웹 필터링 리디렉션
리디렉션 웹 필터링 솔루션은 HTTP 요청을 차단하고 Websense에서 제공하는 외부 URL 필터링 서버로 전송하여 요청을 차단할지 여부를 결정합니다. 자세한 내용은 다음 주제를 참조하십시오.
리디렉션 웹 필터링 이해하기
리디렉션 웹 필터링을 통해 웹 필터링 모듈이 HTTP 요청을 차단합니다. 그런 다음 요청의 URL은 외부 Websense 서버로 전송되며, 이는 허용 또는 거부 결정을 내는 것입니다. 문제의 URL에 대한 액세스가 허용되면 원래 HTTP 요청과 모든 후속 요청이 의도된 HTTP 서버로 전송됩니다. 그러나 문제의 URL에 대한 액세스가 거부되면 클라이언트로 차단 메시지가 전송됩니다.
웹 트래픽이 웹 필터링 모듈에 의해 가로채고, 리디렉션되고, 동작하는 방식에 대한 일반적인 설명입니다.
웹 클라이언트는 웹 서버와 TCP 연결을 설정합니다.
그런 다음 웹 클라이언트가 HTTP 요청을 보냅니다.
디바이스는 요청을 가로채고 URL을 추출합니다. URL이 글로벌 웹 필터링 허용 목록 및 차단 목록에 대해 확인됩니다. 일치가 이루어지지 않으면 Websense 서버 구성 매개 변수가 활용됩니다. 그렇지 않으면 프로세스가 6단계로 계속됩니다.
URL은 Websense 서버로 전송되어 확인합니다.
Websense 서버는 URL 허용 또는 차단 여부를 나타내는 응답을 반환합니다.
액세스가 허용되면 원래 HTTP 요청이 웹 서버로 전송됩니다. 액세스가 거부되면 디바이스는 클라이언트에 차단 메시지를 보내고 TCP 연결을 중단합니다.
웹 필터링은 HTTP 1.0 및 HTTP 1.1에 정의된 모든 방법에서 수행됩니다. 그러나 리디렉션 웹 필터링은 HTTPS 트래픽을 확인할 때 대상 IP를 URL로 사용합니다.
실시간 옵션의 의사 결정은 더 높은 정확도를 제공하므로 리디렉션 웹 필터링에 대한 캐싱은 지원되지 않습니다.
리디렉션 웹 필터링은 구독 라이선스가 필요하지 않습니다.
웹 필터링을 위한 사용자 메시지 및 리디렉션 URL
Junos OS 릴리스 17.4R1부터는 사용자 메시지를 구성하고 각 EWF 범주에 대해 custom-objects
URL이 차단되거나 격리될 때 사용자에게 알리도록 URL을 리디렉션할 수 있는 문에 새로운 옵션이 custom-message
추가되었습니다. custom-message
옵션은 다음과 같은 필수 속성을 가지고 있습니다.
이름: 사용자 지정 메시지의 이름; 최대 길이는 ASCII 문자 59개입니다.
유형: 사용자 지정 메시지 유형:
user-message
또는redirect-url
.내용: 사용자 지정 메시지의 콘텐츠; 최대 길이는 1024개 ASCII 문자입니다.
사용자 메시지를 구성하거나 URL을 사용자 정의 객체로 리디렉션하고 사용자 정의 객체를 EWF 범주에 할당합니다.
사용자 메시지는 조직의 액세스 정책에 의해 웹 사이트 액세스가 차단되었음을 나타냅니다. 사용자 메시지를 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type user-message content message-text
.URL 리디렉션은 차단되거나 격리된 URL을 사용자 정의 URL로 리디렉션합니다. 리디렉션 URL을 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type redirect-url content redirect-url
.
이 custom-message
옵션은 다음과 같은 이점을 제공합니다.
각 EWF 범주에 대해 별도의 사용자 지정 메시지 또는 리디렉션 URL을 구성할 수 있습니다.
옵션을
custom-message
사용하면 메시지를 미세 조정하여 어떤 URL이 차단되거나 격리되어 있는지 경찰을 지원할 수 있습니다.
새로운 Websense EWF 범주에 대한 동적 지원
Junos OS 릴리스 17.4R1부터 새로운 EWF(Enhanced Web Filtering) 범주를 다운로드하여 동적으로 로드할 수 있습니다. 새로운 EWF 범주의 다운로드 및 동적 로드는 소프트웨어 업그레이드가 필요하지 않습니다. Websense는 때때로 새로운 EWF 범주를 릴리스합니다. EWF는 호스트, URL 또는 IP 주소에 따라 웹 사이트를 범주로 분류하고 범주를 기준으로 필터링을 수행합니다. 사용자는 패치 릴리스를 기다리는 대신 새 범주를 사용할 수 있는 즉시 활용할 수 있습니다.
기존 구성은 새로운 범주의 영향을 받지 않지만 새 범주를 사용하려면 수정할 수 있습니다.
더 보기
예: 사용자 정의 개체를 사용한 리디렉션 웹 필터링 구성을 통한 보안 강화
이 예는 사용자 지정 개체를 사용한 리디렉션 웹 필터링을 구성하고 부적절한 웹 콘텐츠에 대한 액세스를 방지하여 인터넷 사용을 관리하는 방법을 보여줍니다.
요구 사항
시작하기 전에 웹 필터링에 대해 자세히 알아보십시오. 웹 필터링 개요를 참조하십시오.
개요
웹 필터링을 사용하면 HTTP 요청 메시지에서 URL을 추출하고 요구 사항에 따라 필터링을 수행한다는 이점이 있습니다. 리디렉션 웹 필터링 구성의 장점은 HTTP 요청에서 URL을 추출하여 외부 URL 필터링 서버로 전송하여 액세스 허용 또는 거부 여부를 결정한다는 것입니다.
이 예에서는 리디렉션 웹 필터링 사용자 지정 개체, 리디렉션 웹 필터링 기능 프로필 및 콘텐츠 보안 정책 리디렉션 웹 필터링을 구성합니다. 또한 리디렉션 웹 필터링 콘텐츠 보안 정책을 보안 정책에 연결합니다.
기본 websense-redirect 서버 포트 번호는 15868입니다.
구성된 각 범주에서 오류가 발생할 경우 이 프로필에 대한 폴백 설정(차단 또는 로그 및 허용)을 선택합니다. 이 예는 프로필 차단을 위한 폴백 설정을 설정합니다. 클라이언트와 서버 간의 통신에 사용되는 소켓 수를 입력합니다. 기본값은 SRX 시리즈 방화벽의 경우 32입니다.
마지막으로 시간 제한 값을 초 단위로 입력합니다. 이 제한에 도달하면 장애 모드 설정이 적용됩니다. 기본값은 15초이며, 1~1800초의 값을 입력할 수 있습니다. 이 예에서는 시간 제한 값을 10으로 설정합니다.
구성
- 사용자 정의 객체를 필터링하는 리디렉션 웹 필터링 구성
- 리디렉션 웹 필터링 기능 프로필 구성
- 콘텐츠 보안 정책을 필터링하는 리디렉션 웹 구성 및 보안 정책에 대한 리디렉션 웹 필터링 콘텐츠 보안 정책 첨부
사용자 정의 객체를 필터링하는 리디렉션 웹 필터링 구성
CLI 빠른 구성
예의 이 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit
합니다.
set security utm custom-objects url-pattern urllist4 value 1.2.3.4 set security utm custom-objects url-pattern urllistblack value http://www.untrusted.com set security utm custom-objects url-pattern urllistblack value 13.13.13.13 set security utm custom-objects url-pattern urllistwhite value http://www.trusted.com set security utm custom-objects url-pattern urllistwhite value 7.7.7.7 set security utm custom-objects custom-url-category custurl4 value urllist4 set security utm custom-objects custom-url-category custblacklist value urllistblack set security utm custom-objects custom-url-category custwhitelist value urllistwhite
단계별 절차
사용자 정의 객체를 필터링하는 리디렉션 웹 구성 방법:
사용자 정의 개체를 생성하고 URL 패턴 목록을 만듭니다.
[edit security utm] user@host# set custom-objects url-pattern urllist4 value [http://www.example.net 1.2.3.4]
URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록 사용자 지정 객체를 구성합니다.
[edit security utm] user@host# set custom-objects custom-url-category custurl4 value urllist4
신뢰할 수 없는 사이트 목록 생성
[edit security utm] user@host# set custom-objects url-pattern urllistblack value [http://www.untrusted.com 13.13.13.13]
신뢰할 수 없는 사이트의 URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록 사용자 지정 객체를 구성합니다.
[edit security utm] user@host# set custom-objects custom-url-category custblacklist value urllistblack
신뢰할 수 있는 사이트 목록을 만듭니다.
[edit security utm] user@host# set custom-objects url-pattern urllistwhite value [http://www.trusted.com 7.7.7.7]
신뢰할 수 있는 사이트의 URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록 사용자 지정 객체를 구성합니다.
[edit security utm] user@host# set custom-objects custom-url-category custwhitelist value urllistwhite
결과
구성 모드에서 명령을 입력하여 구성을 확인합니다 show security utm custom-objects
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] userhost# show security utm custom-objects url-pattern { urllist4 { value [ http://www.example.net 1.2.3.4 ]; } urllistblack { value [ http://www.untrusted.com 13.13.13.13 ]; } urllistwhite { value [ http://www.trusted.com 7.7.7.7 ]; } } custom-url-category { custurl4 { value urllist4; } custblacklist { value urllistblack; } custwhitelist { value urllistwhite; } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
리디렉션 웹 필터링 기능 프로필 구성
CLI 빠른 구성
예의 이 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit
합니다.
set security utm feature-profile web-filtering url-whitelist custwhitelist set security utm feature-profile web-filtering url-blacklist custblacklist set security utm feature-profile web-filtering type websense-redirect set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 server host Websenseserver set security utm feature-profile web-filtering websense-redirect profile p1 category cust-white-list action log-and-permit set security utm feature-profile web-filtering websense-redirect profile p1 category cust-list2 action permit set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 server port 15868 set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 fallback-settings server-connectivity block set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 fallback-settings timeout block set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 fallback-settings too-many-requests block set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 timeout 10 set security utm feature-profile web-filtering websense-redirect profile websenseprofile1 sockets 1
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
리디렉션 웹 필터링 기능 프로필 구성 방법:
웹 필터링 URL 차단 목록을 구성합니다.
[edit security utm feature-profile web-filtering] user@host# set url-blacklist custblacklist
웹 필터링 URL 허용 목록을 구성합니다.
[edit security utm feature-profile web-filtering] user@host# set url-whitelist custwhitelist
웹 필터링 유형을 지정하고, 프로필 이름을 생성하고, 서버 이름 또는 IP 주소를 설정합니다.
[edit security utm feature-profile web-filtering] user@host# set websense-redirect profile websenseprofile1 server host Websenseserver
사용자 지정 범주 작업을
log-and-permit
구성하고permit
URL 허용 목록과 cust-list2에 대해 각각 구성합니다.[edit security utm feature-profile web-filtering] user@host# set websense-redirect profile websenseprofile1 category cust-white-list action log-and-permit user@host# set websense-redirect profile websenseprofile1 category cust-list2 action permit
서버와 통신하기 위한 포트 번호를 입력합니다.
[edit security utm feature-profile web-filtering] user@host# set websense-redirect profile websenseprofile1 server port 15868
이 프로필에 대한 폴백 설정 작업을
block
구성합니다.[edit security utm feature-profile web-filtering] user@host# set websense-redirect profile websenseprofile1 fallback-settings default block
user@host# set websense-redirect profile websenseprofile1 fallback-settings server-connectivity block user@host# set websense-redirect profile websenseprofile1 fallback-settings timeout block user@host# set websense-redirect profile websenseprofile1 fallback-settings too-many-requests block
클라이언트와 서버 간의 통신에 사용되는 소켓 수를 입력합니다.
[edit security utm feature-profile web-filtering] user@host# set websense-redirect profile websenseprofile1 sockets 1
시간 제한 값을 초 단위로 입력합니다.
[edit security utm feature-profile web-filtering] user@host# set .websense-redirect profile websenseprofile1 timeout 10
결과
구성 모드에서 명령을 입력하여 구성을 확인합니다 show security utm feature-profile
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] userhost# show security utm feature-profile web-filtering { url-whitelist custwhitelist; url-blacklist custblacklist; type websense-redirect { profile websenseprofile1 { server { host Websenseserver; port 15868; } category { cust-white-list { action log-and-permit ; cust-list2 { action permit; } } } fallback-settings { server-connectivity block; timeout block; too-many-requests block; } timeout 10; sockets 1; } } } content-filtering { profile contentfilter1; }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
콘텐츠 보안 정책을 필터링하는 리디렉션 웹 구성 및 보안 정책에 대한 리디렉션 웹 필터링 콘텐츠 보안 정책 첨부
CLI 빠른 구성
예의 이 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit
합니다.
set security utm utm-policy utmp6 web-filtering http-profile websenseprofile1 set security policies from-zone trust to-zone untrust policy p6 match source-address any set security policies from-zone trust to-zone untrust policy p6 match destination-address any set security policies from-zone trust to-zone untrust policy p6 match application junos-http set security policies from-zone trust to-zone untrust policy p6 then permit application-services utm-policy utmp6
단계별 절차
컨텐츠 보안 정책을 구성하고 보안 정책에 연결하려면 다음을 수행합니다.
-
프로필을 참조하는 컨텐츠 보안 정책을 생성합니다.
[edit security utm] user@host# set utm-policy utmp6 web-filtering http-profile websenseprofile1
보안 정책을 생성하고 구성합니다.
[edit security policies from-zone trust to-zone untrust policy p6] user@host# set match source-address any user@host# set match destination-address any user@host# set match application junos-http
-
컨텐트 보안 정책을 보안 정책에 연결합니다.
[edit security policies from-zone trust to-zone untrust policy p6] user@host# set then permit application-services utm-policy utmp6
결과
구성 모드에서 명령을 입력하여 구성을 확인합니다 show security utm
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] userhost# show security utm utm-policy utmp6 { web-filtering { http-profile websenseprofile1; } }
구성 모드에서 명령을 입력하여 구성을 확인합니다 show security policies
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] userhost# show security policies from-zone trust to-zone untrust { policy p6 { match { source-address any; destination-address any; application junos-http; } then { permit { application-services { utm-policy utmp6; } } } } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.
사용자 정의 객체를 필터링하는 리디렉션 웹 필터링 구성 확인
목적
사용자 정의 개체를 필터링하는 리디렉션 웹 필터링 구성을 확인합니다.
작업
구성 모드의 구성 상단에서 명령을 입력합니다 show security utm custom-objects
.
[edit] userhost# show security utm custom-objects url-pattern { urllist4 { value [ http://www.example.net 1.2.3.4 ]; } urllistblack { value [ http://www.untrusted.com 13.13.13.13 ]; } urllistwhite { value [ http://www.trusted.com 7.7.7.7 ]; } } custom-url-category { custurl4 { value urllist4; } custblacklist { value urllistblack; } custwhitelist { value urllistwhite; } }
의미
샘플 출력에는 생성된 사용자 정의 객체의 목록이 표시됩니다.
리디렉션 웹 필터링 기능 프로필 구성 확인
목적
리디렉션 웹 필터링 기능 프로필 구성을 확인합니다.
작업
구성 모드의 구성 상단에서 명령을 입력합니다 show security utm feature-profile
.
[edit] userhost# show security utm feature-profile web-filtering { url-whitelist custwhitelist; url-blacklist custblacklist; type websense-redirect { profile websenseprofile1 { server { host Websenseserver; port 15868; } fallback-settings { server-connectivity block; timeout block; too-many-requests block; } timeout 10; sockets 1; } } } content-filtering { profile contentfilter1; }
의미
샘플 출력에는 Websense 리디렉션 서버를 위해 구성된 기능 프로필이 표시됩니다.
보안 정책에 대한 리디렉션 웹 필터링 콘텐츠 보안 정책의 첨부 확인
목적
새로 생성된 리디렉션 웹 필터링 컨텐츠 보안 정책을 보안 정책으로 첨부했는지 확인합니다.
작업
구성 모드의 구성 상단에서 및 show security policies
명령을 입력 show security utm
합니다.
[edit] userhost# show security utm utm-policy utmp6 { web-filtering { http-profile websenseprofile1; } }
[edit] userhost# show security policies from-zone trust to-zone untrust { policy p6 { match { source-address any; destination-address any; application junos-http; } then { permit { application-services { utm-policy utmp6; } } } } }
의미
샘플 출력은 새로 생성된 리디렉션 웹 필터링 컨텐츠 보안 정책이 첨부된 보안 정책을 보여줍니다.
custom-objects
URL이 차단되거나 격리될 때 사용자에게 알리도록 URL을 리디렉션할 수 있는 문에 새로운 옵션이
custom-message
추가되었습니다.