컨텐츠 필터링
콘텐츠 필터링은 기본적인 데이터 손실 방지 기능을 제공합니다. 컨텐츠 필터링 필터 트래픽은 MIME 유형, 파일 확장 및 프로토콜 명령을 기반으로 합니다. 또한 콘텐츠 필터 모듈을 통해 ActiveX, Java Applets 및 기타 콘텐츠 유형을 차단할 수 있습니다. 콘텐츠 필터링은 별도의 라이선스가 필요하지 않습니다. 자세한 내용은 다음 항목을 참조하세요.
콘텐츠 필터링 개요
파일 유형에 따른 콘텐츠 필터링
이전에는 MIME 유형, 파일 확장 및 프로토콜 명령을 기반으로 특정 유형의 트래픽을 차단하거나 허용하기 위해 컨텐츠 필터링이 수행되었습니다. 콘텐츠 필터는 구성된 필터 목록에 대해 트래픽을 확인하여 게이트웨이 전체의 파일 전송을 제어합니다. 파일 유형에 기반한 이러한 유형의 평가는 Junos OS 릴리스 21.4R1 이전의 Junos OS 릴리스에서만 지원됩니다.
Junos OS 릴리스 21.4R1부터는 파일 콘텐츠를 기반으로 콘텐츠 평가가 수행됩니다. 컨텐츠의 파일 형식 기반 평가는 더 이상 사용되지 않으며 관련 구성이 숨겨집니다.
향상된 컨텐츠 필터링 기능으로 마이그레이션하지 않으려는 경우 레거시 기능을 사용할 수 있습니다. 레거시 컨피그레이션을 사용할 수 있지만 모든 레거시 컨피그레이션 노브는 더 이상 사용되지 않으며 숨겨집니다. 또한 레거시 구성 옵션을 사용할 때 시스템 로그 및 오류 메시지 경고를 받게 됩니다.
이러한 유형의 평가에서 콘텐츠 필터 모듈은 웹 필터링을 제외한 다른 모든 콘텐츠 보안 모듈보다 먼저 트래픽을 평가합니다. 따라서 트래픽이 content-filter에 구성된 기준을 충족하면 content-filter가 이 트래픽에 대해 먼저 작동합니다.
구성할 수 있는 콘텐츠 필터 유형은 다음과 같습니다.
-
MIME 패턴 필터 — MIME 패턴은 HTTP 및 MAIL 프로토콜에서 트래픽 유형을 식별하는 데 사용됩니다. 수행할 작업을 결정하기 위해 콘텐츠 필터가 사용하는 두 가지 MIME 패턴 목록이 있습니다. MIME 차단 목록에는 콘텐츠 필터에 의해 차단될 MIME 유형 트래픽 목록이 포함되어 있습니다. MIME 예외 목록에는 콘텐츠 필터에 의해 차단되지 않는 MIME 패턴이 포함되어 있으며 일반적으로 차단 목록 항목의 하위 집합입니다. 예외 목록은 차단 목록보다 우선 순위가 높습니다. 두 목록에 모두 표시되는 MIME 항목이 있는 경우 예외 목록이 우선하므로 해당 MIME 유형은 콘텐츠 필터에 의해 차단되지 않습니다. 따라서 예외 목록에 항목을 추가할 때는 구체적으로 지정하는 것이 좋습니다.
-
블록 확장자 목록 — 파일 전송 중에 파일 이름을 사용할 수 있기 때문에 파일 확장자를 사용하는 것은 파일 전송을 차단하거나 허용하는 매우 실용적인 방법입니다. 콘텐츠 필터 목록에는 차단할 파일 확장자 목록이 포함되어 있습니다. 모든 프로토콜은 블록 확장 목록의 사용을 지원합니다.
-
프로토콜 명령 차단 및 허용 목록 — 프로토콜마다 서버와 클라이언트 간에 통신하는 데 서로 다른 명령을 사용합니다. 특정 명령을 차단하거나 허용함으로써 프로토콜 명령 수준에서 트래픽을 제어할 수 있습니다.
차단 및 허용 명령 목록은 함께 사용하기 위한 것이며, 허용 목록은 차단 목록에 대한 예외 목록 역할을 합니다.
프로토콜 명령이 허용 목록과 차단 목록 모두에 나타나면 해당 명령이 허용됩니다.
Junos OS 릴리스 15.1X49-D100부터 콘텐츠 보안의 웹 필터링 및 콘텐츠 필터링 보안 기능에 대해 HTTP, FTP, SMTP, POP3, IMAP 프로토콜에 대한 IPv6 패스스루 트래픽이 지원됩니다.
모든 유해한 파일 또는 구성 요소를 MIME 유형 또는 파일 확장자로 제어할 수 있는 것은 아니므로 콘텐츠 필터 모듈을 사용하여 ActiveX, Java Applets 및 기타 콘텐츠 유형을 차단할 수도 있습니다. HTTP에 대해서만 지원되는 콘텐츠 차단 유형은 다음과 같습니다.
-
ActiveX 차단
-
Java 애플릿 차단
-
쿠키 차단
-
EXE 파일 차단
-
ZIP 파일 차단
파일 콘텐츠 기반 콘텐츠 필터링
이전에는 파일 유형, MIME 유형, 콘텐츠 유형 및 프로토콜 명령에 따라 콘텐츠 필터링이 수행되었습니다. MIME 유형, 프로토콜 명령 필터 또는 파일 확장자 필터를 사용한 파일 탐지는 항상 신뢰할 수 없습니다. 파일 형식을 식별하는 가장 쉬운 방법은 파일 이름 확장명을 사용하는 것이지만 모든 종류의 파일에 확장자를 지정할 수 있으므로 인증되지 않습니다.
Junos OS 릴리스 21.4R1부터 콘텐츠 보안은 콘텐츠 필터링을 수행하여 파일 확장자가 아닌 파일 콘텐츠를 기반으로 파일 유형을 결정합니다. 파일 형식을 정확하게 결정하기 위해 먼저 파일 내용을 분석합니다. 이 기능은 애플리케이션 ID(App ID)를 보완하며, 웹(HTTP 및 HTTPS) 트래픽에 대한 액세스를 식별 및 제어하고 네트워크를 공격으로부터 보호하기 위해 방화벽을 구성할 수 있습니다. 앱 ID로 최종 애플리케이션 일치가 확인되면 일치하는 Content Security 정책이 컨텐츠 필터링을 위해 고려됩니다.

파일 콘텐츠를 기반으로 하는 콘텐츠 필터링은 다음과 같이 수행됩니다.
-
파일 식별: 모든 파일 형식에는 콘텐츠를 검사하고 파일 형식을 결정하기 위해 정의된 규칙이 있습니다. Content Security 프로세스는 파일 컨텐츠를 사용하고 정의된 규칙과 일치시켜 파일 유형을 결정합니다.
-
트래픽 방향에 대한 컨텐츠 필터링 규칙 정의: 컨텐츠 보안 프로세스는 CLI에서 구성을 읽고, 규칙 집합 및 규칙을 구문 분석 및 해석합니다. 컨텐츠 필터링 규칙을 정의하고 트래픽을 지시하는 규칙을 적용할 수 있습니다.
규칙 집합 및 규칙 구성은 계층 수준 아래에
[edit security utm utm-policy <utm-policy-name> content-filtering]
추가됩니다.콘텐츠 필터 규칙에서 연결 재설정 옵션을 구성할 수 있습니다. 규칙 내에 나열된 콘텐츠가 검색되면 프로토콜 처리기는 정책에 구성된 대로 클라이언트 및 서버와의 TCP 연결 재설정을 정확히 수행합니다.
메모:mime-type, content-type 및 프로토콜 명령을 기반으로 하는 콘텐츠 필터링 옵션은 지원되지 않습니다. Junos OS 릴리스 21.4R1로 업그레이드한 후, 및
[edt security utm feature-profile content-filtering profile <profile-name>
계층 아래의[edit security utm utm-policy <utm-policy-name> content-filtering]
기존 파일 확장 기반 컨텐츠 필터링 옵션은 지원되지 않습니다. - Use the rules and rules sets defined for content filtering(콘텐츠 필터링을 위해 정의된 규칙 및 규칙 세트 사용): 계층에서
[edit security utm default-configuration content-filtering
위에 정의된 규칙 및 규칙 세트를 사용할 수 있습니다. 이러한 규칙 및 규칙 집합을 통해 방향별 콘텐츠 필터 및 연결 재설정을 구성할 수 있습니다. -
콘텐츠 필터링을 위한 Content Security 정책 선택: APP ID로 최종 애플리케이션 일치가 확인되면 컨텐츠 필터링 규칙이 정의된 일치하는 잠재적 Content Security 정책이 처리를 위해 선택됩니다.
모든 Content Security 정책에 대해 규칙 세트 노드 목록을 사용하여 체인이 작성되고 규칙 세트에 따라 구성된 모든 규칙이 목록에 추가된 다음 해당 규칙 세트 노드에 첨부됩니다.
모든 검사를 통과한 후 로컬 메모리에서 해당 정보를 보존하고 구성하도록 구성된 각 규칙 세트 및 규칙에 대해 고유 ID가 할당됩니다. 로컬 메모리의 이 저장소는 구성 변경 사항을 추적하고 업데이트를 동기화하는 데 필요합니다.
-
확인: 다음 명령을 사용하여 콘텐츠 필터링 시스템 통계 및 오류를 확인합니다.
-
루트 논리적 시스템 내의 정책에서 컨텐츠 필터링 통계를
show security utm content-filtering statistics utm policy <utm policy name>
표시하려면 및show security utm content-filtering statistics root-logical-system utm-policy <utm policy name>
명령을 사용합니다. -
지정된 논리적 시스템 내의 정책에 컨텐츠 필터링 통계를 표시하려면 명령을 사용합니다
show security utm content-filtering statistics logical-system <logical-system-name> utm-policy <utm policy name>
.
-
이 새로운 기능으로 마이그레이션하고 구성에 레거시 옵션이 있는 경우 다음 오류 메시지가 표시되고 커밋이 실패합니다.
사용되지 않는 기능은 향상된 콘텐츠 필터링과 함께 사용할 수 없습니다(rule-set/rule)\n"); 더 이상 사용되지 않는 것으로 표시된 구성을 제거하여 앞서 나가십시오(세부 정보: show security utm)\n")향상된 컨텐츠 필터링 기능으로 마이그레이션하지 않으려는 경우 레거시 컨텐츠 필터링 기능을 사용할 수 있습니다. 레거시 구성 옵션은 더 이상 사용되지 않으며 숨겨져 있습니다. 더 이상 사용되지 않는 레거시 옵션을 사용할 때 다음과 같은 오류 메시지가 표시됩니다.
ERRMSG ("\'%s\' 구성은 더 이상 사용되지 않습니다.", "보안 utm utm-policy <> 콘텐츠 필터링 http-profile")혜택
-
안전한 웹 액세스를 제공하고 컨텐츠 필터링 규칙에서 정확하게 탐지된 파일 유형을 사용하여 공격으로부터 네트워크를 보호합니다.
-
네트워크를 통과하는 트래픽을 제어하고 트래픽 방향에 따라 컨텐츠 필터링 규칙을 적용합니다.
-
로그 메시지가 사용자 및 소스 ID, 세션 ID 및 패킷 방향 정보를 포함하도록 개선되었습니다.
Junos OS 릴리스 22.4R1부터 Content Security 콘텐츠 필터링 모듈은 JDPI 구문 분석기와 통합되며 JDPI 컨텍스트는 콘텐츠 필터링 기능을 호출하는 데 사용됩니다.
일반 트래픽을 처리하기 위해 Content Security Content Filtering, 패킷 및 스트림 플러그인이 추가되었습니다.
메일 프로토콜에 대한 조치를 취하는 동안 TCP 프록시 종속성이 제거됩니다. notify-mail-sender
메일 프로토콜에 대한 CLI 구성 지원이 제거되었습니다.
참조
컨텐츠 필터링 프로토콜 지원 이해
지원되는 각 프로토콜은 사용 가능한 콘텐츠 필터를 다르게 구현할 수 있습니다. 각 프로토콜에 대해 모든 필터링 기능이 지원되는 것은 아닙니다. 이러한 주제에는 다음 섹션이 포함됩니다.
HTTP 지원
HTTP 프로토콜은 모든 컨텐츠 필터링 기능을 지원합니다. HTTP를 사용하면 콘텐츠 필터가 게이트웨이에 남아 HTTP 클라이언트와 서버 간의 모든 요청 및 응답을 확인합니다.
콘텐츠 필터링으로 인해 HTTP 요청이 삭제된 경우 클라이언트는 다음과 같은 응답을 수신합니다.
<custom drop message/user-configured drop message>.<src_port><dst_ip>:<dst_port>Download request was dropped due to <reason>
따라서 다음과 같은 메시지가 나타날 수 있습니다.
Juniper Networks Firewall Content Filtering blocked request. 5.5.5.1:80->4.4.4.1:55247 Download request was dropped due to file extension block list
FTP 지원
FTP 프로토콜은 모든 컨텐츠 필터링 기능을 지원하지 않습니다. 블록 확장 목록 및 프로토콜 명령 차단 목록만 지원합니다.
컨텐츠 필터링이 FTP 요청을 차단하면 제어 채널을 통해 다음 응답이 전송됩니다.
550 <src_ip>:<src_port>-<dst_ip>:<dst_port><custom drop message/user-configured drop message> for Content Filtering file extension block list.>
따라서 다음과 같은 메시지가 나타날 수 있습니다.
550 5.5.5.1:21->4.4.4.1:45237 Requested action not taken and the request is dropped for Content Filtering file extension block list
이메일 지원
전자 메일 프로토콜(SMTP, IMAP, POP3)은 차단 확장 목록, 프로토콜 명령 차단 목록 및 MIME 패턴 필터링 기능에 대해 제한된 내용 필터링 지원을 제공합니다. 다음과 같은 이유로 전자 메일 프로토콜에 대한 지원이 제한됩니다.
콘텐츠 필터는 이메일 헤더의 한 수준만 검사합니다. 따라서 재귀 전자 메일 헤더와 암호화된 첨부 파일은 검사되지 않습니다.
전체 이메일이 MIME으로 인코딩된 경우 콘텐츠 필터는 MIME 유형만 스캔할 수 있습니다.
콘텐츠 필터링으로 인해 전자 메일의 일부가 차단된 경우 원본 전자 메일은 삭제되고 전자 메일이 차단된 이유에 대한 설명이 포함된 텍스트 파일로 바뀝니다.
Junos OS 릴리스 19.4R1부터 바이러스 차단 및 컨텐츠 필터링 기능은 암시적 및 명시적 SMTPS, IMAPS, POP3S 프로토콜을 지원하며 명시적 패시브 모드 FTPS만 지원합니다.
암시적 모드 - 보안 채널을 사용하여 SSL/TLS 암호화 포트에 연결합니다.
명시적 모드 - 먼저 보안되지 않은 채널에 연결한 다음 STARTTLS 명령을 실행하여 통신을 보호합니다. POP3S의 경우 STLS 명령을 사용합니다.
참조
컨텐츠 필터링 프로토콜 지정(CLI 절차)
컨텐츠 필터링 프로토콜을 구성하려면 다음과 같은 CLI 구성 명령문을 사용하십시오.
content-filtering { profile name { permit-command cmd-list block-command cmd-list block-extension file-ext-list block-mime { list mime-list exception ex-mime-list } block-content-type { activex java-applet exe zip http-cookie } notification-options { type { message } notify-mail-sender custom-message msg } } traceoptions { flag { all basic detail } } }
컨텐츠 필터링 구성 개요
컨텐츠 보안 필터는 MIME 유형, 파일 확장자, 프로토콜 명령 및 임베디드 객체 유형을 기반으로 특정 유형의 트래픽을 차단하거나 허용합니다. 콘텐츠 필터는 구성된 필터 목록에 대해 트래픽을 확인하여 게이트웨이 전체의 파일 전송을 제어합니다. 콘텐츠 필터링 모듈은 다른 모든 콘텐츠 보안 모듈에 앞서 트래픽을 평가하며, 트래픽이 콘텐츠 필터에 구성된 기준을 충족하는 경우 콘텐츠 필터는 이 트래픽에 대해 먼저 작동합니다. 다음 절차에는 콘텐츠 필터를 구성해야 하는 권장 순서가 나와 있습니다.
예: 콘텐츠 필터링 사용자 지정 개체 구성
이 예는 콘텐츠 필터링 사용자 지정 개체를 구성하는 방법을 보여줍니다.
요구 사항
시작하기 전에:
필요한 콘텐츠 필터의 유형을 결정합니다. 컨텐츠 필터링 개요를 참조하십시오.
컨텐츠 필터링 매개 변수가 구성되는 순서를 파악합니다. 컨텐츠 필터링 구성 개요를 참조하십시오.
개요
이 예에서는 컨텐츠 필터링 프로필을 생성하는 데 사용되는 사용자 지정 개체를 정의합니다. 다음 작업을 수행하여 사용자 지정 개체를 정의합니다.
ftpprotocom1 및 ftpprotocom2라는 두 개의 프로토콜 명령 목록을 만들고 사용자, 패스, 포트 및 입력 명령을 추가합니다.
extlist2라는 파일 이름 확장명 목록을 만들고 .zip, .js 및 .vbs 확장명을 추가합니다.
block-mime list call cfmime1을 정의하고 목록에 패턴을 추가합니다.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit
.
set security utm custom-objects protocol-command ftpprotocom1 value [user pass port type] set security utm custom-objects protocol-command ftpprotocom2 value [user pass port type] set security utm custom-objects filename-extension extlist2 value [zip js vbs] set security utm custom-objects mime-pattern cfmime1 value [video/quicktime image/x-portable-anymap x-world/x-vrml] set security utm custom-objects mime-pattern ex-cfmime1 value [video/quicktime-inappropriate]
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
컨텐츠 필터링 사용자 지정 개체 구성:
두 개의 프로토콜 명령 목록을 생성합니다.
[edit security utm] user@host# set custom-objects protocol-command ftpprotocom1 [edit security utm] user@host# set custom-objects protocol-command ftpprotocom2
목록에 프로토콜 명령을 추가합니다.
[edit security utm] user@host# set custom-objects protocol-command ftpprotocom1 value [user pass port type] [edit security utm] user@host# set custom-objects protocol-command ftpprotocom2 value [user pass port type]
파일 이름 확장자 목록을 만듭니다.
[edit security utm] user@host# set custom-objects filename-extension extlist2
목록에 확장을 추가합니다.
[edit security utm] user@host# set custom-objects filename-extension extlist2 value [zip js vbs]
바이러스 백신 검사 목록을 만듭니다.
[edit security utm] user@host# set custom-objects mime-pattern cfmime1 user@host# set custom-objects mime-pattern ex-cfmime1
목록에 패턴을 추가합니다.
[edit security utm] user@host# set custom-objects mime-pattern cfmime1 value [video/quicktime image/x-portable-anymap x-world/x-vrml] user@host# set custom-objects mime-pattern ex-cfmime1 value [video/quicktime-inappropriate]
결과
구성 모드에서 명령을 입력하여 show security utm
구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] userhost#show security utm custom-objects { mime-pattern { cfmime1 { value [ video/quicktime image/x-portable-anymap x-world/x-vrml ]; } ex-cfmime1 { value video/quicktime-inappropriate; } } filename-extension { extlist2 { value [ zip js vbs ]; } } protocol-command { ftpprotocom1 { value [ user pass port type ]; } } protocol-command { ftpprotocom2 { value [ user pass port type ]; } } }
디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit
.
예: 컨텐츠 필터링 컨텐츠 보안 정책 구성
이 예에서는 기능 프로필에 연결할 콘텐츠 필터링 콘텐츠 보안 정책을 생성하는 방법에 대해 설명합니다.
요구 사항
시작하기 전에:
필요한 콘텐츠 필터의 유형을 결정합니다. 컨텐츠 필터링 개요를 참조하십시오.
-
각 기능에 대한 Content Security 사용자 정의 개체를 구성하고 컨텐츠 필터링 프로필을 정의합니다. 컨텐츠 필터링 구성 개요를 참조하십시오.
개요
Content Security 사용 장치를 통과하는 네트워크 트래픽에 다양한 Content Security 솔루션을 선택적으로 적용하도록 Content Security 정책을 구성합니다. 기능 프로필을 통해 사용자 지정 개체를 이러한 정책에 연결하고 특정 유형의 트래픽을 차단 또는 허용하도록 지정할 수 있습니다.
이 예에서는 utmp4라는 Content Security 정책을 구성한 다음 사전 구성된 기능 프로필 confilter1을 이 정책에 할당합니다.
구성
절차
단계별 절차
컨텐츠 필터링 콘텐츠 보안 정책 구성 방법:
Content Security 정책에서 다른 프로토콜 애플리케이션을 구성할 수 있습니다. 이 예제에서는 HTTP만 표시하고 다른 프로토콜은 표시하지 않습니다. 이전에 FTP에 대한 사용자 정의 개체(ftpprotocom1 및 ftpprotocom2)를 구성했습니다. 다음으로 FTP에 대한 콘텐츠 필터 정책을 추가해야 합니다. 예를 들면 다음과 같습니다.
set security utm utm-policy utmp4 content-filtering ftp upload-profile confilter1
set security utm utm-policy utmp4 content-filtering ftp download-profile confilter1
-
컨텐츠 보안 정책을 생성합니다.
[edit security utm] user@host# set utm-policy utmp4
-
프로파일에 Content Security 정책을 첨부합니다.
[edit security utm] user@host# set utm-policy utmp4 content-filtering http-profile contentfilter1
디바이스 구성을 완료하면 해당 구성을 커밋합니다.
[edit] user@host# commit
예: 보안 정책에 컨텐츠 필터링 컨텐츠 보안 정책 연결
이 예에서는 보안 정책을 만들고 보안 정책에 Content Security 정책을 연결하는 방법을 보여 줍니다.
요구 사항
시작하기 전에:
-
Content Security 사용자 정의 개체를 구성하고, 컨텐츠 필터링 프로필을 정의하고, Content Security 정책을 생성합니다. 컨텐츠 필터링 구성 개요를 참조하십시오.
보안 정책을 활성화하고 구성합니다. 예: 모든 트래픽을 허용 또는 거부하도록 보안 정책 구성을 참조하십시오.
개요
컨텐츠 필터링 콘텐츠 보안 정책을 보안 정책에 연결하면 한 보안 영역에서 다른 보안 영역으로 전송되는 트래픽을 필터링할 수 있습니다.
이 예제에서는 p4라는 보안 정책을 생성하고 HTTP 애플리케이션이 있는 소스 주소에서 대상 주소로의 트래픽이 기준과 일치하도록 지정합니다. 그런 다음 utmp4라는 Content Security 정책을 보안 정책 p4에 할당합니다. 이 Content Security 정책은 보안 정책 p4에 지정된 기준과 일치하는 모든 트래픽에 적용됩니다.
구성
절차
CLI 빠른 구성
컨텐츠 필터링 콘텐츠 보안 정책을 보안 정책에 신속하게 첨부하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 계층 수준에서 CLI [edit]
에 붙여넣은 다음, 구성 모드에서 을(를) 입력합니다 commit
.
[edit] set security policies from-zone trust to-zone untrust policy p4 match source-address any set security policies from-zone trust to-zone untrust policy p4 match destination-address any set security policies from-zone trust to-zone untrust policy p4 match application junos-htttp set security from-zone trust to-zone untrust policy p4 then permit application-services utm-policy utmp4
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
Content Security 정책을 보안 정책에 첨부하려면 다음을 수행합니다.
보안 정책을 생성합니다.
[edit] user@host# edit security policies from-zone trust to-zone untrust policy p4
정책에 대한 일치 조건을 지정합니다.
[edit security policies from-zone trust to-zone untrust policy p4] user@host# set match source-address any user@host# set match destination-address any user@host# set match application junos-http
-
보안 정책에 Content Security 정책을 연결합니다.
[edit security policies from-zone trust to-zone untrust policy p4] user@host# set then permit application-services utm-policy utmp4
결과
구성 모드에서 명령을 입력하여 show security policies
구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security policies from-zone trust to-zone untrust { policy p4 { match { source-address any; destination-address any; application junos-http; } then { permit { application-services { utm-policy utmp4; } } } } } default-policy { permit-all; }
디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit
.
컨텐츠 필터링 구성 모니터링
목적
컨텐츠 필터링 통계를 봅니다.
행동
CLI에서 컨텐츠 필터링 통계를 보려면 명령을 입력합니다 user@host > show security utm content-filtering statistics
.
컨텐츠 필터링 show statistics
명령은 다음 정보를 표시합니다.
Base on command list: # Blocked Base on mime list: # Blocked Base on extension list: # Blocked ActiveX plugin: # Blocked Java applet: # Blocked EXE files: # Blocked ZIP files: # Blocked HTTP cookie: # Blocked
J-Web을 사용하여 컨텐츠 필터링 통계를 보려면:
Clear Content filtering statistics Monitor>Security>UTM>Content FilteringMonitor>Security>UTM>Content Filtering을 선택합니다.
다음 통계는 오른쪽 창에서 볼 수 있습니다.
Base on command list: # Passed # Blocked Base on mime list: # Passed # Blocked Base on extension list: # Passed # Blocked ActiveX plugin: # Passed # Blocked Java applet: # Passed # Blocked EXE files: # Passed # Blocked ZIP files: # Passed # Blocked HTTP cookie: # Passed # Blocked
콘텐츠 필터링 통계 지우기를 클릭하여 현재 볼 수 있는 모든 통계를 지우고 새 통계 수집을 시작할 수 있습니다.
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.