웹 필터링을 위한 안전한 검색 향상
요약 기본적으로 가장 안전한 웹 브라우징 모드를 적용하기 위한 컨텐츠 보안 웹 필터링 솔루션을 위한 주니퍼의 안전한 검색 향상에 대해 알아보십시오.
다음 목표
이제 웹 필터링에 대한 안전한 검색 향상에 대해 알게 됐습니다. 이제 안전한 검색 기능을 비활성화하는 방법을 알아보시기 바랍니다. 자세한 내용은 juniper-local, websense-redirect 및 juniper-enhanced 를 참조하십시오.
웹 필터링에 대한 안전한 검색 향상 개요
웹 필터링을 위한 안전한 검색 개선의 이점
기본적으로 사용 가능한 가장 안전한 웹 브라우징 모드를 제공합니다.
HTTPS 기반 검색 엔진 캐시를 보호합니다. 이러한 보호는 교육, 금융, 의료, 뱅킹 및 기업 부문에서 웹 사용자가 여러 개인 조직을 위한 주요 보안 기능 요구 사항입니다. 캠퍼스 또는 브랜치에서 모든 사용자를 위한 기본 보안 검색 솔루션을 활성화하고 검색 엔진 캐시를 차단하면 안전하고 편안한 웹 브라우징이 가능합니다.
웹 필터링을 위한 안전한 검색 기능
부적절한 웹 콘텐츠에 대한 액세스를 방지하여 콘텐츠 보안 웹 필터링을 사용하여 웹 브라우징을 관리할 수 있습니다. 이를 위해 다음 웹 필터링 솔루션을 사용합니다.
웹 필터링 리디렉션
로컬 웹 필터링
EWF(Enhanced Web Filtering)
주니퍼는 이러한 컨텐츠 보안 웹 필터링 솔루션에 대한 안전한 검색 기능을 개선하여 웹 사용자에게 매우 안전한 검색 환경을 제공합니다. 표 1 에서는 안전한 검색 기능 향상에 대해 설명합니다.
안전 검색 기능 |
설명 |
---|---|
기본 안전 검색 |
안전한 검색 향상 기능을 활성화하여, 잘 알려진 검색 엔진에서 기본적으로 사용할 수 있는 가장 안전한 웹 브라우징 모드를 적용합니다. 이렇게 하면 가장 엄격한 보안 검색 설정을 사용하지 않는 사용자에게 도움이 됩니다. 보안 디바이스에서 안전한 검색 기능을 활성화하면 URL 쿼리 재작성을 통해 검색 서비스를 가장 엄격한 모드로 적용합니다. 이는 투명합니다. 예를 들어, 검색 엔진 Google, Bing, Yahoo 또는 Yandex에서 검색 요청을 할 때, 안전한 검색 기능은 요청된 URL을 가장 안전한 검색 URL에 다시 작성합니다. 다음은 요청 및 변환된 URL의 몇 가지 예입니다.
|
검색 엔진 캐시 차단 |
잘 알려진 검색 엔진에서 검색 엔진 캐시를 차단하여 교육, 금융, 의료, 뱅킹 및 기업 부문에 여러 웹 사용자가 있는 조직의 일부인 경우 다른 사용자로부터 웹 브라우징 활동을 숨길 수 있습니다. 검색 엔진 캐시를 차단하려면 검색 엔진 캐시 서비스에 대한 일반 URL 블록 패턴 및 범주를 구성합니다. |
웹 필터링 수준 및 프로필 수준 구성에서 안전한 검색 옵션을 비활성화할 수 있습니다. juniper-local, websense-redirect 및 juniper-enhanced를 참조하십시오.
웹 필터링에 대한 안전한 검색 향상의 제한
HTTP 안전 검색 향상을 위해 계층 수준에서 옵션을 활성화하여
http-reassemble
스트림 모드를[edit security utm default-configuration web-filtering]
활성화해야 합니다. 스트림 모드를 활성화하지 않으면 안전한 검색 기능을 사용할 수 없습니다. 결과적으로 시스템은 HTTP 302 리디렉션 메시지를 사용자에게 보냅니다.HTTPS의 안전한 검색 향상을 위해 보안 정책에서 SSL 프록시 서비스를 활성화해야 합니다. SSL 프록시가 HTTPS 트래픽을 우회하면 안전한 검색 기능도 HTTPS 트래픽을 우회합니다.
안전한 검색을 통한 웹 필터링 구성
요약 이 예제를 사용하여 컨텐츠 보안 웹 필터링 솔루션을 구성하고 컨텐츠 보안 웹 필터링에 대한 안전한 검색 향상을 확인합니다.
요구 사항
이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.
SRX 시리즈 방화벽
Junos OS 릴리스 20.2R1
시작하기 전에 다음을 수행합니다.
웹 필터링을 사용하여 웹 브라우징을 관리하는 방법을 이해해야 합니다. 웹 필터링 개요를 참조하십시오.
루트 CA 인증서를 구성합니다. 루트 CA 인증서 구성을 참조하십시오.
개요
이 예에서는 보안 디바이스에서 다음 정책 및 웹 필터링 프로필을 구성합니다.
컨텐츠 보안 정책
보안 정책
웹 필터링 프로필
SSL 프록시
정책 및 프로필을 구성한 후 웹 필터링 통계를 생성하고 안전한 검색 향상의 성능을 확인합니다.
그림 1 은 기본 컨텐츠 보안 웹 필터링 토폴로지를 보여줍니다. 보안 검색 기능으로 보안 디바이스를 활성화하면 디바이스는 사용자의 검색 요청을 검색 엔진의 가장 안전한 검색 모드로 다시 작성합니다. 클라우드 엔진 또는 로컬 엔진은 인터넷 또는 외부 웹 서비스로 전달하기 전에 검색 요청에 대한 웹 필터링을 수행합니다.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit
합니다.
set security utm default-configuration web-filtering type juniper-enhanced set security utm default-configuration web-filtering http-reassemble set security utm default-configuration web-filtering juniper-enhanced default log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Search_Engines_and_Portals action log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 default log-and-permit set security utm utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1 set security policies from-zone trust to-zone internet policy sec_policy match source-address any set security policies from-zone trust to-zone internet policy sec_policy match destination-address any set security policies from-zone trust to-zone internet policy sec_policy match application junos-ping set security policies from-zone trust to-zone internet policy sec_policy match application junos-http set security policies from-zone trust to-zone internet policy sec_policy then permit application-services utm-policy utmpolicy1 set security policies default-policy deny-all set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces xe-5/0/0.0 set security zones security-zone internet host-inbound-traffic system-services all set security zones security-zone internet host-inbound-traffic protocols all set security zones security-zone internet interfaces xe-5/0/2.0 set interfaces xe-5/0/0 unit 0 family inet address 192.0.2.254/24 set interfaces xe-5/0/2 unit 0 family inet address 203.0.113.254/24
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
컨텐츠 보안 웹 필터링 구성 방법:
-
컨텐츠 보안 웹 필터링 솔루션을 구성합니다.
[edit security utm] user@host# default-configuration web-filtering type juniper-enhanced user@host# default-configuration web-filtering http-reassemble user@host# default-configuration web-filtering juniper-enhanced default log-and-permit user@host# feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 category Enhanced_Search_Engines_and_Portals action log-and-permit user@host# feature-profile web-filtering juniper-enhanced profile ewf_my_profile1 default log-and-permit user@host# utm-policy utmpolicy1 web-filtering http-profile ewf_my_profile1
보안 정책을 구성하여 트러스트 영역에서 인터넷 영역으로 HTTP 또는 HTTPS 트래픽을 제어합니다.
[edit security policies] user@host# from-zone trust to-zone internet policy sec_policy match source-address any user@host# from-zone trust to-zone internet policy sec_policy match destination-address any user@host# from-zone trust to-zone internet policy sec_policy match application junos-ping user@host# from-zone trust to-zone internet policy sec_policy match application junos-http user@host# from-zone trust to-zone internet policy sec_policy then permit application-services utm-policy utmpolicy1 user@host# default-policy deny-all
보안 영역을 구성합니다.
[edit security zones security-zone] user@host# trust host-inbound-traffic system-services all user@host# trust host-inbound-traffic protocols all user@host# trust interfaces xe-5/0/0.0 user@host# internet host-inbound-traffic system-services all user@host# internet host-inbound-traffic protocols all user@host# internet interfaces xe-5/0/2.0
인터페이스를 구성합니다.
[edit interfaces] user@host# xe-5/0/0 unit 0 family inet address 192.0.2.254/24 user@host# xe-5/0/2 unit 0 family inet address 203.0.113.254/24
결과
구성 모드에서 , show security utm
및 show interfaces
명령을 입력하여 구성을 show security policies
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
user@host# show security policies from-zone trust to-zone internet { policy sec_policy { match { source-address any; destination-address any; application [ junos-ping junos-http ]; } then { permit { application-services { utm-policy utmpolicy1; } } } } } default-policy { deny-all; }
user@host# show security utm default-configuration { web-filtering { http-reassemble; type juniper-enhanced; juniper-enhanced { default log-and-permit; } } } feature-profile { web-filtering { juniper-enhanced { profile ewf_my_profile1 { category { Enhanced_Search_Engines_and_Portals { action log-and-permit; } } default log-and-permit; } } } } utm-policy utmpolicy1 { web-filtering { http-profile ewf_my_profile1; } }
user@host# show interfaces xe-5/0/0 { unit 0 { family inet { address 192.0.2.254/24; } } } xe-5/0/2 { unit 0 { family inet { address 203.0.113.254/24; } } }
디바이스에서 기능 구성이 완료되면 구성 모드에서 을(를) 입력 commit
합니다.
확인
안전 검색 기능 확인
목적
컨텐츠 보안 웹 필터링 솔루션에 대해 안전한 검색 기능이 활성화되어 있는지 확인합니다.
작업
운영 모드에서 명령을 입력 show security utm web-filtering statistics
하여 웹 필터링 통계를 확인합니다. 출력 Safe-search redirect
에서 및 Safe-search rewrite
필드에는 향상된 안전한 검색 리디렉션 및 통계 재작성이 표시됩니다.
user@host> show security utm web-filtering statistics UTM web-filtering statistics: Total requests: 0 white list hit: 0 Black list hit: 0 No license permit: 0 Queries to server: 0 Server reply permit: 0 Server reply block: 0 Server reply quarantine: 0 Server reply quarantine block: 0 Server reply quarantine permit: 0 Custom category permit: 0 Custom category block: 0 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Site reputation permit: 0 Site reputation block: 0 Site reputation quarantine: 0 Site reputation quarantine block: 0 Site reputation quarantine permit: 0 Site reputation by Category 0 Site reputation by Global 0 Cache hit permit: 0 Cache hit block: 0 Cache hit quarantine: 0 Cache hit quarantine block: 0 Cache hit quarantine permit: 0 Safe-search redirect: 0 +Safe-search rewrite: 0 SNI pre-check queries to server: 0 SNI pre-check server responses: 0 Web-filtering sessions in total: 64000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0
의미
출력은 안전한 검색 기능이 활성화되어 있으며 안전한 검색 리디렉션 및 안전한 검색 재작성이 없음을 표시합니다.