페이스 또는 클라이언트 및 서버 라우팅 인스턴스를 구성하는 경우, DNS 필터링을 위해 DNS 트래픽을 서비스 PIC로 전달하기 위해 인터페이스 또는 라우팅 인스턴스에 암시적 필터가 설치됩니다. 클라이언트 및 서버 인터페이스나 라우팅 인스턴스를 구성하지 않는 경우, DNS 트래픽을 서비스 PIC로 향하게 하는 방법(예: 경로를 통해)을 제공해야 합니다.

    7. 각 고객 IP 주소에 대해 수행되는 싱크홀 작업 및 DNS 요청에 대한 통계 로깅 간격을 구성합니다. 범위는 1분에서 60분까지이며 기본값은 5분입니다.
    8. DNS 싱크홀 작업을 수행한 후 DNS 응답을 보내는 동안 TTL(Time to Live)을 구성합니다. 범위는 0초에서 86,400초까지이며 기본값은 1800초입니다.
    9. 일치 항목을 검색하는 하위 도메인의 수준을 구성합니다. 범위는 0에서 10 사이입니다. 값 0은 하위 도메인이 검색되지 않음을 나타냅니다.
    10. 템플릿에 대한 용어를 구성합니다. 템플릿에서 최대 64개의 용어를 구성할 수 있습니다.
    11. 피드 이름을 구성합니다. 용어에 구성된 피드 이름은 템플릿에 구성된 피드 이름보다 우선합니다. 그러나 싱크홀 도메인이 템플릿 아래의 피드 이름에 언급된 유일한 도메인과 일치하는 경우 해당 항목에 대해 지정된 작업이 구현됩니다.
    12. (선택 사항) 필터링할 DNS 요청의 소스 IP 주소 접두사를 지정합니다. 한 용어에 최대 64개의 접두사를 구성할 수 있습니다.
    13. 도메인 필터 데이터베이스에서 식별된 싱크홀 작업이 허용되지 않는 DNS 요청에 대해 수행되도록 구성합니다.
  7. DNS 필터 프로필을 다음 홉 서비스 세트와 연결하고 DNS 필터링에 대한 로깅을 활성화합니다. 서비스 인터페이스는 멀티서비스(ms) 또는 가상 멀티서비스(vms) 인터페이스(MX-SPC3 서비스 카드가 탑재된 차세대 서비스)이거나 어그리게이션 멀티서비스(AMS) 인터페이스일 수 있습니다.
  8. MX-SPC3 서비스 카드에서 차세대 서비스를 실행하는 경우 syslog에서 FPC 및 PIC 정보를 가져오도록 vms 인터페이스를 구성합니다.

예: DNS 필터링을 위한 멀티테넌트 지원 구성

구성

CLI 빠른 구성

이 예제를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여넣습니다.

MX 시리즈 라우터에 주니퍼 ATP 클라우드 및 웹 필터링 통합

개요

Juniper ATP Cloud(Juniper Advanced Threat Prevention)는 MX 시리즈 라우터와 통합되어 차세대 방화벽 시스템과 함께 클라우드 기반 위협 감지 소프트웨어를 채택함으로써 진화하는 보안 위협으로부터 네트워크의 모든 호스트를 보호합니다.

이 주제에서는 주니퍼 ATP 클라우드, Policy Enforcer, 보안 인텔리전스, 웹 필터링 및 MX 시리즈 라우터(MX240, MX480 및 MX960)에 통합되었을 때의 이점에 대해 간략하게 설명합니다.

혜택

  • MX 라우터와 통합 시 구축을 간소화하고 위협 방지 기능을 강화합니다.

  • 정교하고 회피적인 위협에 대한 강력한 커버리지를 제공하는 도구 조합을 사용하여 "제로 데이" 위협에 대한 보호 기능을 제공합니다.

  • 사용자가 맬웨어를 중지하고, 감염된 시스템을 격리하고, 데이터 반출을 방지하고, 내부 확산을 방해할 수 있도록 하는 향상된 정책을 통해 인바운드 및 아웃바운드 트래픽을 검사합니다.

  • 무중단 서비스를 제공하기 위해 고가용성을 지원합니다.

  • 더 많은 컴퓨팅 리소스를 필요로 하는 증가하는 부하를 처리할 수 있는 확장성, 더 많은 고객 제출을 수신하기 위한 증가된 네트워크 대역폭 및 맬웨어를 위한 대용량 스토리지를 제공합니다.

  • 심층 검사, 실행 가능한 보고 및 인라인 멀웨어 차단 기능을 제공합니다.

Policy Enforcer 및 주니퍼 ATP 클라우드 이해하기

주니퍼 네트웍스 Security Director는 PE(Policy Enforcer)라는 기능으로 구성되어 있어 위협 상황으로부터 학습하고, 정책 생성을 자동화하며, 네트워크의 주니퍼 디바이스에 동적으로 적용을 구축할 수 있습니다.

그림 4 는 PE, 주니퍼 ATP 클라우드, 방화벽 역할을 하는 MX 라우터 간의 트래픽 플로우를 보여줍니다.

  • PE(Policy Enforcer)는 위협 조건을 학습하고 정책 생성을 자동화하며 네트워크의 Juniper 디바이스에 실행을 구축합니다.

  • 주니퍼 ATP 클라우드(Juniper Advanced Threat Prevention)는 차세대 방화벽 시스템과 함께 클라우드 기반 위협 탐지 소프트웨어를 사용하여 네트워크의 모든 호스트를 보호합니다.

  • MX 라우터는 PE(Policy Enforcer)에서 위협 인텔리전스 피드를 가져와 해당 정책을 구현하여 손상된 호스트를 격리합니다. 다음과 같은 중요한 구성 요소로 구성됩니다.

    • 보안 인텔리전스 프로세스

    • 웹 필터링 프로세스

    • 방화벽 프로세스

그림 4: 시스템 아키텍처 System Architecture

시스템 아키텍처의 기능을 이해하려면 다음 예를 고려하십시오. 사용자가 인터넷에서 파일을 다운로드하고 해당 파일이 MX 방화벽을 통과하는 경우, 구성 설정에 따라 멀웨어 검사를 위해 파일을 주니퍼 ATP 클라우드 클라우드로 전송할 수 있습니다. 파일이 악성코드로 확인되면 PE는 파일을 다운로드한 호스트의 IP 주소와 MAC 주소를 식별합니다. 사용자 정의 정책에 따라 해당 호스트를 격리 VLAN에 배치하거나 인터넷 액세스를 차단할 수 있습니다.

MX 시리즈 라우터(MX240, MX480 및 MX960)를 주니퍼 ATP 클라우드와 통합하여 손상된 호스트(봇넷)가 명령 및 제어 서버와 통신하는 것을 방지할 수 있습니다.

  • Junos OS 릴리스 18.4R1부터 Adaptive Services를 인라인 보안 기능으로 사용

  • Junos OS 릴리스 19.3R2부터 인라인 보안 기능으로 차세대 서비스 시작

보안 인텔리전스(SecIntel) - 개요

보안 인텔리전스 프로세스(IPFD)는 보안 인텔리전스 피드를 다운로드하고 피드 커넥터 또는 ATP 클라우드 피드 서버에서 구문 분석하는 작업을 담당합니다. MX 플랫폼의 IPFD 프로세스는 Policy Enforcer에서 명령 및 제어 IPv4/IPv6 피드를 가져옵니다. C & C 피드는 본질적으로 봇넷에 대한 명령 및 제어 서버로 알려진 서버 목록입니다. 이 목록에는 맬웨어 다운로드의 출처로 알려진 서버도 포함됩니다. 이렇게 가져온 정보는 /var/db/url-filterd 디렉토리 아래에 생성된 파일(urlf_si_cc_db.txt)에 저장됩니다.

IPFD가 웹 필터링 프로세스로 보낸 허용되지 않는 IP의 파일 형식은 다음과 같습니다.

IPv4 address | IPv6 address, threat-level.

은(는 threat-level ) 멀웨어 및 감염된 호스트에 대해 검사된 파일의 위협 수준을 나타내기 위해 1에서 10 사이의 정수입니다. 여기서 1은 가장 낮은 위협 수준을 나타내고 10은 가장 높은 위협 수준을 나타냅니다.

예: 178.10.19.20, 4

여기서 178.10.19.20은 허용되지 않는 IP를 나타내고 threat-level4는 .

C&C 피드 데이터베이스는 백업 라우팅 엔진에 동기화됩니다. 그런 다음 IPFD는 웹 필터링 프로세스(URL 필터링)에 정보를 공유합니다. 웹 필터링 프로세스는 파일 내용을 읽고 그에 따라 필터를 구성합니다.

Policy Enforcer에서 CC 피드를 다운로드하도록 보안 인텔리전스 구성

주니퍼 ATP 클라우드/Policy Enforcer에서 명령을 다운로드하고 IPv4/IPv6 피드를 제어하려면 다음 예와 같이 계층에 문을 [edit services] 포함합니다security-intelligence.

웹 필터링(URL 필터링) - 개요

웹 필터링 프로세스는 IPFD에서 가져온 파일 내용을 읽고 그에 따라 패킷 전달 엔진에서 필터를 구성합니다. 웹 필터링 프로세스는 패킷 전달 엔진의 필터를 프로그래밍하여 명령 및 제어 피드를 시행하여 차단된 IP 주소로 향하는 패킷을 차단하고 인시던트 보고를 위한 로그를 생성합니다.

그림 5 는 C & C 피드가 IPFD에 의해 가져 와서 웹 필터링 프로세스에 의해 처리되는 방식을 보여줍니다.

그림 5: 웹 필터링 Web Filtering

웹 필터 프로필에는 두 개 이상의 템플릿이 있을 수 있습니다. 각 템플릿은 웹 필터링을 위해 구성된 논리적 인터페이스 집합과 하나 이상의 용어로 구성됩니다. 용어는 일치 기준이 충족될 경우 수행할 작업이 포함된 일치 기준의 집합입니다. 동적으로 가져온 C&C 피드를 사용하도록 웹 필터 프로필을 구성하려면 계층 수준에서 명령을 [edit services web-filter profile profile-name 구성할 security-intelligence-policy 수 있습니다. 기반 웹 필터 프로필에 대한 용어를 security-intelligence-policy 구성할 필요가 없습니다.

계층 수준에서 웹 필터 프로필에 대해 다음과 같은 위협 수준 작업을 구성할 수 있습니다.edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action

  • drop

  • drop-and-log

  • log

threat level에 대해 하나만 threat-action 구성할 수 있습니다. 이(threat-action가) 특정 threat level에 대해 구성되지 않은 경우 기본값은 acceptthreat-action 입니다.

샘플링을 위한 웹 필터 프로필 구성

Junos OS 릴리스 19.3R1부터 웹 필터링 프로세스(url-filterd)는 위협 수준 작업으로 패킷의 인라인 샘플링을 지원합니다. 패킷은 사용자가 구성한 위협 작업에 따라 삭제, 기록 및 샘플링됩니다. 확장된 시나리오의 경우 로깅 옵션보다 패킷 샘플링이 선호됩니다. 기존 위협 수준 작업과 함께 계층 수준의 웹 필터 프로필에 대해 다음과 같은 edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action 위협 수준 작업을 구성할 수 있습니다.

  • drop-and-sample

  • drop-log-and-sample

  • log-and-sample

  • sample

인라인 플로우 모니터링은 패킷을 샘플링하고 IPFIX 형식의 플로우 레코드를 플로우 컬렉터로 보냅니다. 샘플링된 패킷에서 수신된 IP를 / var/db/url-filterd/urlf_si_cc_db.txt의 해당 IP 항목과 일치시켜 외부 수집기에서 수신된 샘플링된 패킷에 대한 위협 수준을 도출할 수 있습니다. 다음 방법 중 하나를 사용하여 샘플링을 구성할 수 있습니다.

  • 샘플링 인스턴스를 계층 수준에서 미디어 인터페이스가 존재하는 FPC와 [edit chassis] 연결합니다. IPv4 플로우, IPv6 플로우 또는 VPLS 플로우의 샘플링을 구성하는 경우 각 패밀리에 대한 플로우 해시 테이블 크기를 구성할 수 있습니다.

  • 계층 수준에서 인라인 플로우 모니터링을 [edit services flow-monitoring 위한 템플릿 속성을 구성합니다.

  • 샘플링 인스턴스를 구성하고 플로우 서버 IP 주소, 포트 번호, 플로우 내보내기 속도를 연결하고 계층 수준에서 [edit forwarding-options 수집기를 지정합니다.

샘플링 인스턴스를 FPC와 연결

정의된 인스턴스를 특정 FPC, MPC 또는 DPC와 연결하려면 다음 예와 같이 계층 수준에서 문을 [edit chassis fpc number] 포함합니다sampling-instance.

샘플링 인스턴스를 구성하고 템플릿을 샘플링 인스턴스와 연결합니다.

인라인 플로우 모니터링을 위한 템플릿 속성을 구성하려면, 다음 예와 같이 계층 수준에서 다음 문을 edit services flow-monitoring 포함합니다.

샘플 인스턴스를 구성하고 플로우 서버 IP 주소 및 기타 매개 변수를 연결합니다.

샘플링 인스턴스를 구성하고 플로우 서버 IP 주소 및 기타 매개 변수를 연결합니다. 다음 예와 같이 계층에 [edit forwarding-options] 다음 문을 포함합니다.

예: 다양한 위협 수준을 정의하도록 웹 필터 프로필 구성

GeoIP 필터링

개요

GeoIP 피드는 기본적으로 국가 코드 매핑에 대한 IP 주소 목록입니다. Junos OS 21.4R1부터 MX 시리즈 라우터에서 IP 기반 지리적 위치를 구성하여 Policy Enforcer에서 GeoIP 피드를 가져올 수 있습니다. GeoIP 피드를 배포하면 디바이스가 특정 국가에 속한 IP 주소와 통신하지 못하도록 네트워크를 활성화할 수 있습니다.

MX 시리즈 라우터에서 IPFD(Security Intelligence Process)를 구성하여 Policy Enforcer에서 GeoIP 피드를 가져올 수 있습니다. 기존의 C&C IP 또는 IPv6 피드와 유사하게, IPFD는 Policy Enforcer로부터 GeoIP 피드를 다운로드한다. IPFD는 이후에 웹 필터링 프로세스(URL 필터링)에 의해 처리되는 파일 형식의 피드를 번역합니다.

Junos OS 22.1R1부터 MX 시리즈 라우터에서 IPFD(Security Intelligence Process)를 구성하여 주니퍼 ATP 클라우드에서 GeoIP 피드를 가져올 수 있습니다. 기존의 C&C IP 또는 IPv6 피드와 마찬가지로 IPFD는 주니퍼 ATP 클라우드에서 GeoIP 피드를 다운로드합니다.

MX 시리즈 라우터에서 GeoIP 필터링을 구성하는 방법

IPFD에 의해 페치된 정보는 /var/db/url-filterd 위치에 생성된 파일(urlf_si_geoip_db.txt)에 저장됩니다.

IPFD에서 웹 필터링 프로세스로 보내는 파일 형식은 다음과 같습니다.

IPv4 address|IPv6 address,Prefix,threat-level,VRF-name,Gen-num. Gen-num은 항상 0입니다. VRF-name 국가 코드를 나타냅니다.

예: 178.10.19.22,12,255,US,0

IPFD 및 웹 필터링 프로세스는 GeoIP 피드를 포함하는 파일의 생성 또는 업데이트를 통신하기 위해 pconn 연결을 유지합니다. 웹 필터링 프로세스는 차단된 국가로 향하는 패킷을 차단하도록 PFE의 필터를 프로그래밍하여 GeoIP 피드를 적용합니다. liburlf에서 제공하는 API는 파일의 유효성을 검사하고 구문 분석하는 데 사용됩니다.

웹 필터링 프로세스는 IP 주소 목록이 포함된 파일을 읽고, PFE 필터는 피드에 나열된 대상 IP 주소와 관련 국가에 대해 구성된 작업으로 프로그래밍됩니다.

  • 전역 필터 - 국가는 프로필 내의 전역 규칙에 따라 구성됩니다. 해당 글로벌 규칙과 관련된 국가의 모든 IP 주소는 단일 필터로 프로그래밍되고 프로필의 모든 템플릿에 적용됩니다. 계층 구조에서 구성 geo-ip rule match country country-name 하여 GeoIP 피드를 [edit services web-filter profile profile-name security-intelligence-policy] 동적으로 가져오도록 프로필을 구성할 수 있습니다.

  • 그룹 필터 - 국가 그룹이 템플릿 아래에 구성됩니다. 그룹의 국가와 관련된 모든 IP 주소는 해당 그룹이 구성된 템플릿에 적용된 그룹 필터에 프로그래밍됩니다. Group은 liburlf에 의해 구문 분석되는 json 파일에 정의된 국가 목록입니다.

    그룹 필터를 구성하려면 group.json 파일에 그룹 매핑이 포함된 /var/db/url-filterd 위치에서 json 파일을 구성해야 합니다.

    json 파일의 형식은 다음과 같습니다.

    [

    {

    "group_name" : "group1",

    "country" : ["ZA","YE"]

    },

    {

    "group_name" : "group2",

    "country" : ["YT"]

    }

    ]

    GeoIP 피드를 동적으로 가져오려면 단일 프로필을 사용하여 전역 필터를 구성하거나 템플릿을 사용하여 여러 그룹 필터를 구성할 수 있습니다. 두 구성을 함께 지원하지는 않습니다.

    json 파일에서 생성된 그룹은 계층에 정의된 GeoIP 일치 절에서 참조됩니다 [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy geo-ip rule match group group-name] .

글로벌 허용 목록 및 글로벌 차단 목록

자체 허용 목록 및 차단 목록을 추가하여 IP 피드를 사용자 지정하도록 선택할 수 있습니다. 이는 보안 운영 센터에 사용자 지정된 인텔리전스 피드를 관리하거나 오탐에 대한 임시 조치로 유용할 수 있습니다. Junos OS 릴리스 21.4R1부터 CLI 또는 파일을 통한 구성에 따라 특정 IP 주소를 허용하거나 차단할 수 있습니다. 허용 목록에 대한 별도의 목록과 차단 목록에 대한 별도의 목록을 구성하거나 파일에 IP 주소를 포함하고 CLI 구성에 파일 이름을 포함할 수 있습니다.

계층에서 을( IP-address-list 를) 생성할 수 있습니다 [edit services web-filter] . IP-address-list 여기에는 허용하거나 차단해야 하는 IP 주소 목록이 포함되어 있습니다. / var/db/url-filterd 위치에서 허용하거나 차단해야 하는 IP 주소가 포함된 파일을 만들 수도 있습니다. 파일 또는 IP 주소 목록의 일부로 구성된 IP 주소는 모든 템플릿에 첨부되는 전역 필터의 일부로 프로그래밍됩니다.

계층에서 구성 white-list (IP-address-list | file-name) 하여 전역 허용 목록을 정의할 수 있습니다 edit services web-filter profile profile-name security-intelligence-policy . 계층 구조에서 를 black-list (IP-address-list | file-name) 구성하여 전역 차단 목록을 정의할 수 있습니다 edit services web-filter profile profile-name security-intelligence-policy . 여기서 은(는 IP-address-list) 계층에 [edit services web-filter] 지정된 IP 주소 목록의 이름을 나타냅니다. 은 file-name (는) 허용하거나 차단해야 하는 IP 주소 목록이 포함된 파일 이름을 나타냅니다. 파일은 / var/db/url-filterd 위치에 있어야 하며 구성과 동일한 이름을 가져야 합니다.

전역 허용 목록 파일의 형식은 다음과 같습니다.

Security Intelligence Policy Enforcement Version 2.0

전역 차단 목록 파일의 형식은 다음과 같습니다.

Security Intelligence Policy Enforcement Version 2.0

웹 필터링 프로세스는 전역 허용 목록 또는 전역 차단 목록 IP 주소 목록을 구문 분석하고 구성된 IP 주소로 암시적 필터 용어를 프로그래밍하여 패킷을 허용하거나 차단합니다.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
19.3R2
Junos OS 릴리스 19.3R2부터 MX240, MX480 및 MX960의 차세대 서비스에서도 이와 동일한 기능이 지원됩니다.
19.3R2
Junos OS 릴리스 19.3R2부터 MX240, MX480 및 MX960의 차세대 서버에서도 동일한 기능을 사용할 수 있습니다.
19.3R2
Junos OS 릴리스 19.3R2부터 MX-SPC3 서비스 카드로 차세대 서비스를 실행하는 경우 DNS 필터링을 구성할 수 있습니다. 차세대 서비스는 MX240, MX480 및 MX960 라우터에서 지원됩니다.
19.3R2
Junos OS 릴리스 19.3R2부터 인라인 보안 기능으로 차세대 서비스 시작
19.3R1
Junos OS 릴리스 19.3R1부터 웹 필터링 프로세스(url-filterd)는 위협 수준 작업으로 패킷의 인라인 샘플링을 지원합니다
18.4R1
Junos OS 릴리스 18.4R1부터 Adaptive Services를 인라인 보안 기능으로 사용
18.3R1
Adaptive Services용 Junos OS 릴리스 18.3R1부터 시작합니다. 계층 수준에서 [edit services web-filter] 프로필을 구성합니다. Junos OS 릴리스 18.3R1 전에 계층 수준에서 프로필을 구성해야 합니다 [edit services url-filter] .
17.2R2
Junos OS 릴리스 17.2R2 및 17.4R1부터 Adaptive Services의 경우 URL 필터 데이터베이스에서 허용되지 않는 도메인 이름에 속하는 임베디드 IP 주소(예: http:/10.1.1.1)가 포함된 HTTP 트래픽의 필터링을 비활성화할 수 있습니다.