Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

소포스 안티 바이러스 보호

Sophos 바이러스 차단 스캐너는 로컬 내부 캐시를 사용하여 외부 목록 서버의 쿼리 응답을 유지 관리함으로써 조회 성능을 향상시킵니다. Sophos 바이러스 백신 검사는 전체 파일 기반 바이러스 백신 기능에 대한 CPU 집약적인 대안으로 제공됩니다. 자세한 내용은 다음 항목을 참조하세요.

Sophos Antivirus Protection 개요

Sophos 바이러스 백신은 클라우드 내 바이러스 백신 솔루션입니다. 바이러스 패턴 및 멀웨어 데이터베이스는 Sophos(Sophos Extensible List) 서버에서 유지 관리하는 외부 서버에 위치하므로 Juniper 장치에서 대규모 패턴 데이터베이스를 다운로드하여 유지 관리할 필요가 없습니다. Junos OS 릴리스 23.1R1 이전에는 Sophos 바이러스 차단 스캐너가 로컬 내부 캐시를 사용하여 외부 목록 서버의 쿼리 응답을 유지함으로써 조회 성능을 향상시켰습니다.

주니퍼 콘텐츠 보안에서 처리하는 트래픽의 상당량이 HTTP 기반이기 때문에 URI(Uniform Resource Identifier) 검사를 통해 악성 콘텐츠가 엔드포인트 클라이언트 또는 서버에 도달하는 것을 효과적으로 방지합니다. HTTP 트래픽에 대해 URI 조회, 실제 파일 유형 탐지 및 파일 체크섬 조회와 같은 검사가 수행됩니다. 지원되는 응용 프로그램 계층 프로토콜은 HTTP, FTP, SMTP, POP3 및 IMAP입니다.

Junos OS 릴리스 15.1X49-D10 및 Junos OS 릴리스 17.3R1부터는 전체 파일 기반 바이러스 백신 기능이 지원되지 않습니다. 이전 릴리스의 경우, Sophos 바이러스 차단 검사는 전체 파일 기반 바이러스 차단 기능에 대한 CPU 집약적인 대안으로 제공됩니다. Sophos는 전체 바이러스 백신과 동일한 프로토콜을 지원하며 거의 동일한 방식으로 작동합니다. 그러나 메모리 공간이 더 작고 메모리가 적은 저가형 장치와 호환됩니다.

Junos OS 릴리스 15.1X49-D100부터 Sophos 바이러스 차단, 웹 필터링 및 Content Security의 콘텐츠 필터링 보안 기능에 대해 HTTP, HTTPS, FTP, SMTP, POP3, IMAP 프로토콜에 대한 IPv6 패스스루 트래픽이 지원됩니다.

Junos OS 릴리스 12.3X48-D35 및 Junos OS 릴리스 17.3R1부터 tcp-proxy 포워딩 최적화를 위해 SAV(Content Security Sophos antivirus) 단일 세션 처리량이 증가합니다.

Junos OS 릴리스 19.4R1부터 바이러스 차단 기능은 암시적 및 명시적 SMTPS, IMAP 및 POP3S 프로토콜을 지원하며, 명시적 패시브 모드 FTPS만 지원합니다.

암시적 모드 - 보안 채널을 사용하여 SSL/TLS 암호화 포트에 연결합니다.

명시적 모드 - 먼저 보안되지 않은 채널에 연결한 다음 STARTTLS 명령을 실행하여 통신을 보호합니다. POP3S의 경우 STLS 명령을 사용합니다.

Junos OS 릴리스 23.1R1부터 콘텐츠 보안은 새로운 바이러스 백신 Sophos Live Protection 버전 2.0을 지원합니다. Sophos 바이러스 백신의 새 버전은 장치 간 통신에 HTTPS 연결을 사용합니다. HTTPS 연결의 경우 SSL 시작 프로필을 만들고 Sophos 엔진의 기본 구성에 프로필을 추가해야 합니다.

Sophos 안티바이러스 기능

Sophos 바이러스 백신에는 다음과 같은 주요 기능이 있습니다.

  • Sophos antivirus expanded MIME decoding support—Sophos 바이러스 차단은 HTTP, POP3, SMTP 및 IMAP에 대한 디코딩 지원을 제공합니다. MIME 디코딩 지원에는 지원되는 각 프로토콜에 대한 다음이 포함됩니다.

    • 멀티파트 및 중첩 헤더 디코딩

    • 제목 필드에서 Base64 디코딩, 인쇄된 따옴표 디코딩 및 인코딩된 단어 디코딩Base64 decoding, printed quote decoding, and encoded word decoding in the subject field

  • Sophos antivirus supports HTTPS traffic—Junos OS 릴리스 12.3X48-D25 및 Junos OS 릴리스 17.3R1부터 SSL 포워드 프록시를 통한 Sophos 바이러스 차단은 HTTPS 트래픽을 지원합니다. SSL 포워드 프록시를 통한 Sophos 바이러스 차단은 SRX 시리즈 방화벽을 통과하는 HTTPS 트래픽을 가로채는 방식으로 이를 수행합니다. SRX 시리즈 방화벽의 보안 채널은 클라이언트와 SRX 시리즈 방화벽 간의 SSL 채널 및 SRX 시리즈 방화벽과 HTTPS 서버 간의 또 다른 SSL 채널로 나뉩니다. SSL 전달 프록시는 두 채널 모두에 대한 터미널 역할을 하며 일반 텍스트 트래픽을 Content Security로 전달합니다. Content Security는 일반 텍스트 트래픽에서 URL 및 파일 체크섬 정보를 추출합니다. Sophos 바이러스 차단 스캐너는 요청을 차단할지 또는 허용할지 여부를 결정합니다.

    SSL 포워드 프록시는 클라이언트 인증을 지원하지 않습니다. 서버에서 클라이언트 인증이 필요한 경우 Content Security는 트래픽을 우회합니다. Content Security는 다음 조건에서 HTTPS 트래픽을 우회합니다.

    • SSL 프록시가 클라이언트의 첫 번째 핸드셰이크 패킷을 구문 분석하지 않는 경우 SSL 전달 프록시는 트래픽을 우회합니다.

    • 호환성 문제로 인해 클라이언트 및 서버와의 SSL 프록시 핸드셰이크가 불완전한 경우 연결이 끊어집니다.

    • 시스템 리소스가 부족하면 SSL 전달 프록시가 새 연결을 처리할 수 없으며 Sophos 바이러스 차단이 트래픽을 우회합니다.

    • HTTPS 트래픽이 SSL 포워드 프록시의 허용 목록에 도달하면 SSL 포워드 프록시 및 Sophos 바이러스 차단이 트래픽을 우회합니다.

  • Sophos antivirus scan result handling—Sophos 바이러스 차단, TCP를 사용하면 바이러스가 발견되고 데이터 콘텐츠가 삭제될 때 트래픽이 정상적으로 닫힙니다.

    지원되는 실패 모드 옵션은 content-size, default, engine-not-ready, out-of-resource, timeout, too-many-requests입니다. block, log-and-permit 및 allow 작업을 설정할 수 있습니다. Sophos에서 지원되는 옵션의 실패 모드 처리는 전체 바이러스 백신과 거의 동일합니다.

  • Sophos Uniform Resource Identifier checking—Sophos는 스팸 방지 실시간 RBL(Null Route List) 조회와 유사한 URI(Uniform Resource Identifier) 검사 기능을 제공합니다. URI 검사는 Sophos 데이터베이스에 대한 HTTP 트래픽의 URI 콘텐츠를 분석하여 멀웨어 또는 악성 콘텐츠를 식별하는 방법입니다. 맬웨어는 주로 정적이기 때문에 체크섬 메커니즘은 성능 향상을 위해 맬웨어를 식별하는 데 사용됩니다. 체크섬을 사용할 수 있는 파일에는 .exe, .zip, .rar, .swf, .pdf 및 .ole2(doc 및 xls)가 있습니다.

    HTTP 트래픽이 없는 내부 네트워크를 보호하는 주니퍼 네트웍스 디바이스가 있거나 외부 환경에서 액세스할 수 없는 웹 서버가 있는 경우 URI 검사를 꺼야 할 수 있습니다. 웹 서버가 외부 환경에서 액세스할 수 없는 경우 Sophos URI 데이터베이스에 있는 URI 정보가 포함되어 있지 않을 수 있습니다. URI 검사는 기본적으로 설정되어 있습니다.

    Junos OS 릴리스 18.4R1부터는 URI 검사가 기본적으로 꺼져 있습니다.

Sophos Antivirus 데이터 파일 업데이트 이해

Sophos 바이러스 백신은 주기적으로 업데이트해야 하는 작은 데이터 파일 세트를 사용합니다. 이러한 데이터 파일에는 스캔 로직 안내에 대한 정보만 포함되며 전체 패턴 데이터베이스는 포함되지 않습니다. 중요한 바이러스, URI 검사, 맬웨어, 웜, 트로이 목마 및 스파이웨어에 대한 보호를 포함하는 기본 패턴 데이터베이스는 Sophos에서 유지 관리하는 원격 Sophos Extensible List 서버에 있습니다.

Sophos 데이터 파일은 HTTP 또는 HTTPS를 통해 업데이트되며 수동으로 업데이트하거나 자동으로 업데이트하도록 예약할 수 있습니다. Sophos 바이러스 백신 사용 시:

  • 서명 데이터베이스 자동 업데이트 간격은 기본적으로 하루에 한 번입니다. 이 간격은 변경할 수 있습니다.

  • 데이터 파일을 업데이트하는 동안 바이러스 검사 기능이 중단되지 않습니다. 업데이트가 실패하면 기존 데이터 파일이 계속 사용됩니다.

  • 기본적으로 Sophos 바이러스 차단 데이터 파일 업데이트의 URL은 http://update.juniper-updates.net/SAV/ 입니다.

메모:

Sophos 바이러스 차단 검사 기능은 별도로 라이선스가 부여된 구독 서비스입니다. 바이러스 백신 라이선스 키가 만료되면 패턴 조회 데이터베이스가 원격 Sophos 서버에 있기 때문에 기능이 더 이상 작동하지 않습니다. 라이선스를 업데이트할 수 있는 30일의 유예 기간이 있습니다.

Sophos Antivirus와 Kaspersky Antivirus의 비교

Kaspersky 및 Express Antivirus 기능은 Junos OS 릴리스 15.1x49-D10 및 Junos OS 릴리스 17.3R1부터 지원되지 않습니다. 이전 릴리스의 경우 Sophos Antivirus는 Juniper Express Antivirus와 매우 유사하며 Full Antivirus 기능과도 유사합니다.

  • Juniper Express 및 Full Antivirus 솔루션과 달리 Sophos의 바이러스 차단 및 맬웨어 데이터베이스는 원격 Sophos Extensible List 서버 그룹에 저장됩니다. 쿼리는 DNS 프로토콜을 사용하여 수행됩니다. Sophos는 이러한 서버를 유지 관리하므로 Juniper 장치에서 대규모 패턴 데이터베이스를 다운로드하여 유지 관리할 필요가 없습니다. 데이터베이스가 원격이고 새로운 바이러스 발생에 더 빠르게 대응할 수 있기 때문입니다. 바이러스 백신 데이터베이스에는 크기 제한이 없지만 검사 파일 크기에는 제한이 있습니다.

    메모:

    Sophos 바이러스 차단은 정기적으로 업데이트해야 하는 데이터 파일 세트를 사용합니다. 이러한 파일은 일반적인 바이러스 패턴 파일이 아닙니다. 바이러스 검색 논리를 안내하는 데 도움이 되는 작은 파일 집합입니다. 데이터 파일을 수동으로 다운로드하거나 자동 다운로드를 설정할 수 있습니다.

  • Sophos는 Kaspersky Antivirus와 동일한 사전 선별 탐지 기능을 제공하지 않습니다. Sophos는 Sophos 엔진의 일부이며 켜고 끌 수 없는 유사한 솔루션을 제공합니다.

  • Sophos 바이러스 차단 검사 기능은 별도로 라이선스가 부여된 구독 서비스입니다. 또한 패턴 조회 데이터베이스는 Sophos에서 유지 관리하는 원격 서버에 있으므로 바이러스 백신 라이선스 키가 만료되면 기능이 더 이상 작동하지 않습니다. 라이선스를 업데이트할 수 있는 30일의 유예 기간이 있습니다.

Sophos Antivirus 구성 개요

Sophos 바이러스 백신은 콘텐츠 보안 기능 세트의 일부이므로 먼저 콘텐츠 보안 옵션(사용자 지정 개체)을 구성하고, Sophos 기능을 구성한 다음, 콘텐츠 보안 정책 및 보안 정책을 만듭니다. 보안 정책은 디바이스에서 전달되는 모든 트래픽을 제어하며, 콘텐츠 보안 정책은 트래픽 스캔에 사용할 매개 변수를 지정합니다. Content Security 정책은 프로토콜 세트를 하나 이상의 Content Security 기능 프로필(이 경우 Sophos 바이러스 차단을 포함)에 바인딩하는 데에도 사용됩니다.

Sophos 바이러스 백신을 구성하려면 다음 작업을 완료해야 합니다.

  1. Content Security 사용자 정의 오브젝트 및 MIME 목록을 구성합니다. 예: Sophos Antivirus 사용자 지정 개체 구성을 참조하십시오.
  2. Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos Antivirus 기능 프로필 구성을 참조하십시오.
  3. Content Security 정책을 구성합니다. 예: Sophos Antivirus 콘텐츠 보안 정책 구성을 참조하십시오.
  4. 보안 정책을 구성합니다. 예: Sophos Antivirus 방화벽 보안 정책 구성을 참조하십시오.

Sophos 바이러스 차단 라이브 보호 버전 2.0을 구성하려면 예: Sophos 바이러스 차단 라이브 보호 버전 2.0 구성을 참조하십시오.

HTTPS 트래픽을 지원하도록 SSL 전달 프록시를 통한 Sophos 바이러스 차단을 구성하려면 콘텐츠 보안으로 SSL 프록시 구성을 참조하십시오.

예: Sophos Antivirus 사용자 정의 개체 구성

이 예에서는 Sophos 바이러스 백신과 함께 사용할 Content Security 글로벌 사용자 지정 개체를 만드는 방법을 보여 줍니다.

요구 사항

시작하기 전에 Content Security 사용자 정의 오브젝트에 대해 읽으십시오. Content Security Overview(콘텐츠 보안 개요)를 참조하십시오.

개요

MIME 목록을 구성합니다. 여기에는 바이러스 백신 검사를 위한 MIME 허용 목록 및 MIME 예외 목록 만들기가 포함됩니다. 이 예제에서는 MIME 유형 quicktime-inappropriate이 포함되어 있지 않는 한 QuickTime 비디오 검사를 건너뜁니다.

구성

절차

GUI 빠른 구성
단계별 절차

MIME 목록을 구성하려면 다음을 수행합니다.

  1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.

  2. MIME 패턴 목록 탭을 클릭한 다음 추가를 클릭합니다.

  3. MIME 패턴 이름 상자에 avmime2를 입력합니다.

  4. [MIME 패턴 값] 상자에 video/quicktime을 입력하고 [추가]를 클릭합니다.

  5. MIME 패턴 값 상자에 image/x-portable-anympa를 입력하고 추가를 클릭합니다.

  6. MIME 패턴 값 상자에 x-world/x-vrml을 입력하고 추가를 클릭합니다.

단계별 절차

MIME 예외 목록을 구성하려면 다음과 같이 하십시오.

  1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.

  2. MIME 패턴 목록 탭을 클릭한 다음 추가를 선택합니다.

  3. MIME 패턴 이름 상자에 exception-avmime2를 입력합니다.

  4. [MIME 패턴 값] 상자에 video/quicktime-inappropriate 을 입력하고 [추가]를 클릭합니다.

단계별 절차

바이러스 백신 검사에서 우회할 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 만든 후 사용자 정의 URL 범주 목록을 만들고 여기에 패턴 목록을 추가합니다.

메모:

URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록을 생성하므로 사용자 지정 URL 범주 목록을 구성하기 전에 URL 패턴 목록 사용자 지정 개체를 구성해야 합니다.

URL 패턴 허용 목록을 구성하려면 다음을 수행합니다.

  1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Custom Objects를 선택합니다.

  2. URL 패턴 목록 탭을 클릭한 다음 추가를 클릭합니다.

  3. URL 패턴 이름 상자에 urlist2를 입력합니다.

  4. URL 패턴 값 상자에 http://example.net 입력합니다. (URL 대신 서버의 IP 주소를 알려줄 수도 있습니다.)

단계별 절차

구성을 저장합니다.

  1. OK(확인)를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

  2. 디바이스 구성을 마쳤으면 Actions>Commit(작업커밋)을 클릭합니다.

메모:

URL 패턴 와일드카드 지원 - 와일드카드 규칙은 \*\.[]입니다. \?* 이며 모든 와일드카드 URL 앞에 http:// 와야 합니다. "*"는 URL의 시작 부분에 있고 뒤에 "."이 오는 경우에만 사용할 수 있습니다. URL 끝에 "?"만 사용할 수 있습니다.

지원되는 와일드카드 구문은 http://*입니다. example.net, http://www.example.ne?, http://www.example.n??. 와일드카드 구문 *.example.net , www.example.ne?, http://*example.net http://*는 지원되지 않습니다.

단계별 절차

CLI를 사용하여 바이러스 차단 보호를 구성하려면 다음 순서로 사용자 지정 개체를 생성해야 합니다.

  1. MIME 허용 목록을 만듭니다.

    MIME 예외 목록을 만듭니다.

  2. 우회할 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 생성한 후 사용자 정의 URL 카테고리 목록을 생성하고 패턴 목록을 추가합니다. 다음과 같이 목록 이름을 생성하고 값을 추가하여 URL 패턴 목록 사용자 지정 개체를 구성합니다. URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록을 만들 때 사용자 지정 URL 범주 목록을 구성하기 전에 URL 패턴 목록 사용자 지정 개체를 구성해야 합니다.

    메모:

    URL 패턴 와일드카드 지원 - 와일드카드 규칙은 \*\.[]입니다. \?*이며 모든 와일드카드 URL 앞에 http:// 와야 합니다. URL의 시작 부분에 있고 뒤에 "."이 오는 경우에만 "*"를 사용할 수 있습니다. URL 끝에 "?"만 사용할 수 있습니다.

    지원되는 와일드카드 구문은 http://*입니다. example.net, http://www.example.ne?, http://www.example.n??. 와일드카드 구문 *.example.net , www.example.ne?, http://*example.net http://*는 지원되지 않습니다.

  3. 이전에 만든 URL 패턴 목록 urllist2를 사용하여 사용자 지정 URL 범주 목록 사용자 지정 개체를 구성합니다.

확인

Sophos Antivirus 사용자 지정 개체 구성 확인

목적

Sophos Antivirus 사용자 정의 개체 구성을 확인하려면 명령을 입력합니다 show security utm custom-objects .

행동

작동 모드에서 명령을 입력하여 show security utm custom-objects Sophos Antivirus 사용자 지정 개체 구성을 확인합니다.

예: Sophos Antivirus 기능 프로필 구성

이 예는 바이러스 검사에 사용할 매개 변수를 정의하는 Sophos 바이러스 차단 프로필을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

개요

다음 구성은 Sophos를 바이러스 차단 엔진으로 정의하고 데이터 파일 업데이트 간격, 관리자를 위한 알림 옵션, 대체 옵션 및 파일 크기 제한과 같은 매개 변수를 설정합니다.

메모:

[edit security utm feature-profile] 계층 수준은 Junos OS 릴리스 18.2R1에서 더 이상 사용되지 않습니다. 자세한 내용은 Content Security Overview를 참조하십시오.

구성

절차

GUI 빠른 구성
단계별 절차

다음 예제에서는 사용자 지정 Sophos 프로필을 만드는 방법을 보여 줍니다. 주니퍼 네트웍스의 사전 구성된 프로필을 사용하려면 콘텐츠 보안 정책에서 junos-sophos-av-defaults라는 프로필을 사용하십시오. 예: Sophos Antivirus 콘텐츠 보안 정책 구성을 참조하십시오.

  1. 엔진 유형을 선택하고 구성합니다. Sophos 바이러스 백신을 구성하고 있으므로 sophos-engine을 구성합니다.

    단계별 절차
    1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Anti-Virus를 선택합니다.

    2. Global Options(전역 옵션) 탭을 클릭한 다음 Sophos(Sophos)를 클릭합니다.

    3. 확인을 클릭하고 변경 내용을 커밋합니다.

  2. 1단계에서와 같이 바이러스 백신 전역 옵션 화면으로 돌아가서 다음 매개 변수를 설정합니다.

    단계별 절차
    1. MIME 허용 목록 목록에서 exception-avmime2를 선택합니다.

    2. URL 허용 목록 목록에서 custurl2를 선택합니다.

    3. 패턴 업데이트 간격(초) 상자에 2880을 입력합니다.

    4. 상자에 SophosAdmin 전자 메일 데이터 파일 업데이트 알림을 받을 전자 메일 주소를 입력합니다. 예: admin@ example.net.

    5. 사용자 지정 메시지 제목 상자에 Sophos Data File Updated를 입력합니다.

    6. OK(확인)를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

  3. sophos-engine에 대한 프로필을 구성하고 매개 변수를 설정합니다.

    단계별 절차
    1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>UTM>Anti-Virus를 선택합니다. Add(추가)를 클릭합니다.

    2. 프로필 추가 상자에서 기본 탭을 클릭합니다.

    3. 프로필 이름 상자에 sophos-prof1을 입력합니다.

    4. 물방울 시간 제한 상자에 180을 입력합니다.

      물방울 옵션을 사용하도록 설정할 때 바이러스 백신 검사 중에 물방울이 파일의 일부를 클라이언트로 보낼 수 있음을 이해하는 것이 중요합니다. 클라이언트가 일부 콘텐츠를 수신할 수 있으며 파일이 완전히 검사되기 전에 클라이언트가 감염될 수 있습니다.

    5. URI 검사는 기본적으로 설정되어 있습니다. 이 기능을 해제하려면 URI 확인란에서 예를 선택 취소합니다.

    6. 콘텐츠 크기 제한 상자에 20000을 입력합니다.

    7. 검색 엔진 시간 제한 상자에 1800을 입력합니다.

  4. Fallback settings(대체 설정) 탭을 클릭하여 대체 설정을 구성합니다. 이 예제에서는 모든 폴백 옵션이 log 및 permit으로 설정되어 있습니다. 기본 작업, 콘텐츠 크기, 엔진이 준비되지 않음, 시간 초과, 리소스 부족, 요청 너무 많은 항목에 대해 로그 및 허용을 클릭합니다.

  5. Notification options(알림 옵션) 탭을 클릭하여 Notification 옵션을 구성합니다. 폴백 차단 및 폴백 비차단 작업과 바이러스 탐지 모두에 대한 알림을 구성할 수 있습니다.

    단계별 절차

    대체 설정에 대한 알림을 구성하려면:

    1. Notification type(알림 유형)에서 Protocol(프로토콜)을 클릭합니다.

    2. Notify mail sender(메일 보낸 사람에게 알림)에서 yes(예)를 클릭합니다.

    3. 사용자 지정 메시지 상자에 Fallback block action occurred를 입력합니다.

    4. 사용자 지정 메시지 제목 상자에 바이러스 백신 대체 경고***를 입력합니다.

  6. 바이러스 탐지를 위한 알림 옵션을 구성하려면 Notification options cont... 탭을 클릭합니다.

    단계별 절차
    1. Notification type(알림 유형) 옵션 단추에서 Protocol(프로토콜)을 선택합니다.

    2. 메일 보낸 사람에게 알림 옵션 단추에서 예를 선택합니다.

    3. 사용자 지정 메시지 상자에 바이러스가 검색되었습니다.를 입력합니다.

    4. 사용자 지정 메시지 제목 상자에 바이러스 검색***을 입력합니다.

  7. OK(확인)를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

  8. 디바이스 구성을 마쳤으면 Actions>Commit(작업커밋)을 클릭합니다.

단계별 절차

CLI를 사용하여 Sophos 바이러스 차단 기능 프로필을 구성하려면,

다음 예제에서는 사용자 지정 Sophos 프로필을 만드는 방법을 보여 줍니다. 주니퍼 네트웍스의 사전 구성된 프로필을 사용하려면 콘텐츠 보안 정책에서 junos-sophos-av-defaults라는 프로필을 사용하십시오. 예: Sophos Antivirus 콘텐츠 보안 정책 구성을 참조하십시오.

  1. 엔진 유형을 선택하고 구성합니다. Sophos 바이러스 백신을 구성하고 있으므로 sophos-engine을 구성합니다.

  2. 구성을 커밋합니다.

  3. 데이터 파일을 업데이트할 시간 간격을 선택합니다. 기본 바이러스 백신 패턴 업데이트 간격은 1440분(24시간마다)입니다. 이 기본값을 그대로 두거나 변경할 수 있습니다. 필요한 경우 수동 업데이트를 강제 적용할 수도 있습니다. 기본값을 24시간마다에서 48시간마다로 변경하려면:

  4. 프록시 서버 세부 정보로 네트워크 디바이스를 구성하여 원격 서버에서 패턴 업데이트를 다운로드합니다.

  5. 대부분의 경우 패턴 데이터베이스를 업데이트하기 위해 URL을 변경할 필요가 없습니다. 이 옵션을 변경해야 하는 경우 다음 명령을 사용합니다.

  6. 데이터 파일이 업데이트될 때 지정된 관리자에게 알리도록 장치를 구성할 수 있습니다. 사용자 지정 메시지와 사용자 지정 제목 줄이 있는 전자 메일 알림입니다.

  7. 폴백 옵션 목록을 차단, 로그 및 허용 또는 허용으로 구성합니다. 기본 설정은 log-and-permit입니다. 기본 설정을 사용하거나 변경할 수 있습니다.

    콘텐츠 크기 작업을 구성합니다. 이 예제에서 콘텐츠 크기를 초과하면 수행된 작업은 차단됩니다.

    먼저 sophos-prof1이라는 프로필을 만듭니다.

    콘텐츠 크기 fallback-option을 차단하도록 구성합니다.

    기본 폴백 옵션을 log-and-permit으로 구성합니다.

    바이러스 백신 엔진이 준비되지 않은 경우 log-and-permit을 구성합니다.

    디바이스에 리소스가 부족한 경우 log-and-permit을 구성합니다.

    바이러스 검사 시간 초과가 발생할 경우 log-and-permit을 구성합니다.

    바이러스 엔진이 처리해야 할 요청이 너무 많은 경우 log-and-permit을 구성합니다.

  8. 알림 옵션을 구성합니다. 폴백 차단, 폴백 비차단 작업 및 바이러스 탐지에 대한 알림을 구성할 수 있습니다.

    이 단계에서는 대체 차단 작업에 대한 사용자 지정 메시지를 구성하고 프로토콜 전용 작업에 대한 알림을 관리자와 보낸 사람에게 보냅니다.

  9. 프로토콜 전용 바이러스 탐지에 대한 알림을 구성하고 알림을 보냅니다.

  10. 콘텐츠 크기 매개 변수를 구성합니다.

    content-size 값을 구성할 때 경우에 따라 프로토콜 헤더에서 콘텐츠 크기를 사용할 수 있으므로 스캔 요청이 전송되기 전에 max-content-size 대체가 적용됩니다. 그러나 대부분의 경우 콘텐츠 크기는 프로토콜 헤더에 제공되지 않습니다. 이러한 경우 TCP 페이로드는 바이러스 백신 스캐너로 전송되고 페이로드가 끝날 때까지 누적됩니다. 누적된 페이로드가 최대 콘텐츠 크기 값을 초과하면 max-content-size 대체가 적용됩니다. 기본 폴백 동작은 로그 및 허용이므로 이 옵션을 차단으로 변경할 수 있으며, 이 경우 이러한 패킷이 삭제되고 차단 메시지가 클라이언트로 전송됩니다.

    이 예에서 콘텐츠 크기가 20MB를 초과하면 패킷이 삭제됩니다.

  11. URI 검사는 기본적으로 설정되어 있습니다. URI 검사를 끄려면:

  12. 검사 작업에 대한 시간 제한 설정을 1800초로 구성합니다.

  13. Sophos Extensible List 서버에는 스캔 작업을 위한 바이러스 및 맬웨어 데이터베이스가 포함되어 있습니다. 이러한 서버에 대한 응답 시간 제한을 3초(기본값은 2초)로 설정합니다.

  14. Sophos Extensible List 서버 재시도 옵션을 2회 재시도로 구성합니다(기본값은 1).

  15. 물방울 설정을 180초로 구성합니다. 물방울을 사용하는 경우 시간 제한 매개 변수를 설정할 수도 있습니다. 물방울은 HTTP에만 적용됩니다. HTTP 물방울은 파일 전송 또는 바이러스 백신 검사 중에 HTTP 클라이언트 또는 서버가 시간 초과되는 것을 방지하는 데 사용되는 메커니즘입니다.

    물방울 옵션을 사용하도록 설정하면 바이러스 백신 검사 중에 물방울이 파일의 일부를 클라이언트로 보낼 수 있다는 점에 유의하십시오. 따라서 파일이 완전히 스캔되기 전에 클라이언트가 일부 콘텐츠를 수신할 수 있습니다.

  16. MIME 우회 목록 및 예외 목록을 사용하도록 바이러스 백신 모듈을 구성합니다. 사용자 지정 개체 목록을 사용하거나 junos-default-bypass-mime이라는 디바이스와 함께 제공되는 기본 목록을 사용할 수 있습니다. 이 예제에서는 이전에 설정한 목록을 사용합니다.

  17. URL 바이패스 목록을 사용하도록 바이러스 백신 모듈을 구성합니다. URL 허용 목록을 사용하는 경우 이전에 사용자 지정 개체로 구성한 사용자 지정 URL 범주입니다. URL 허용 목록은 HTTP 트래픽에만 유효합니다. 이 예제에서는 이전에 설정한 목록을 사용합니다.

확인

현재 바이러스 백신 상태에 대한 정보 얻기

목적
행동

운영 모드에서 명령을 입력하여 show security utm anti-virus status 바이러스 차단 상태를 확인합니다.

의미
  • Antivirus key expire date(바이러스 차단 키 만료 날짜) - 라이선스 키 만료 날짜입니다.

  • Update server(업데이트 서버) - 데이터 파일 업데이트 서버의 URL입니다.

    • 간격 - 디바이스가 업데이트 서버에서 데이터 파일을 업데이트하는 기간(분)입니다.

    • 패턴 업데이트 상태 - 데이터 파일이 다음에 업데이트될 시간(분 단위로 표시됨)

    • 마지막 결과 - 마지막 업데이트의 결과입니다. 이미 최신 버전이 있는 경우 가 표시됩니다 already have latest database.

  • 바이러스 차단 서명 버전 - 현재 데이터 파일의 버전입니다.

  • 검사 엔진 유형 - 현재 실행 중인 바이러스 백신 엔진 유형입니다.

  • 검색 엔진 정보 - 현재 검색 엔진에서 발생한 마지막 작업의 결과입니다.

예: Sophos Antivirus 콘텐츠 보안 정책 구성

이 예에서는 Sophos 바이러스 백신에 대한 Content Security 정책을 만드는 방법을 보여 줍니다.

요구 사항

Content Security 정책을 만들기 전에 사용자 지정 개체와 Sophos 기능 프로필을 만듭니다.

  1. Content Security 사용자 정의 오브젝트 및 MIME 목록을 구성합니다. 예: Sophos Antivirus 사용자 지정 개체 구성을 참조하십시오.

  2. Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos Antivirus 기능 프로필 구성을 참조하십시오.

개요

바이러스 백신 기능 프로필을 만든 후 바이러스 백신 검사 프로토콜에 대한 콘텐츠 보안 정책을 구성하고 이 정책을 기능 프로필에 연결합니다. 이 예에서 HTTP는 문에 표시된 대로 바이러스를 검사합니다 http-profile . 다른 프로필을 만들거나 프로필에 다른 프로토콜(예: imap-profile, pop3-profile 및 smtp-profile)을 추가하여 다른 프로토콜도 검사할 수 있습니다.

구성

절차

GUI 빠른 구성
단계별 절차

Sophos 바이러스 백신에 대한 Content Security 정책 구성하기:

  1. 작업 표시줄에서 구성 탭을 클릭한 다음 Security>Policy>UTM 정책을 선택합니다. 그런 다음 추가를 클릭합니다.

  2. 기본 탭을 클릭합니다. 정책 이름 상자에 utmp3을 입력합니다.

  3. 안티 바이러스 프로필 탭을 클릭합니다. HTTP 프로파일 목록에서 sophos-prof1을 선택합니다.

  4. OK(확인)를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

  5. 디바이스 구성을 마쳤으면 Actions>Commit을 선택합니다.

단계별 절차

Sophos 바이러스 백신에 대한 Content Security 정책 구성하기:

  1. 보안 편집 컨텐츠 보안 계층으로 이동합니다.

  2. 컨텐츠 보안 정책 utmp3을 생성하고 http-profile sophos-prof1에 첨부합니다. 위의 문에서 sophos-prof1을 junos-sophos-av-defaults로 바꿔 기본 Sophos 기능 프로필 설정을 사용할 수 있습니다.

확인

컨텐츠 보안 정책 구성 확인

목적

Content Security 정책 구성을 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security utm utm-policy utmp3 .

예: Sophos Antivirus Firewall 보안 정책 구성

이 예에서는 Sophos 바이러스 백신에 대한 보안 정책을 만드는 방법을 보여 줍니다.

요구 사항

보안 정책을 만들기 전에 사용자 지정 개체, Sophos 기능 프로필 및 콘텐츠 보안 정책을 만듭니다.

  1. Content Security 사용자 정의 오브젝트 및 MIME 목록을 구성합니다. 예: Sophos Antivirus 사용자 지정 개체 구성을 참조하십시오.

  2. Sophos 바이러스 차단 기능 프로필을 구성합니다. 예: Sophos Antivirus 기능 프로필 구성을 참조하십시오.

  3. Content Security 정책을 구성합니다. 예: Sophos Antivirus 콘텐츠 보안 정책 구성을 참조하십시오.

개요

신뢰할 수 없는 영역에서 신뢰할 수 있는 영역으로의 트래픽을 Sophos 바이러스 차단이 예 : Sophos 바이러스 차단 기능 프로필 구성에 정의된 기능 프로필 설정을 사용하여 검사하도록 하는 방화벽 보안 정책을 만듭니다. 일치 응용 프로그램 구성이 임의로 설정되어 있으므로 모든 응용 프로그램 유형이 검사됩니다.

구성

절차

GUI 빠른 구성
단계별 절차

Sophos 바이러스 백신에 대한 보안 정책을 구성하려면,

  1. 소스 주소 또는 대상 주소와 일치하도록 신뢰할 수 없는 대 트러스트 정책을 구성하고 스캔할 any애플리케이션을 선택합니다.

    단계별 절차
    1. 작업 표시줄에서 구성 탭을 클릭한 다음 보안>정책>FW 정책을 선택합니다. 그런 다음, 추가를 선택합니다.

    2. 정책 이름 상자에 p3을 입력합니다.

    3. 정책 작업 상자에서 허용을 선택합니다.

    4. From Zone(영역에서) 목록에서 untrust(신뢰할 수 없음)를 선택합니다.

    5. To Zone(대상 영역) 목록에서 trust(신뢰)를 선택합니다.

    6. Source Address(원본 주소) 및 Destination Address(대상 주소) 상자에서 Matched(일치)가 any(모두)로 설정되어 있는지 확인합니다.

    7. 응용 프로그램 상자의 응용 프로그램/집합 목록에서 원하는 항목을 선택하고 일치 목록으로 이동합니다.

  2. utmp3라는 컨텐츠 보안 정책을 방화벽 보안 정책에 첨부합니다. 이렇게 하면 일치하는 트래픽이 Sophos 바이러스 차단 기능에 의해 검사됩니다.

    단계별 절차
    1. Edit Policy(정책 편집) 상자에서 Application Services(응용 프로그램 서비스 ) 탭을 클릭합니다.

    2. 컨텐츠 보안 정책 목록에서 utmp3를 선택하십시오.

  3. OK(확인)를 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

  4. 디바이스 구성을 마쳤으면 Actions>Commit을 선택합니다.

단계별 절차

Sophos 바이러스 백신에 대한 보안 정책을 구성하려면,

  1. 모든 source-address와 일치하도록 untrust to trust 정책을 구성합니다.

  2. 모든 대상 주소와 일치하도록 신뢰할 수 없는 대 신뢰 정책을 구성합니다.

  3. 모든 애플리케이션 유형과 일치하도록 신뢰할 수 없는 대 트러스트 정책을 구성합니다.

  4. utmp3라는 컨텐츠 보안 정책을 방화벽 보안 정책에 첨부합니다. 이렇게 하면 일치하는 트래픽이 Sophos 바이러스 차단 기능에 의해 검사됩니다.

확인

구성을 확인하려면 명령을 입력합니다 show security policies .

보안 정책 구성 확인

목적

보안 정책 구성을 확인하려면 명령을 입력합니다 show security policies .

행동

운영 모드에서 명령을 입력합니다 show security policies .

예: Sophos Antivirus Live Protection 버전 2.0 구성

이 구성 예제를 사용하여 장치에서 Sophos 바이러스 차단 라이브 보호 버전 2.0을 구성하고 확인합니다. Sophos 바이러스 백신은 클라우드 내 바이러스 백신 솔루션입니다. Sophos(Sophos Extensible List) 서버에서 유지 관리하는 외부 서버의 바이러스 패턴 및 멀웨어 데이터베이스는 장치를 격리하고 보호합니다. Junos OS 릴리스 23.1R1부터 콘텐츠 보안은 Sophos 바이러스 차단 라이브 보호 버전 2.0을 지원합니다. 새로운 바이러스 백신 버전은 HTTPS 프로토콜을 사용하여 SRX 시리즈 방화벽과 Sophos 서버 간의 통신에 사용됩니다.

팁:
표 1: 예상 타이머

가독성 점수

  • Flesch 읽기 용이성 : 34

  • Flesch-Kincaid 읽기 학년 수준 : 11.9

독서 시간

15분도 채 걸리지 않습니다.

구성 시간

한 시간도 채 걸리지 않습니다.

예제 사전 요구 사항

하드웨어 요구 사항 SRX 시리즈 방화벽 및 vSRX 가상 방화벽
소프트웨어 요구 사항 Junos OS 릴리스 23.1R1 이상
라이선싱 요구 사항

소포스 안티바이러스 라이브 프로텍션 버전 2.0 라이선스

show system license 명령을 사용하여 장치에 유효한 Sophos 바이러스 백신 라이선스가 설치되어 있는지 확인합니다. 바이러스 백신 라이선스 키가 만료되면 패턴 조회 데이터베이스가 원격 Sophos 서버에 있기 때문에 기능이 더 이상 작동하지 않습니다.

시작하기 전에

혜택

Sophos(Sophos Extensible List) 서버에서 유지 관리하는 외부 서버의 바이러스 패턴 및 멀웨어 데이터베이스는 장치를 격리하고 보호합니다.

SRX 시리즈 방화벽과 Sophos 서버 간에 HTTPS 기반 보안 연결을 제공합니다.

유용한 자료 :

자세히 알아보기

소포스 안티 바이러스 보호

실무 경험

vLab 샌드박스: 영역/정책

더 알아보세요

콘텐츠 보안 안티 바이러스

기능 개요

표 2 는 이 예에서 구축된 구성 요소를 간략하게 요약한 것입니다.

표 2: Sophos Antivirus 기능 개요

프로필

시작 프로필

SRX 시리즈 방화벽의 Sophos 서버 구성에는 SSL 시작 프로필(ssl_init_prof)이 포함됩니다.

SRX 시리즈 방화벽이 패킷을 확인하기 위해 Sophos 서버와의 HTTPS 세션을 시작하려면 시작 프로필이 필수입니다. 또한 SSL 시작 프로필은 Sophos 서버와 주고받는 패킷을 암호화하고 해독합니다.

프록시 프로필

SSL 프록시 프로파일 ssl_pr1은(는) 클라이언트가 웹 서버에 대한 HTTPS 세션을 시작할 때 SRX 시리즈 방화벽이 추가 애플리케이션 서비스 처리를 위해 패킷을 해독할 수 있도록 합니다.

기능 프로필

기능 프로필 content_security_sav_fp은(는) 다른 컨텐츠 보안 정책 및 일치 기준을 사용하는 방화벽 보안 정책(p1)에 적용됩니다.

서로 다른 컨텐츠 보안 정책에 대해 두 개 이상의 기능 프로필을 가질 수 있습니다.

선언

콘텐츠 보안 정책

컨텐츠 보안 정책 content_security_p1은(는) 바이러스 백신 프로토콜(HTTP, FTP, SMTP, POP3 및 IMAP)을 정의하고 이 정책을 보안 기능 프로필 content_security_sav_fp에 첨부하여 구현합니다.

보안 정책

두 보안 정책(p1trust_to_internet)에는 보안 영역 간의 트래픽에 적용할 간단한 일치 기준이 있습니다.

당사는 컨텐츠 보안 정책 및 ssl_pr1 프록시 프로파일을 보안 정책의 애플리케이션 서비스에 첨부 content_security_p1 합니다p1.

보안 영역

trust

호스트(클라이언트) 영역의 네트워크 세그먼트입니다.

untrust

대상 서버(웹 서비스) 영역의 네트워크 세그먼트입니다.

internet

SRX 시리즈 방화벽이 Sophos 서버와 상호 작용하는 데 사용하는 네트워크 세그먼트입니다.

프로토콜

HTTPS (영문)

HTTPS 세션은 클라이언트와 웹 서버, SRX 시리즈 방화벽과 Sophos 서버 간에 설정됩니다.
기본 확인 작업
  • 장치에 설치된 바이러스 백신 검색 엔진의 유형을 확인합니다.

  • Sophos 바이러스 차단 엔진 작동을 확인합니다.

토폴로지 개요

이 예에서 클라이언트는 SRX 시리즈 방화벽을 통해 웹 서비스에 대한 요청을 시작합니다. SRX 시리즈 방화벽은 요청을 수신하면 Sophos 서버에 접속하여 웹 서비스의 신뢰성을 확인합니다. Sophos 바이러스 차단 버전 2.0은 SRX 시리즈 방화벽과 Sophos 서버 간의 통신에 HTTPS 연결을 사용합니다. Sophos 서버로부터 수신한 응답에 따라 SRX 시리즈 방화벽은 콘텐츠 보안 정책에 정의된 대로 트래픽을 허용하거나 차단합니다.

토폴로지 구성 요소 역할 기능
클라이언트 요청 웹 서비스 SRX 시리즈 방화벽을 통해 웹 서버와의 HTTPS 세션을 시작합니다.
SRX 시리즈 방화벽 주니퍼 네트웍스의 방화벽 Sophos 바이러스 차단 서버와의 HTTPS 세션을 시작합니다. 또한 클라이언트에 대한 패킷을 암호화하고 해독합니다.
Sophos 서버 바이러스 백신 서버 SRX 시리즈 방화벽에서 수신한 콘텐츠를 인증합니다.
웹 서버 웹 서비스 공급자 클라이언트의 요청에 응답합니다.

토폴로지 그림

그림 1: Sophos Antivirus Live Protection 토폴로지 Sophos Antivirus Live Protection Topology

테스트 대상 장치(DUT)의 단계별 구성

메모:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

  1. 디바이스 인터페이스를 구성합니다.

  2. 장치에서 Sophos 바이러스 백신을 활성화합니다. Sophos 바이러스 백신이 확인해야 하는 전달 모드 및 트래픽 유형을 구성합니다.

  3. SRX 시리즈 방화벽에서 Sophos 서버 구성에 추가하기 위한 SSL 시작 프로필을 정의합니다.

  4. SSL 시작 프로필을 Sophos 서버 구성에 포함합니다. 이 구성은 SRX 시리즈 방화벽이 패킷을 확인하기 위해 Sophos 서버와의 HTTPS 세션을 시작할 수 있도록 하는 데 필수입니다. 또한 시작 프로필은 Sophos 서버와 주고받는 패킷을 암호화하고 해독합니다.

  5. 보안 정책에 적용할 SSL 프록시 프로파일을 정의합니다. SLL 프록시 프로파일을 사용하면 SRX 시리즈 방화벽이 추가 애플리케이션 처리를 위해 패킷을 해독할 수 있습니다.

  6. Sophos 바이러스 차단 기능을 콘텐츠 보안 정책에 프로필을 첨부하여 확인해야 하는 트래픽 유형을 나타내도록 기능 프로필을 정의합니다. 서로 다른 컨텐츠 보안 정책에 대해 둘 이상의 기능 프로필을 정의할 수 있습니다.

  7. 보안 영역을 정의합니다.

  8. 콘텐츠 보안 정책을 정의하고 기능 프로필을 첨부하여 Sophos 서버가 확인해야 하는 트래픽 유형을 나타냅니다.

  9. 보안 정책을 정의하고 서로 다른 보안 영역 간의 트래픽에 적용할 일치 기준을 구성합니다.

확인

이 예에서 기능을 확인하는 데 사용되는 show 명령 목록을 제공합니다.

명령 확인 작업
보안 utm 안티 바이러스 상태 표시

장치에 설치된 바이러스 백신의 유형과 상태를 표시합니다.

보안 utm 안티 바이러스 통계 표시

장치의 바이러스 백신 성능 통계를 표시합니다.

바이러스 백신 검색 엔진 유형 확인

목적

장치에 설치된 바이러스 백신 검색 엔진 유형을 확인합니다.

행동

운영 모드에서 을 show security utm anti-virus status 입력하여 설치된 바이러스 백신의 상태를 확인합니다.

의미

샘플 출력은 장치에서 Sophos 바이러스 백신을 사용할 수 있음을 확인합니다.

바이러스 백신 검색 엔진 성능 확인

목적

장치에서 바이러스 백신 검색 엔진 성능을 확인합니다.

행동

작동 모드에서 을 show security utm anti-virus statistics (를) 입력하여 디바이스의 바이러스 백신 성능 통계를 확인합니다.

의미

샘플 출력 Threat-found 값은 바이러스 백신이 1개의 위협을 탐지했음을 보여줍니다. 다른 통계 값은 안전합니다.

부록 1: 모든 장치에서 명령 설정

모든 장치에서 명령 출력을 설정합니다.

부록 2: DUT에 구성 출력 표시

DUT에 명령 출력을 표시합니다.

구성 모드에서 , show interfaces, show security zones, show security policiesshow services ssl 명령을 입력하여 show security utm구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

Sophos Antivirus 데이터 파일 관리

시작하기 전에:

  • Sophos 바이러스 차단 라이선스를 설치합니다. Installation and Upgrade Guide를 참조하십시오.

  • Sophos를 장치의 바이러스 백신 기능으로 구성합니다. 예: Sophos Antivirus 기능 프로필 구성을 참조하십시오. 바이러스 백신 엔진 유형을 설정하려면 문을 실행합니다 set security utm feature-profile anti-virus type sophos-engine .

이 예에서는 4320분마다(3일마다) 데이터 파일을 자동으로 업데이트하도록 보안 디바이스를 구성합니다. 기본 데이터 파일 업데이트 간격은 1440분(24시간마다)입니다.

Sophos 데이터 파일을 자동으로 업데이트하려면,

메모:

다음 명령은 CLI 운영 모드에서 수행됩니다.

데이터 파일을 수동으로 업데이트하려면:

데이터 파일을 수동으로 다시 로드하려면:

데이터 파일을 수동으로 삭제하려면:

데이터 파일 버전도 표시하는 바이러스 백신의 상태를 확인하려면:

프록시 서버의 상태를 확인하려면 다음과 같이 하십시오.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

석방
묘사
23.1R1
Junos OS 릴리스 23.1R1부터 콘텐츠 보안은 새로운 바이러스 백신 Sophos Live Protection 버전 2.0을 지원합니다. Sophos 바이러스 백신의 새 버전은 장치 간 통신에 HTTPS 연결을 사용합니다. HTTPS 연결의 경우 SSL 시작 프로필을 만들고 Sophos 엔진의 기본 구성에 프로필을 추가해야 합니다.
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 Sophos 바이러스 차단, 웹 필터링 및 Content Security의 콘텐츠 필터링 보안 기능에 대해 HTTP, HTTPS, FTP, SMTP, POP3, IMAP 프로토콜에 대한 IPv6 패스스루 트래픽이 지원됩니다.
15.1X49-D10
Junos OS 릴리스 15.1X49-D10 및 Junos OS 릴리스 17.3R1부터는 전체 파일 기반 바이러스 백신 기능이 지원되지 않습니다.
15.1X49-D10
Kaspersky 및 Express Antivirus 기능은 Junos OS 릴리스 15.1x49-D10 및 Junos OS 릴리스 17.3R1부터 지원되지 않습니다.
12.3X48-D35
Junos OS 릴리스 12.3X48-D35 및 Junos OS 릴리스 17.3R1부터 tcp-proxy 포워딩 최적화를 위해 SAV(Content Security Sophos antivirus) 단일 세션 처리량이 증가합니다.
12.3X48-D25
Junos OS 릴리스 12.3X48-D25 및 Junos OS 릴리스 17.3R1부터 SSL 전달 프록시를 통한 Sophos 바이러스 차단은 HTTPS 트래픽을 지원합니다.