강화된 웹 필터링
웹 필터링은 로컬 Websense 서버 또는 인터넷 기반 SurfControl 서버를 사용하여 URL 필터링 기능을 제공합니다. 자세한 내용은 다음 항목을 참조하세요.
향상된 웹 필터링 개요
Websense를 통한 EWF(Enhanced Web Filtering)는 통합 URL 필터링 솔루션입니다. 디바이스에서 솔루션을 활성화하면 HTTP 및 HTTPS 요청을 가로채 HTTP URL 또는 HTTPS 소스 IP를 Websense TSC(ThreatSeeker Cloud)로 보냅니다. TSC는 URL을 미리 정의된 하나 이상의 범주로 분류하고 사이트 평판 정보도 제공합니다. TSC는 URL 카테고리 및 사이트 평판 정보를 디바이스에 추가로 반환합니다. 디바이스는 TSC에서 제공하는 정보를 기반으로 요청을 허용하거나 차단할 수 있는지 여부를 결정합니다.
Junos OS 릴리스 15.1X49-D40 및 Junos OS 릴리스 17.3R1부터 EWF는 SRX 시리즈 방화벽을 통과하는 HTTPS 트래픽을 가로채 HTTPS 트래픽을 지원합니다. 디바이스의 보안 채널은 클라이언트와 디바이스 간의 SSL 채널 및 디바이스와 HTTPS 서버 간의 다른 SSL 채널로 나뉩니다. SSL 전달 프록시는 두 채널 모두에 대한 터미널 역할을 하며 일반 텍스트 트래픽을 Content Security로 전달합니다. Content Security는 HTTP 요청 메시지에서 URL을 추출합니다.
EWF 솔루션은 기존 Surf-Control 솔루션을 기반으로 하는 차세대 URL 필터링 솔루션으로 간주할 수 있습니다.
향상된 웹 필터링은 다음 HTTP 메서드를 지원합니다.
가져오기
올리기
옵션
머리
놓다
삭제하다
자취
연결하다
EWF(Enhanced Web Filtering)를 위한 사용자 메시지 및 리디렉션 URL
Junos OS 릴리스 15.1X49-D110부터 각 EWF 범주에 대해 URL이 차단되거나 격리될 때 사용자에게 알리도록 사용자 메시지 및 리디렉션 URL을 구성할 수 있는 명령에 새로운 옵션 custom-message
인 이(가) 추가됩니다 custom-objects
. 옵션에는 custom-message
다음과 같은 필수 속성이 있습니다.
이름: 사용자 지정 메시지의 이름입니다. 최대 길이는 59바이트입니다.
유형: 사용자 지정 메시지 유형:
user-message
또는redirect-url
.Content: 사용자 지정 메시지의 Content입니다. 최대 길이는 1024바이트입니다.
사용자 메시지 또는 리디렉션 URL을 사용자 지정 개체로 구성하고 사용자 지정 개체를 EWF 범주에 할당합니다.
사용자 메시지는 웹 사이트 액세스가 조직의 액세스 정책에 의해 차단되었음을 나타냅니다. 사용자 메시지를 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type user-message content message-text
.URL 리디렉션: 차단되거나 격리된 URL을 사용자 정의 URL로 리디렉션합니다. 리디렉션 URL을 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type redirect-url content redirect-url
.
이 custom-message
옵션은 다음과 같은 이점을 제공합니다.
각 EWF 범주에 대해 별도의 사용자 지정 메시지 또는 리디렉션 URL을 구성할 수 있습니다.
이
custom-message
옵션을 사용하면 차단 또는 격리된 URL을 알 수 있도록 정책을 지원하도록 메시지를 미세 조정할 수 있습니다.각 범주에 대해 하나의
custom-message
구성 옵션만 적용됩니다. 구성은custom-message
EWF(Enhanced Web Filtering)에서만 지원됩니다. 따라서 주니퍼 EWF 엔진 유형만 지원됩니다.
Junos OS 릴리스 17.4R1부터 로컬 및 Websense 리디렉션 프로필에 대한 사용자 지정 범주 구성 지원이 제공됩니다.
또한보십시오
향상된 웹 필터링 프로세스 이해하기
웹 필터링을 사용하면 인터넷 액세스를 관리하여 부적절한 웹 콘텐츠에 대한 액세스를 방지할 수 있습니다. EWF(Enhanced Web Filtering) 기능은 다음과 같은 방식으로 HTTP 또는 HTTPS 트래픽을 가로채고, 스캔하고, 작동합니다.
디바이스는 Websense TSC(ThreatSeeker Cloud)에 대한 TCP 소켓 연결을 생성합니다.
디바이스는 HTTP 또는 HTTPS 연결을 가로채고 URL 또는 호스트 이름 또는 IP 주소를 추출하여 웹 필터링을 수행합니다. HTTPS 연결의 경우 EWF는 SSL 전달 프록시를 통해 지원됩니다.
Junos OS 릴리스 12.3X48-D25 및 Junos OS 릴리스 17.3R1부터 SSL 포워드 프록시를 통한 EWF(Enhanced Web Filtering)는 HTTPS 트래픽을 지원합니다.
디바이스는 사용자가 구성한 차단 목록 또는 허용 목록에서 URL을 찾습니다.
차단 목록 또는 허용 목록 작업 유형은 모든 URL 또는 IP 주소가 항상 차단 또는 허용되고 선택적으로 기록되는 사용자 정의 범주입니다.
URL이 사용자 구성 차단 목록에 있는 경우 디바이스는 URL을 차단합니다.
URL이 사용자 구성 허용 목록에 있는 경우 디바이스는 URL을 허용합니다.
디바이스는 사용자 정의 범주를 확인하고 범주에 대한 사용자 지정 작업에 따라 URL을 차단하거나 허용합니다.
장치는 로컬 캐시 또는 클라우드 서비스에서 predefiend 범주를 찾습니다.
URL 필터링 캐시에서 URL을 사용할 수 없는 경우 디바이스는 분류 요청과 함께 HTTP 형식의 URL을 TSC에 보냅니다. 디바이스는 TSC에서 사용할 수 있는 연결 중 하나를 사용하여 요청을 보냅니다.
TSC는 분류 및 평판 점수로 디바이스에 응답합니다.
장치는 식별된 범주에 따라 다음 작업을 수행합니다.
URL이 허용되는 경우 디바이스는 HTTP 요청을 HTTP 서버로 전달합니다.
URL이 차단되면 디바이스는 HTTP 클라이언트에 거부 페이지를 보내고 HTTP 서버에 재설정 메시지를 보내 연결을 닫습니다
URL이 격리된 경우 디바이스는 set-cookie가 있는 격리 페이지를 HTTP 클라이언트로 보냅니다. 클라이언트가 계속하기로 결정한 경우 디바이스는 쿠키를 사용하여 새 요청을 허용합니다.
범주가 구성되고 범주 작업을 사용할 수 있는 경우 디바이스는 범주 작업에 따라 URL을 허용하거나 차단합니다.
범주가 구성되지 않은 경우 디바이스는 글로벌 평판 작업에 따라 URL을 허용하거나 차단합니다.
글로벌 평판이 구성되지 않은 경우 디바이스는 웹 필터링 프로필에 구성된 기본 동작에 따라 URL을 허용하거나 차단합니다.
기본적으로 EWF는 차단 목록, 허용 목록, 맞춤 카테고리, 사전 정의된 카테고리의 순서로 URL을 처리합니다.
- 향상된 웹 필터링을 위한 기능 요구 사항
- 향상된 웹 필터링을 위한 캐시 사전 로드
- EWF(Enhanced Web Filtering)를 위한 사용자 메시지 및 리디렉션 URL
- 지능형 웹 필터링 프로파일 선택
향상된 웹 필터링을 위한 기능 요구 사항
EWF(Enhanced Web Filtering)를 사용하려면 다음 항목이 필요합니다.
License key— EWF 솔루션으로 업그레이드하려면 새 라이선스를 설치해야 합니다.
"'wf_key_websense_ewf' 라이선스 필요" 경고 메시지는 일상적인 EWF 라이선스 유효성 검사에 의해 생성되므로 무시할 수 있습니다.
라이선스 키가 만료된 후 EWF 기능에 대해 다른 콘텐츠 보안 기능과 일치하는 30일의 유예 기간이 제공됩니다.
이 기능을 사용하려면 라이선스가 필요합니다. License Management에 대한 일반 정보는 Licensing Guide 를 참조하십시오. 자세한 내용은 SRX 시리즈 방화벽 의 제품 데이터시트를 참조하거나 주니퍼 어카운트 팀 또는 주니퍼 파트너에게 문의하십시오.
EWF 기능에 대한 유예 기간이 경과한 경우(또는 기능이 설치되지 않은 경우) 웹 필터링이 비활성화되고, 모든 HTTP 요청이 웹 필터링을 우회하며, TSC에 대한 모든 연결이 비활성화됩니다. 유효한 라이센스를 설치하면 서버에 대한 연결이 다시 설정됩니다.
이
debug
명령은 디바이스에서 사용할 수 있는 각 TCP 연결에 다음 정보를 제공합니다.처리된 요청 수
보류 중인 요청 수
오류 수(삭제 또는 시간 초과된 요청)
TCP connection between a Web client and a webserver- 애플리케이션 식별(APPID) 모듈은 HTTP 연결을 식별하는 데 사용됩니다. EWF 솔루션은 디바이스가 첫 번째 SYN 패킷을 수신한 후 HTTP 연결을 식별합니다. HTTP 요청을 차단해야 하는 경우 EWF는 디바이스에서 웹 클라이언트로 차단 메시지를 보냅니다. EWF는 TCP FIN 요청을 클라이언트에 보내고 TCP 재설정(RST)을 서버로 보내 연결을 사용하지 않도록 설정합니다. 디바이스는 플로우 세션을 통해 모든 메시지를 보냅니다. 메시지는 전체 서비스 체인을 따릅니다.
HTTP request interception—EWF는 디바이스에서 첫 번째 HTTP 요청을 가로채고 HTTP 1.0 및 HTTP 1.1에 정의된 모든 메서드에서 URL 필터링을 수행합니다. 디바이스는 TSC의 응답을 기다리는 동안 원래 요청을 보유합니다. HTTP URL의 첫 번째 패킷이 단편화되거나 디바이스가 어떤 이유로 URL을 추출할 수 없는 경우 대상 IP 주소가 분류에 사용됩니다. 를 켜
http-reassemble
면 EWF가 조각에서 전체 요청을 복구하고 URL을 가져올 수 있습니다.HTTP 1.1 영구 연결의 경우 해당 세션의 후속 요청은 EWF 모듈에서 무시됩니다.
디바이스가 원래 요청을 오랫동안 보유하는 경우 클라이언트는 요청을 다시 전송합니다. URL 필터링 코드는 재전송된 패킷을 감지합니다. 원래 HTTP 요청이 이미 전달된 경우 EWF는 다시 전송된 패킷을 서버로 전달합니다. 그러나 EWF가 첫 번째 패킷 처리 중이거나 세션을 차단하는 계산을 하는 경우 솔루션은 재전송된 패킷을 삭제합니다. 카운터는 디바이스가 수신한 재전송된 패킷 수를 추적합니다.
TSC가 디바이스의 분류 요청에 제때 응답하지 않으면 시간 초과 폴백 설정에 따라 원래 클라이언트 요청이 차단되거나 허용됩니다.
HTTPS request interception—Junos OS 15.1X49-D40 및 Junos OS 릴리스 17.3R1부터 EWF는 SRX 시리즈 방화벽을 통과하는 HTTPS 트래픽을 가로챕니다. 디바이스의 보안 채널은 클라이언트와 디바이스 간의 SSL 채널 및 디바이스와 HTTPS 서버 간의 다른 SSL 채널로 나뉩니다. SSL 전달 프록시는 두 채널 모두에 대한 터미널 역할을 하며 일반 텍스트 트래픽을 Content Security로 전달합니다. Content Security는 HTTP 요청 메시지에서 URL을 추출합니다.
Blocking message- 웹 클라이언트로 전송되는 차단 메시지는 사용자가 구성할 수 있으며 유형은 다음과 같습니다.
주니퍼 네트웍스 차단 메시지는 사용자가 수정할 수 있는 디바이스에 정의된 기본 메시지입니다. 기본 차단 메시지에는 요청이 차단된 이유와 범주 이름(범주로 인해 차단된 경우)이 포함됩니다.
Syslog 메시지입니다.
예를 들어 Enhanced_Search_Engines_and_Portals에 대한 작업을 차단하도록 설정한 상태에서 www.example.com 에 액세스하려고 하면 차단 메시지의 형식은 Juniper Web Filtering:Juniper Web Filtering has been set to block this site. CATEGORY: Enhanced_Search_Engines_and_Portals REASON: BY_PRE_DEFINED 다음과 같습니다. 그러나 테스트 대상 디바이스(DUT)의 해당 syslog 메시지는 다음과 같습니다 WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 56.56.56.2(59418)->74.125.224.48(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category" PROFILE="web-ewf" URL=www.example.com OBJ=/ .
Monitoring the Websense server- URL 필터링 모듈은 TSC가 활성 상태인지 확인하기 위해 소켓 연결 및 하트비트의 두 가지 방법을 사용합니다. EWF는 TSC에 대한 영구 TCP 소켓을 유지 관리합니다. TCP ACK가 활성화된 경우 서버는 TCP ACK로 응답합니다. EWF는 애플리케이션 계층 NOOP keepalive를 TSC로 보냅니다. 디바이스가 특정 기간 동안 세 번의 연속 NOOP keepalive에 대한 응답을 받지 못하면 소켓이 비활성 상태인지 확인합니다. EWF 모듈은 TSC에 대한 새 연결을 열려고 시도합니다. 모든 소켓이 비활성 상태이면 TSC는 비활성 상태로 간주됩니다. 따라서 오류가 발생합니다. 오류가 표시되고 기록됩니다. 후속 요청 및 보류 중인 요청은 TSC에 대한 새 연결이 다시 열릴 때까지 서버 연결 대체 설정에 따라 차단되거나 전달됩니다.
HTTP protocol communication with the TSC—EWF는 HTTP 1.1 프로토콜을 사용하여 TSC와 통신합니다. 이렇게 하면 동일한 연결을 통해 여러 HTTP 요청을 지속적으로 연결하고 전송할 수 있습니다. 단일 HTTP 요청 또는 응답은 클라이언트 또는 서버 통신에 사용됩니다. TSC는 대기 중인 요청을 처리할 수 있습니다. 최적의 성능을 위해 비동기 요청 또는 응답 메커니즘이 사용됩니다. 요청은 TCP를 통해 전송되므로 요청 또는 응답 전달을 보장하기 위해 TCP 재전송이 사용됩니다. 또한 TCP는 재전송되지 않은 유효한 순차적 HTTP 스트림 데이터가 디바이스의 HTTP 클라이언트로 전송되도록 합니다.
Responses- 응답은 기본 HTTP 규칙을 따릅니다. 성공적인 응답에는 20x 응답 코드(일반적으로 200)가 포함됩니다. 오류 응답에는 4xx 또는 5xx 코드가 포함됩니다. 4xx 시리즈의 오류 응답은 사용자 지정 코드의 문제를 나타냅니다. 5xx 시리즈의 오류 응답은 서비스에 문제가 있음을 나타냅니다.
오류 코드와 의미는 다음과 같습니다.
400–잘못된 요청
403–금지됨
404–찾을 수 없음
408–요청이 취소되었거나 응답이 null입니다.
500–내부 서버 오류
400 시리즈의 오류는 요청에 문제가 있음을 나타냅니다. 500 시리즈의 오류는 TSC 서비스에 문제가 있음을 나타냅니다. Websense는 이러한 오류를 자동으로 통보받고 그에 따라 대응합니다.
기본 폴백 설정을 구성하여 요청을 전달할지 또는 차단할지를 결정할 수 있습니다.
set security utm feature-profile web-filtering juniper-enhanced profile juniper-enhanced fallback-settings default ?
응답에는 사이트 분류 및 사이트 평판 정보도 포함됩니다.
Categories- 디바이스에서 카테고리 목록을 사용할 수 있습니다. 이 목록은 범주로 구성되며 각 범주에는 범주 코드, 이름 및 상위 ID가 포함되어 있습니다. 범주는 사용자가 정의할 수도 있습니다. 각 범주는 URL 또는 IP 주소 목록으로 구성됩니다. 범주는 동적으로 업데이트되지 않으며 Junos OS 이미지로 컴파일해야 하기 때문에 Junos OS 릴리스에 연결됩니다. 범주의 모든 업데이트는 Junos OS 릴리스 주기와 동기화되어야 합니다.
Junos OS 릴리스 17.4R1부터 새로운 EWF 범주를 다운로드하고 동적으로 로드할 수 있습니다. 새로운 EWF 범주의 다운로드 및 동적 로드에는 소프트웨어 업그레이드가 필요하지 않습니다. Websense는 때때로 새로운 EWF 카테고리를 출시합니다. EWF는 호스트, URL 또는 IP 주소에 따라 웹 사이트를 범주로 분류하고 범주에 따라 필터링을 수행합니다.
기본 디바이스와 보조 디바이스 간에 범주 파일 전송이 실패하면 파일 전송으로 인해 업그레이드 오류가 발생하고 오류 로그가 생성됩니다.
새 범주 파일을 설치하는 동안 범주 파일 이름이 변경되면 새 범주 파일이 내부 시스템의 이전 범주 파일을 덮어쓰고 모든 관련 출력 정보가 새 범주 이름으로 바뀝니다.
Junos OS 릴리스 17.4R1부터 범주 파일에 정의된 사전 정의된 기본 필터가 개별 EWF 범주에 대해 지원됩니다. 각 EWF 범주에는 백업 필터 역할을 하기 위해 사용자 프로필에 연결된 기본 필터의 기본 작업이 있습니다. 범주가 사용자 프로필에 구성되지 않은 경우 기본 필터가 작업을 수행합니다.
기본 필터는 범주 파일에 정의된 모든 범주에 대한 범주-작업 쌍을 포함하는 개체입니다. 기본 필터는 구조화된 객체이며, 필터 이름과 범주-작업 쌍의 배열을 통해 정의됩니다.
다음은 범주-작업 쌍의 배열이 있는 기본 필터의 예입니다. Enhanced_Adult_Material 범주의 경우 작업은 차단입니다. Enhanced_Blog_Posting 범주의 경우 작업은 허용입니다. 등등.
{ "predefined-filter": [ { "filter-name": "ewf-default-filter", "cat-action-table": [ {"name":"Enhanced_Adult_Material","action":"block"}, {"name":"Enhanced_Blog_Posting","action":"permit"}, {"name":"Enhanced_Blog_Commenting","action":"permit"} ] } ] }
EWF는 최대 16개의 기본 필터를 지원합니다. Junos OS 릴리스 17.4R1은 기본 필터의 온라인 업그레이드도 지원합니다.
사용자 프로필의 이름이 기본 필터와 같으면 웹 필터가 잘못된 프로필을 사용하는 것입니다.
Caching- 성공적으로 분류된 응답이 디바이스에 캐시됩니다. 분류되지 않은 URL은 캐시되지 않습니다. 캐시의 크기는 사용자가 구성할 수 있습니다.
Safe search (HTTP support only, not HTTPS)- 안전 검색 솔루션은 검색 엔진에서 받은 URL의 이미지와 같은 포함된 개체가 안전하고 바람직하지 않은 콘텐츠가 클라이언트에 반환되지 않도록 하는 데 사용됩니다.
분류 정보를 제공하기 위해 TSC에 URL이 제공됩니다. 검색 URL인 경우 TSC는 안전 검색 문자열도 반환합니다. 예를 들어 안전 검색 문자열은 safe=active입니다. 이 안전 검색 문자열이 URL에 추가되고 안전 검색을 사용하여 클라이언트의 쿼리를 리디렉션하기 위한 리디렉션 응답이 설정됩니다. 이렇게 하면 안전하지 않은 콘텐츠가 클라이언트에 반환되지 않습니다. TSC에서 안전 검색이 필요하다고 표시되면 안전 검색 리디렉션을 수행할 수 있습니다.
예를 들어 클라이언트는 EWF 프로필에서 허용하는 URL https://www.google.com/search?q=test 요청합니다. 패킷 모드에서 DUT의 EWF는 리디렉션 URL: https://www.google.com/search?q=test&safe=active 인 HTTP 302 응답을 생성합니다. 이 응답은 클라이언트로 반환됩니다. 이제 클라이언트는 이 URL로 안전한 리디렉션 요청을 보냅니다. 스트림 모드에서 DUT의 EWF는 URL을 다시 작성하여 https://www.google.com/search?q=test&safe=active 전달합니다.
메모:안전 검색 리디렉션은 HTTP만 지원합니다. HTTPS에 대한 URL은 추출할 수 없습니다. 따라서 HTTPS 검색 URL에 대한 리디렉션 응답을 생성할 수 없습니다. 안전 검색 리디렉션은 CLI 옵션을 사용하여 비활성화할 수 있습니다
no-safe-search
.Site reputation- TSC는 사이트 평판 정보를 제공합니다. 이러한 평판에 따라 차단 또는 허용 작업을 선택할 수 있습니다. URL이 허용 목록 또는 차단 목록에 의해 처리되지 않고 사용자 또는 사전 정의된 범주에 속하지 않는 경우 평판을 사용하여 URL 필터링 결정을 수행할 수 있습니다.
Junos OS 릴리스 17.4R1부터 평판 기본 점수를 구성할 수 있습니다. 사용자는 Websense TSC(ThreatSeeker Cloud)에서 제공하는 글로벌 평판 값을 적용할 수 있습니다. 범주가 아닌 URL의 경우 필터링을 수행하는 데 글로벌 평판 값이 사용됩니다.
평판 점수는 다음과 같습니다.
100-90–사이트는 매우 안전한 것으로 간주됩니다.
80-89–사이트는 적당히 안전한 것으로 간주됩니다.
70-79–사이트는 상당히 안전한 것으로 간주됩니다.
60-69–사이트가 의심스러운 것으로 간주됩니다.
0-59–사이트가 유해한 것으로 간주됩니다.
디바이스는 사이트 평판 점수에 따라 차단되거나 허용되는 URL에 대한 로그를 유지 관리합니다.
Profiles- URL 필터링 프로필은 범주 목록으로 정의되며, 각 프로필에는 작업 유형(허용, 로그 및 허용, 차단, 격리)이 연결되어 있습니다. 사전 정의된 프로필은, junos-wf-enhanced-default 사용자가 자신의 프로필을 정의하지 않도록 선택하는 경우 사용자에게 제공됩니다.
프로필의 사이트 평판을 기반으로 작업을 정의하여 수신 URL이 프로필에 정의된 범주에 속하지 않는 경우 작업을 지정할 수도 있습니다. 사이트 평판 처리 정보를 구성하지 않으면 기본 작업을 정의할 수 있습니다. 프로필에 정의된 카테고리 또는 정의된 평판 작업이 없는 모든 URL은 프로필에 명시적으로 정의된 기본 작업에 대한 차단 또는 허용 처리에 따라 차단, 허용, 기록 및 허용 또는 격리됩니다. 기본 작업을 지정하지 않으면 URL이 허용됩니다. 검색 엔진 요청의 경우 명시적인 사용자 정의 구성이 없고 URL 요청에 안전 검색 옵션이 없는 경우 EWF는 리디렉션 응답을 생성하여 클라이언트로 보냅니다. 클라이언트는 안전 검색 옵션을 사용하도록 설정된 새 검색 요청을 생성합니다.
URL 필터링 프로필에는 다음 항목이 포함될 수 있습니다.
여러 사용자 정의 및 사전 정의된 범주(각각 허용 또는 차단 작업 포함)
여러 사이트 평판 처리 범주(각각 허용 또는 차단 작업 포함)
허용 또는 차단 작업이 있는 하나의 기본 작업
검색 순서는 차단 목록, 허용 목록, 사용자 정의 범주, 미리 정의된 범주, 안전 검색, 사이트 평판 및 기본 작업입니다.
향상된 웹 필터링을 위한 캐시 사전 로드
Junos OS 릴리스 23.2R1부터 캐시는 시스템 시작 단계에서 분류 정보와 함께 자주 방문하는 최고 등급의 URL 목록과 함께 로드됩니다. 이 기능은 인터넷 연결 속도가 느리고 원격 분류 서비스로 인해 웹에 액세스하는 동안 대기 시간이 긴 사용자에게 유용합니다. 웹 필터 정책 결정은 캐시에 미리 로드된 URL 범주 정보를 기반으로 하므로 첫 번째 요청이 이루어지더라도 지연이 발생하지 않습니다.
캐시는 기본적으로 사용하도록 설정되지 않습니다. 이 기능을 사용하려면 캐싱이 활성화되어 있는지 확인합니다. EWF(Enhanced Web Filtering)에 대한 캐싱을 활성화하려면 다음 구성이 필요하며 SRX 시리즈 방화벽에서 사용할 수 있습니다.
-
security utm default-configuration web-filtering juniper-enhanced cache timeout
-
security utm default-configuration web-filtering juniper-enhanced cache size
향상된 웹 필터링을 위한 캐시 사전 로드에 대해 다음 CLI 구성 명령문 옵션을 사용합니다.
security { utm { default-configuration { web-filtering { juniper-enhanced { cache-preload { feed-url <URL>; automatic { interval 1; retry 1; feed-type <server-names-feed>; } } } } } } }
피드 URL | 기본 하드 코딩된 파일 대신 대체 파일을 다운로드하는 데 사용됩니다. 필수는 아닙니다. 하드 코딩된 기본값이 설정되지 않은 경우 사용됩니다. 기본 피드 URL: https://update.juniper-updates.net/EWF-CACHE-PRELOAD/ 피드 유형에 따라 다음 기본값 중 하나가 사용됩니다. https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz |
자동 번역 | 사용자 상호 작용 없이 자동으로 다운로드 및 사전 로드 캐시를 설정하는 데 사용됩니다. |
자동 간격<시간> | 자동 캐시 미리 로드를 예약하는 데 사용됩니다. automatic 옵션을 지정하는 경우 필수입니다. |
자동 재시도<time-in-hours> | 어떤 이유로 자동 캐시 미리 로드가 실패하는 경우 재시도를 예약하는 데 사용됩니다. automatic 옵션을 지정하는 경우 필수입니다. |
자동 피드 유형 <abs-urls-feed 또는 server-names-feed> | 자동 다운로드 및 사전 로드 기능에 사용할 피드 유형을 지정하는 데 사용됩니다. automatic 옵션을 지정하는 경우 필수입니다. |
다음 명령을 사용하여 캐시의 최대 항목 수를 제한할 수 있습니다.
set security utm default-configuration web-filtering juniper-enhanced cache size ?
가능한 완료:
<size> Juniper enhanced cache size (0..4096 kilobytes)
향상된 웹 필터링 캐시 사전 로드 기능에 대한 CLI에서 새로운 운영 명령을 사용할 수 있습니다.
운영 명령을 사용하여 원격 서버에서 원하는 URL 피드를 다운로드할 수 있습니다. Feed-URL 옵션은 기본 하드 코딩된 파일 대신 대체 파일을 다운로드하는 데 유용합니다. Feed-URL 옵션을 사용하더라도 server-names-feed 옵션 및 abs-urls-feed 옵션은 지정한 패키지에서 사용할 수 있는 피드 유형을 나타내는 데 필요합니다.
-
request security utm web-filtering cache-preload download abs-urls-feed
-
request security utm web-filtering cache-preload download server-names-feed
-
request security utm web-filtering cache-preload download server-names-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_fp_feed.tgz
-
request security utm web-filtering cache-preload download abs-urls-feed feed-url https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_fp_feed.tgz
사용자 지정 패키지 유형 server-names-feed 에는 및 server_names_feed.ver 파일이 포함되어야 server_names_feed.csv 합니다.
사용자 지정 패키지 유형 abs-urls-feed must 에는 및 abs_urls_feed.ver 파일이 포함되어 abs_urls_feed.csv 있습니다.
다음은 하드 코딩된 링크입니다. 프로그램은 피드 유형에 따라 링크를 선택합니다.
https://update.juniper-updates.net/EWF-CACHE-PRELOAD/abs_urls_feed.tgz
https://update.juniper-updates.net/EWF-CACHE-PRELOAD/server_names_feed.tgz
다음 운영 명령을 사용하여 시스템 내의 기존 URL 피드를 사용하여 캐시 사전 로드를 트리거합니다. 이러한 명령은 다운로드 명령을 사용하여 패키지가 이미 설치된 경우 캐시를 로드합니다. server-names-feed 옵션을 사용하여 분류된 서버 이름을 미리 로드합니다. abs-urls-feed를 사용하여 분류된 URL 피드를 미리 로드합니다.
-
request security utm web-filtering cache-preload load-active-local server-names-feed
-
request security utm web-filtering cache-preload load-active-local abs-urls-feed
다음을 사용하여 원격 서버에서 기본 URL 피드를 다운로드하고, 설치하고, 캐시를 로드합니다. server-names-feed 옵션을 사용하여 분류된 서버 이름을 다운로드합니다. abs-urls-feed를 사용하여 분류된 URL 피드를 다운로드합니다.
-
request security utm web-filtering cache-preload load-active server-names-feed
-
request security utm web-filtering cache-preload load-active abs-urls-feed
캐시 사전 로드 기능의 상태를 확인하려면 다음 명령을 사용하십시오.
user@host> show security utm web-filtering cache-preload status
EWF(Enhanced Web Filtering)를 위한 사용자 메시지 및 리디렉션 URL
Junos OS 릴리스 15.1X49-D110부터 문에 custom-objects
새로운 옵션인 custom-message
이(가) 추가되어 각 EWF 범주에 대해 URL이 차단되거나 격리될 때 사용자에게 알리도록 사용자 메시지와 리디렉션 URL을 구성할 수 있습니다. 옵션에는 custom-message
다음과 같은 필수 속성이 있습니다.
이름: 사용자 지정 메시지의 이름입니다. 최대 길이는 59자의 ASCII 문자입니다.
유형: 사용자 지정 메시지 유형:
user-message
또는redirect-url
.Content: 사용자 지정 메시지의 Content입니다. 최대 길이는 1024자 ASCII 문자입니다.
사용자 메시지 또는 리디렉션 URL을 사용자 지정 개체로 구성하고 사용자 지정 개체를 EWF 범주에 할당합니다.
사용자 메시지는 웹 사이트 액세스가 조직의 액세스 정책에 의해 차단되었음을 나타냅니다. 사용자 메시지를 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type user-message content message-text
.URL 리디렉션: 차단되거나 격리된 URL을 사용자 정의 URL로 리디렉션합니다. 리디렉션 URL을 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type redirect-url content redirect-url
.
이 custom-message
옵션은 다음과 같은 이점을 제공합니다.
각 EWF 범주에 대해 별도의 사용자 지정 메시지 또는 리디렉션 URL을 구성할 수 있습니다.
이
custom-message
옵션을 사용하면 차단 또는 격리된 URL을 알 수 있도록 정책을 지원하도록 메시지를 미세 조정할 수 있습니다.각 범주에 대해 하나의
custom-message
구성 옵션만 적용됩니다. 구성은custom-message
EWF(Enhanced Web Filtering)에서만 지원됩니다. 따라서 주니퍼 EWF 엔진 유형만 지원됩니다.
Junos OS 릴리스 17.4R1부터 로컬 및 Websense 리디렉션 프로필에 대한 사용자 지정 범주 구성 지원이 제공됩니다.
지능형 웹 필터링 프로파일 선택
Junos OS 릴리스 23.2R1부터 JDPI의 동적 앱 정보는 최종 정책 일치가 완료되기 전에 정책 정보를 검색하는 데 사용됩니다. 웹 필터 프로필은 최종 응용 프로그램 일치를 기반으로 최종 정책을 선택한 후 다시 업데이트됩니다.
동적 앱 정보를 기반으로 검색되는 Content Security 프로필은 이전 방법인 기본 프로필을 적용하는 것보다 더 정확합니다.
동적 앱 기반 정책 검색은 이제 기본 동작입니다. 다음 노브는 Web 필터링 기본 구성 계층에 추가되어 필요한 경우 동적 앱 프로필 감지 기능을 비활성화합니다.
set security utm default-configuration web-filtering disable-dynapp-profile-selection
Content Security 정책 중 하나를 기본값으로 설정하기 위해 다음 명령이 도입됩니다.
set security utm default-policy <pol_name>
이 명령을 사용하여 모든 컨텐츠 보안 정책을 기본 정책으로 선택할 수 있습니다. 기본 정책이 통합된 다중 정책 구성 시나리오에서 구성된 경우 기본 컨텐츠 보안 웹 필터링 정책이 사용됩니다. 구성되지 않은 경우 junos-default-utm-policy가 기본 정책으로 사용됩니다.
기본 정책 변경 내용은 웹 필터링에만 적용되며 콘텐츠 필터링, 바이러스 백신 또는 스팸 차단에는 적용되지 않습니다.
다음 CLI 명령은 dynapp-profile-selection의 구성을 표시하는 데 사용됩니다.
show security utm web-filtering status
컨텐츠 보안 웹 필터링 상태:
Server status: Juniper Enhanced using Websense server UP
JDPI Parser : Enabled
Dynapp-profile-selection: Enabled
다음 명령을 사용하여 정책 조회 활동에 대한 디버그 카운터 값을 표시합니다.
show security utm l7-app-policy statistics
디버깅을 위해 웹 필터링 통계에 새 카운터가 추가됩니다.
dynapp 정책과 일치하는 세션 수 |
uf_ng 세션과 연결된 정책이 새로 식별된 app-id에 따라 변경될 때마다 증가합니다. |
기본 정책과 일치하는 세션 수 |
연결에 대해 수행된 Content Security 정책 작업이 사용자가 구성한 기본 정책을 기반으로 하는 경우 증가합니다. 이 카운터는 사용자가 구성한 기본 정책이 새 동적 앱으로 식별된 정책과 동일하거나 사용자가 구성한 기본 정책에 유효한 컨텐츠 보안 웹 필터링 프로필이 있고 정책이 없는 경우 기존 방화벽 정책과 일치하는 경우 증가합니다. |
최종 정책과 일치하는 세션 수 |
정책 충돌 없이 Content Security 정책에 대한 작업이 수행될 때 증가합니다. |
show services application-identification application-system-cache
명령을 사용하여 AppID 모듈로 식별된 동적 애플리케이션을 확인합니다.
또한보십시오
사전 정의된 범주 업그레이드 및 기본 필터 구성 개요
소프트웨어 업그레이드 없이 새로운 EWF(Enhanced Web Filtering) 범주를 다운로드하고 동적으로 로드할 수 있습니다. 범주 파일에 정의된 사전 정의된 기본 필터는 개별 EWF 범주에 대해 지원됩니다.
소프트웨어 업그레이드 없이 사전 정의된 범주 업그레이드를 구성하려면:
보안 utm 사용자 지정 개체 표시
category-package{ automatic{ interval 60; enable; start-time "2017-09-05.08.08.08"; } route-instance VRF; url https://update.juniper-updates.net/EWF; }
show security utm feature-profile web-filtering 주니퍼 강화
server { host rp.cloud.threatseeker.com; } sockets 8; profile ewf_p1 { + base-filter gov-filter; default log-and-permit; timeout 15; } +reputation { reputation-very-safe 90; reputation-moderately-safe 80; reputation-fairly-safe 70; reputation-suspicious 60; }
또한보십시오
예: 향상된 웹 필터링 구성
이 예에서는 웹 사이트 액세스를 관리하기 위해 EWF(Enhanced Web Filtering)를 구성하는 방법을 보여 줍니다. 이 기능은 모든 SRX 시리즈 방화벽에서 지원됩니다. EWF 솔루션은 HTTP 및 HTTPS 요청을 가로채 HTTP URL 또는 HTTPS 소스 IP를 Websense TSC(ThreatSeeker Cloud)로 보냅니다. TSC는 URL을 하나 이상의 미리 정의된 범주로 분류하고 사이트 평판 정보도 제공합니다. TSC는 URL 카테고리 및 사이트 평판 정보를 디바이스에 추가로 반환합니다. SRX 시리즈 방화벽은 TSC가 제공하는 정보를 기반으로 요청을 허용 또는 차단할 수 있는지 여부를 결정합니다.
요구 사항
이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.
SRX5600 장치
Junos OS 릴리스 12.1X46-D10 이상
시작하기 전에 웹 필터링 및 EWF(향상된 웹 필터링)에 대해 잘 알고 있어야 합니다. 웹 필터링 개요 및 향상된 웹 필터링 프로세스 이해를 참조하십시오.
개요
웹 필터링은 사용자가 HTTP 및 HTTPS를 통해 웹 사이트에 액세스하는 방법을 모니터링하고 제어하는 데 사용됩니다. 이 예에서는 우회할 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 생성한 후 사용자 지정 개체를 정의합니다. 사용자 정의 오브젝트를 정의한 후 기능 프로파일에 적용하여 각 프로파일에 대한 활동을 정의하고, 기능 프로파일을 컨텐츠 보안 정책에 적용하고, 마지막으로 웹 필터링 컨텐츠 보안 정책을 보안 정책에 첨부합니다. 표 3 은 이 예에서 사용된 EWF 구성 유형, 단계 및 매개 변수에 대한 정보를 보여줍니다.
구성 유형 |
구성 단계 |
구성 매개 변수 |
---|---|---|
URL pattern and custom objects |
우회할 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. 패턴 http://www.example.net 1.2.3.4가 포함된 urllist3이라는 사용자 지정 개체를 만듭니다 |
|
urllist3 사용자 정의 객체를 사용자 정의 URL 카테고리 custurl3에 추가합니다. |
|
|
Feature profiles |
웹 필터링 기능 프로필을 구성합니다. |
|
|
|
|
|
|
|
|
|
|
|
|
구성
이 예에서는 사용자 지정 URL 패턴, 사용자 지정 개체, 기능 프로필 및 보안 정책을 구성하는 방법을 보여 줍니다.
향상된 웹 필터링 사용자 지정 개체 및 URL 패턴 구성
CLI 빠른 구성
이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit]
에 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set security utm custom-objects url-pattern urllist3 value http://www.example.net set security utm custom-objects url-pattern urllist3 value 1.2.3.4 set security utm custom-objects url-pattern urllistblack value http://www.untrusted.com set security utm custom-objects url-pattern urllistblack value 13.13.13.13 set security utm custom-objects url-pattern urllistwhite value http://www.trusted.com set security utm custom-objects url-pattern urllistwhite value 11.11.11.11 set security utm custom-objects custom-url-category custurl3 value urllist3 set security utm custom-objects custom-url-category custblacklist value urllistblack set security utm custom-objects custom-url-category custwhiltelist value urllistwhite
Junos OS 릴리스 15.1X49-D110부터 웹 필터링 프로필에 대한 URL 패턴을 생성하는 데 필요한 와일드카드 구문의 "* "는 모든 하위 도메인과 일치합니다. 예를 들어 *.example.net 은 다음과 일치합니다.
http://a.example.net
http://example.net
a.b.example.net
사용자 지정 범주는 미리 정의된 범주 중 하나와 이름이 같은 경우 미리 정의된 범주보다 우선하지 않습니다. 미리 정의된 범주에 사용한 것과 동일한 이름을 사용자 지정 범주에 사용하지 마십시오.
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
Enhanced Web Filtering에서 사용자 정의 개체 및 URL 패턴을 구성하려면:
우회할 URL 또는 주소의 URL 패턴 목록(허용 목록)을 구성합니다. URL 패턴 목록을 생성한 후 사용자 정의 URL 카테고리 목록을 생성하고 패턴 목록을 추가합니다. 다음과 같이 목록 이름을 생성하고 값을 추가하여 URL 패턴 목록 사용자 정의 객체를 구성합니다.
메모:URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록을 생성하므로 사용자 지정 URL 범주 목록을 구성하기 전에 URL 패턴 목록 사용자 지정 개체를 구성해야 합니다.
[edit security utm] user@host# set custom-objects url-pattern urllist3 value [http://www. example.net 1.2.3.4]
메모:URL 패턴 와일드카드를 사용하기 위한 지침은 다음과 같습니다: \*\를 사용합니다.[] \?*이며 모든 와일드카드 URL 앞에 http:// 붙습니다. URL의 시작 부분에 있고 뒤에 "."이 오는 경우에만 "*"를 사용할 수 있습니다. URL 끝에만 "?"를 사용할 수 있습니다.
지원되는 와일드카드 구문은 http://*입니다. example.net, http://www.example.ne?, http://www.example.n??. 와일드카드 구문 *.example.???, http://*example.net, http://?은 지원되지 않습니다.
패턴 http://www.example.net 포함된 urllist3이라는 사용자 지정 개체를 만든 다음 urllist3 사용자 지정 개체를 사용자 지정 URL 범주 custurl3에 추가합니다.
[edit security utm] user@host# set custom-objects custom-url-category custurl3 value urllist3
신뢰할 수 없는 사이트와 신뢰할 수 있는 사이트 목록을 만듭니다.
[edit security utm] user@host# set custom-objects url-pattern urllistblack value [http://www.untrusted.com 13.13.13.13] user@host# set custom-objects url-pattern urllistwhite value [http://www.trusted.com 11.11.11.11]
신뢰할 수 없는 사이트와 신뢰할 수 있는 사이트의 URL 패턴 목록을 사용하여 사용자 지정 URL 범주 목록 사용자 지정 개체를 구성합니다.
[edit security utm] user@host# set custom-objects custom-url-category custblacklist value urllistblack user@host# set custom-objects custom-url-category custwhitelist value urllistwhite
결과
구성 모드에서 명령을 입력하여 show security utm custom-objects
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 수정하십시오.
[edit] user@host# show security utm custom-objects url-pattern { urllist3 { value [ 1.2.3.4 http://www.example.net ]; } urllistblack { value [ 13.13.13.13 http://www.untrusted.com ]; } urllistwhite { value [ 11.11.11.11 http://www.trusted.com ]; } } custom-url-category { custurl3 { value urllist3; } custblacklist { value urllistblack; } custwhiltelist { value urllistwhite; } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
향상된 웹 필터링 기능 프로필 구성
CLI 빠른 구성
이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit]
에 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
Junos OS 릴리스 12.3X48-D25부터 새로운 CLI 옵션을 사용할 수 있습니다. http-reassemble
및 http-persist
옵션이 명령에 추가됩니다 show security utm feature-profile web-filtering
.
set security utm default-configuration web-filtering juniper-enhanced set security utm default-configuration web-filtering juniper-enhanced cache size 500 set security utm default-configuration web-filtering juniper-enhanced cache timeout 1800 set security utm default-configuration web-filtering juniper-enhanced server host rp.cloud.threatseeker.com set security utm default-configuration web-filtering juniper-enhanced server port 80 set security utm default-configuration web-filtering http-reassemble set security utm default-configuration web-filtering http-persist set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile category Enhanced_Hacking action log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile category Enhanced_Government action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile site-reputation-action very-safe permit set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile default block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings server-connectivity block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings timeout block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile fallback-settings too-many-requests block set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile timeout 10 set security utm feature-profile web-filtering juniper-enhanced profile ewf_my_profile no-safe-search set security utm utm-policy mypolicy web-filtering http-profile ewf_my_profile set security policies from-zone utm_clients to-zone mgmt policy 1 then permit application-services utm-policy mypolicy
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
EWF 기능 프로필을 구성하려면:
-
EWF 엔진을 구성하고 캐시 크기 및 캐시 시간 제한 매개 변수를 설정합니다.
[edit security utm default-configuration web-filtering] user@host# set juniper-enhanced cache size 500 user@host# set juniper-enhanced cache timeout 1800
서버와의 통신을 위한 서버 이름 또는 IP 주소와 포트 번호를 설정합니다. 시스템의 기본 호스트 값은 rp.cloud.threatseeker.com 입니다.
[edit security utm default-configuration web-filtering] user@host# set juniper-enhanced server host rp.cloud.threatseeker.com user@host# set juniper-enhanced server port 80
http-reassemble
명령문을 설정하여 요청된 패킷을 리어셈블하고http-persist
명령문을 설정하여 동일한 세션의 모든 HTTP 요청 패킷을 확인합니다.http-reassemble
문이 일반 텍스트 HTTP 트래픽에 대해 구성되지 않은 경우 EWF는 패킷 기반 검사에서 불완전한 구문 분석을 방지하기 위해 조각화된 HTTP 요청을 리어셈블하지 않습니다. 문이 일반 텍스트 HTTP 트래픽에http-persist
대해 구성되지 않은 경우 EWF는 동일한 세션의 모든 HTTP 요청 패킷을 확인하지 않습니다.[edit security utm default-configuration web-filtering] user@host# set http-reassemble user@host# set http-persist
범주 일치가 발견되지 않은 경우 URL에 대해 반환된 사이트 신뢰도에 따라 수행할 작업을 지정합니다.
[edit security utm feature-profile web-filtering] user@host#set juniper-enhanced profile ewf_my_profile site-reputation-action very-safe permit
-
명시적으로 구성된 다른 작업이 일치하지 않는 경우 프로필에 대한 기본 작업을 지정합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile default block
이 프로필에 대한 대체 설정(차단 또는 로그 및 허용)을 구성합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile fallback-settings default block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings server-connectivity block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings timeout block user@host# set juniper-enhanced profile ewf_my_profile fallback-settings too-many-requests block
시간 초과 값(초)을 입력합니다. 이 제한에 도달하면 대체 설정이 적용됩니다. 이 예에서는 시간 제한 값을 10으로 설정합니다. 안전 검색 기능을 사용하지 않도록 설정할 수도 있습니다. 기본적으로 검색 요청에는 안전 검색 문자열이 첨부되어 있으며, 모든 검색 요청이 안전하거나 엄격한지 확인하기 위해 리디렉션 응답이 전송됩니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf_my_profile timeout 10 user@host# set juniper-enhanced profile ewf_my_profile no-safe-search
메모:SRX210, SRX220, SRX240, SRX300, SRX320, SRX345, SRX380, SRX550, SRX1500, SRX4100 및 SRX4200의 시간 제한 값 범위는 0에서 1800초까지이며 기본값은 15초입니다. SRX3400 및 SRX3600의 시간 제한 값 범위는 1초에서 120초까지이며 기본값은 3초입니다.
-
웹 필터링 HTTP 프로토콜에 대한 Content Security 정책을
mypolicy
구성하고, Content Security 정책에 연결ewf_my_profile
하고, 이 정책을 보안 프로파일에 첨부하여 구현합니다.[edit security utm] user@host# set utm-policy mypolicy web-filtering http-profile ewf_my_profile
-
Content Security 정책을
mypolicy
보안 정책에1
첨부합니다.[edit] user@host# set security policies from-zone utm_clients to-zone mgmt policy 1 then permit application-services utm-policy mypolicy
결과
구성 모드에서 명령을 입력하여 show security utm feature-profile
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 수정하십시오.
[edit] user@host# show security utm default-configuration { web-filtering { http-reassemble; http-persist; juniper-enhanced { cache { timeout 1800; size 500; } server { host rp.cloud.threatseeker.com; port 80; } } } } feature-profile { web-filtering { http-reassemble; http-persist; juniper-enhanced { profile ewf_my_profile { category { Enhanced_Hacking { action log-and-permit; } Enhanced_Government { action quarantine; } } site-reputation-action { very-safe permit; } default block; fallback-settings { server-connectivity block; timeout block; too-many-requests block; } timeout 10; no-safe-search; } utm-policy mypolicy { web-filtering { http-profile ewf_my_profile; } } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
보안 정책에 웹 필터링 컨텐츠 보안 정책 연결
CLI 빠른 구성
이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit]
에 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set security policies from-zone trust to-zone untrust policy sec_policy match source-address any set security policies from-zone trust to-zone untrust policy sec_policy match destination-address any set security policies from-zone trust to-zone untrust policy sec_policy match application any set security policies from-zone trust to-zone untrust policy sec_policy then permit application-services utm-policy mypolicy
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
Content Security 정책을 보안 정책에 첨부하려면,
보안 정책 sec_policy 생성합니다.
[edit] user@host# set security policies from-zone trust to-zone untrust policy sec_policy
sec-policy에 대한 일치 조건을 지정합니다.
[edit security policies from-zone trust to-zone untrust policy sec_policy] user@host# set match source-address any user@host# set match destination-address any user@host# set match application any
-
컨텐츠 보안 정책 mypolicy를 보안 정책 sec_policy에 첨부합니다.
[edit security policies from-zone trust to-zone untrust policy sec_policy] user@host# set then permit application-services utm-policy mypolicy
결과
구성 모드에서 명령을 입력하여 show security policies
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security policies from-zone trust to-zone untrust { sec_policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy mypolicy; } } } } } default-policy { permit-all; }
디바이스 구성을 완료한 후 구성 모드에서 을 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.
웹 필터링 서버의 상태 확인
목적
웹 필터링 서버 상태를 확인합니다.
행동
운영 모드의 구성 상단에서 명령을 입력합니다 show security utm web-filtering status
.
user@host> show security utm web-filtering status UTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
의미
명령 출력은 웹 필터링 서버 연결이 작동 중임을 보여줍니다.
웹 필터링 통계가 증가했는지 확인
목적
웹 필터링 통계의 증가를 확인합니다. 초기 카운터 값은 0입니다. HTTP 요청 URL이 적중되면 웹 필터링 통계가 증가합니다.
행동
운영 모드의 구성 상단에서 명령을 입력합니다 show security utm web-filtering statistics
.
user@host> show security utm web-filtering statistics UTM web-filtering statistics: Total requests: 0 white list hit: 0 Black list hit: 0 Queries to server: 0 Server reply permit: 0 Server reply block: 0 Server reply quarantine: 0 Server reply quarantine block: 0 Server reply quarantine permit: 0 Custom category permit: 0 Custom category block: 0 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Site reputation permit: 0 Site reputation block: 0 Site reputation quarantine: 0 Site reputation quarantine block: 0 Site reputation quarantine permit: 0 Site reputation by Category 0 Site reputation by Global 0 Cache hit permit: 0 Cache hit block: 0 Cache hit quarantine: 0 Cache hit quarantine block: 0 Cache hit quarantine permit: 0 Safe-search redirect: 0 SNI pre-check queries to server: 1 SNI pre-check server responses: 1 Web-filtering sessions in total: 128000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0
의미
출력에는 허용 목록 및 차단 목록 히트와 사용자 지정 범주 히트를 포함한 연결에 대한 웹 필터링 통계가 표시됩니다. HTTP 요청 URL이 적중된 경우 웹 필터링 통계가 이전 값에서 증가합니다.
웹 필터링 컨텐츠 보안 정책이 보안 정책에 첨부되어 있는지 확인
목적
웹 필터링 컨텐츠 보안 정책 mypolicy가 보안 정책 sec_policy에 연결되어 있는지 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show security policy
.
user@host> show security policies global policy-name mypolicy detail node0: - Global policies: Policy: mypolicy, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1 From zones: zone1, zone2 To zones: zone3, zone4 Source addresses: any Destination addresses: any Applications: any Action: permit Unified Threat Management: enabled
의미
출력에는 디바이스에 구성된 모든 보안 정책의 요약이 표시됩니다. 특정 정책을 지정하면 해당 정책과 관련된 정보가 표시됩니다. 컨텐츠 보안이 사용 가능한 경우, mypolicy가 sec_policy에 첨부됩니다.
강화된 웹 필터링을 위한 격리 작업 이해
Content Security Enhanced Web Filtering은 HTTP/HTTPS 요청에 대한 차단, 로그 및 허용 작업을 지원합니다. 이 외에도 Content Security Enhanced Web Filtering은 이제 메시지에 대한 사용자의 응답에 따라 차단된 사이트에 대한 액세스를 허용하거나 거부하는 격리 작업을 지원합니다.
다음 시퀀스는 격리 작업에 의해 HTTP 또는 HTTPs 요청이 가로채고, 리디렉션되고, 작동하는 방법을 설명합니다.
HTTP 클라이언트가 URL 액세스를 요청합니다.
디바이스는 HTTP 요청을 가로채고 추출된 URL을 Websense Thread Seeker Cloud(TSC)로 보냅니다.
TSC는 URL 범주와 사이트 평판 정보를 디바이스에 반환합니다.
범주에 대해 구성된 작업이 격리인 경우 디바이스는 격리 작업을 기록하고 HTTP 클라이언트에 리디렉션 응답을 보냅니다.
URL은 리디렉션을 위해 HTTP 서버로 전송됩니다.
디바이스는 조직의 보안 정책에 따라 URL에 대한 액세스가 차단되었음을 알리는 경고 메시지를 표시하고 사용자에게 응답하라는 메시지를 표시합니다.
사용자 응답이 "아니요"이면 세션이 종료됩니다. 사용자 응답이 "예"인 경우 사용자에게 사이트에 대한 액세스가 허용되고 이러한 액세스가 기록되어 관리자에게 보고됩니다.
격리 조치는 콘텐츠 보안 강화 웹 필터링 또는 주니퍼 강화 웹 필터링 유형에만 지원됩니다.
Quarantine Message
HTTP 클라이언트로 전송되는 격리 메시지는 사용자가 구성할 수 있으며 다음과 같은 유형입니다.
기본 메시지
기본 격리 메시지는 사용자가 격리된 웹 사이트에 액세스하려고 할 때 표시되며 다음 정보가 포함되어 있습니다.
URL 이름
격리 이유
범주(사용 가능한 경우)
사이트 평판(사용 가능한 경우)
예를 들어 Enhanced_Search_Engines_and_Portals에 대한 작업을 격리로 설정한 상태에서 www.search.example.com 에 액세스하려고 하면 격리 메시지는 다음과 같습니다.
***The requested webpage is blocked by your organization's access policy***.
Syslog 메시지입니다.
syslog 메시지는 사용자가 이미 격리되어 차단 또는 허용으로 표시된 웹 페이지에 액세스할 때 시스템에 의해 기록됩니다.
테스트 중인 디바이스의 해당 syslog 메시지는 다음과 같습니다.
Jan 25 15:10:40 rodian utmd[3871]: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" 99.99.99.4(60525)->74.125.224.114(80) CATEGORY="Enhanced_Search_Engines_and_Portals" REASON="by predefined category(quarantine)" PROFILE="ewf-test-profile" URL=www.search.example.com OBJ=/
Junos OS 12.1X47-D40 및 Junos OS 릴리스 17.3R1부터 구조화된 로그 필드가 변경되었습니다. Content Security 웹 필터 로그 WEBFILTER_URL_BLOCKED, WEBFILTER_URL_REDIRECTED 및 WEBFILTER_URL_PERMITTED의 구조화된 로그 필드 변경사항은 다음과 같습니다.
name -> category
error-message -> reason
profile-name -> profile
object-name -> url
pathname -> obj
EWF(Enhanced Web Filtering)를 위한 사용자 메시지 및 리디렉션 URL
Junos OS 릴리스 15.1X49-D110부터 문에 custom-objects
새로운 옵션인 custom-message
이(가) 추가되어 각 EWF 범주에 대해 URL이 차단되거나 격리될 때 사용자에게 알리도록 사용자 메시지와 리디렉션 URL을 구성할 수 있습니다. 옵션에는 custom-message
다음과 같은 필수 속성이 있습니다.
이름: 사용자 지정 메시지의 이름입니다. 최대 길이는 59자의 ASCII 문자입니다.
유형: 사용자 지정 메시지 유형:
user-message
또는redirect-url
.Content: 사용자 지정 메시지의 Content입니다. 최대 길이는 1024자 ASCII 문자입니다.
사용자 메시지 또는 리디렉션 URL을 사용자 지정 개체로 구성하고 사용자 지정 개체를 EWF 범주에 할당합니다.
사용자 메시지는 웹 사이트 액세스가 조직의 액세스 정책에 의해 차단되었음을 나타냅니다. 사용자 메시지를 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type user-message content message-text
.URL 리디렉션: 차단되거나 격리된 URL을 사용자 정의 URL로 리디렉션합니다. 리디렉션 URL을 구성하려면 계층 수준에서 문을
[edit security utm custom-objects custom-message message]
포함합니다type redirect-url content redirect-url
.
이 custom-message
옵션은 다음과 같은 이점을 제공합니다.
각 EWF 범주에 대해 별도의 사용자 지정 메시지 또는 리디렉션 URL을 구성할 수 있습니다.
이
custom-message
옵션을 사용하면 차단 또는 격리된 URL을 알 수 있도록 정책을 지원하도록 메시지를 미세 조정할 수 있습니다.각 범주에 대해 하나의 사용자 지정 메시지 구성 옵션만 적용됩니다. 사용자 지정 메시지 구성은 EWF(Enhanced Web Filtering)에서만 지원됩니다. 따라서 주니퍼 EWF 엔진 유형만 지원됩니다.
Junos OS 릴리스 17.4R1부터 로컬 및 Websense 리디렉션 프로필에 대한 사용자 지정 범주 구성 지원이 제공됩니다.
또한보십시오
예: 향상된 웹 필터링을 위한 사이트 평판 작업 구성
이 예에서는 범주화된 URL과 범주화되지 않은 URL 모두에 대해 사이트 평판 작업을 구성하는 방법을 보여 줍니다.
요구 사항
시작하기 전에 웹 필터링 및 향상된 웹 필터링에 대해 잘 알고 있어야 합니다. 웹 필터링 개요 및 향상된 웹 필터링 프로세스 이해를 참조하십시오.
개요
이 예에서는 사이트 평판 작업을 사용하여 정의된 범주에 따라 URL에 대한 웹 필터링 프로필을 구성합니다. URL 허용 목록 필터링 범주를 로 url-cat-white
설정하고 웹 필터링 엔진 유형을 로 juniper-enhanced
설정합니다. 그런 다음 웹 필터링에 대한 캐시 크기 매개 변수와 캐시 시간 제한 매개 변수를 1로 설정합니다.
그런 다음 profileewf-test-profile
이라는 프로필을 만들고juniper-enhanced
, URL 허용 목록 범주를 cust-cat-quarantine
로 설정하고, 평판 작업을 quarantine으로 설정합니다.
HTTP 요청이 격리될 때 보낼 사용자 지정 메시지를 입력합니다. 이 예에서는 다음 메시지가 전송됩니다 The requested webpage is blocked by your organization's access policy
.
Enhanced_News_and_Media 카테고리의 URL을 차단하고 Enhanced_Education 카테고리의 URL을 허용합니다. 그런 다음 Enhanced_Streaming_Media 범주의 URL을 격리하고 다음 메시지를 The requested webpage is blocked by your organization's access policy
보내도록 디바이스를 구성합니다.
이 예제에서는 기본 작업을 permit으로 설정합니다. 구성된 각 범주에서 오류가 발생할 경우 이 프로필에 대한 폴백 설정(차단 또는 로그 후 허용)을 선택합니다. 마지막으로 대체 설정을 차단으로 설정합니다.
구성
사이트 평판 작업 구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set security utm feature-profile web-filtering juniper-enhanced cache size set security utm feature-profile web-filtering juniper-enhanced reputation reputation-very-safe 85 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-moderately-safe 75 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-fairly-safe 65 set security utm feature-profile web-filtering juniper-enhanced reputation reputation-suspicious 55 set security utm feature-profile web-filtering juniper-enhanced cache timeout 1 set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category cust-cat-quarantine action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_News_and_Media action block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Education action permit set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Education reputation-action harmful block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile category Enhanced_Streaming_Media action quarantine set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile default permit set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile default quarantine-message “*** The requested webpage is blocked by your organization’s access policy***”. set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile fallback-settings server-connectivity block set security utm feature-profile web-filtering juniper-enhanced profile ewf-test-profile fallback-settings timeout block
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
사이트 평판 작업을 구성하려면 다음을 수행합니다.
-
향상된 웹 필터링 엔진을 지정하고 캐시 크기 매개 변수를 설정합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced cache size
기본 평판 점수를 구성합니다.
[edit security utm feature-profile web-filtering] set juniper-enhanced reputation reputation-very-safe 85 set juniper-enhanced reputation reputation-moderately-safe 75 set juniper-enhanced reputation reputation-fairly-safe 65 set juniper-enhanced reputation reputation-suspicious 55
메모:기본 평판 값을 정렬해야 합니다.
캐시 시간 초과 매개 변수를 설정합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced cache timeout 1
프로필 이름을 만들고 허용 목록 범주에서 범주를 선택합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category cust-cat-quarantine action quarantine
프로필 이름을 만들고 허용 목록 범주에서 범주를 선택합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_News_and_Media action block [edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Education action permit user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Education action harmful block [edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile category Enhanced_Streaming_Media action quarantine
HTTP 요청이 격리될 때 보낼 경고 메시지를 입력합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile quarantine-custom-message "***The requested webpage is blocked by your organization's access policy ***"
명시적으로 구성된 다른 작업(차단 목록, 허용 목록, 사용자 지정 범주, 사전 정의된 범주 또는 사이트 평판)이 일치하지 않는 경우 프로필에 대한 기본 작업(허용, 로그 및 허용, 차단 또는 격리)을 선택합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile default permit
이 프로필에 대한 대체 설정(차단 또는 로그 및 허용)을 선택합니다.
[edit security utm feature-profile web-filtering] user@host# set juniper-enhanced profile ewf-test-profile fallback-settings server-connectivity block user@host# set juniper-enhanced profile ewf-test-profile fallback-settings timeout block
결과
구성 모드에서 명령을 입력하여 show security utm
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 수정하십시오.
[edit] user@host# show security utm feature-profile{ web-filtering { type juniper-enhanced; traceoptions; flag all; } juniper-enhanced { reputation { reputation-very-safe 85 reputation-moderately-safe 75 reputation-fairly-safe 65 reputation-suspicious 55 cache { timeout 1 } profile ewf-test-profile { category { cust-cat-quarantine { action quarantine; } Enhanced_News_and_Media { action block; reputation-action; } Enhanced_Education { action permit; reputation-action; { harmful block; } } Enhanced_Streaming_Media { action quarantine; } } default permit; quarantine-custom-message "***The requested webpage is blocked by your organization's access policy***". fallback-settings { server-connectivity block; timeout block; } } } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
확인
구성이 올바르게 작동하고 있는지 확인합니다.
- Content Security Service의 상태 확인
- Content Security 세션의 상태 확인
- 컨텐트 보안 웹 필터링 상태 확인
- Content Security Web Filtering의 통계 확인
- 로그 파일을 사용하여 URL 상태 확인
Content Security Service의 상태 확인
목적
Content Security Service 상태를 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show security utm status
.
샘플 출력
명령 이름
user@host>show security utm status UTM service status: Running
Content Security 세션의 상태 확인
목적
Content Security 세션 상태를 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show security utm session
.
샘플 출력
명령 이름
user@host>show security utm session UTM session info: Maximum sessions: 4000 Total allocated sessions: 0 Total freed sessions: 0 Active sessions: 0
컨텐트 보안 웹 필터링 상태 확인
목적
Content Security Web 필터링 상태를 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show security utm web-filtering status
.
샘플 출력
명령 이름
user@host>show security utm web-filtering status UTM web-filtering status: Server status: Juniper Enhanced using Websense server UP
Content Security Web Filtering의 통계 확인
목적
허용 목록 및 차단 목록 조회와 사용자 지정 범주 조회를 포함한 연결에 대한 웹 필터링 통계를 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show security utm web-filtering statistics
.
샘플 출력
명령 이름
user@host>show security utm web-filtering statistics UTM web-filtering statistics: Total requests: 2594 white list hit: 0 Black list hit: 0 Queries to server: 2407 Server reply permit: 1829 Server reply block: 0 Server reply quarantine: 517 Server reply quarantine block: 0 Server reply quarantine permit: 8 Custom category permit: 0 Custom category block: 0 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Site reputation permit: 0 Site reputation block: 0 Site reputation quarantine: 0 Site reputation quarantine block: 0 Site reputation quarantine permit: 0 Site reputation by Category 0 Site reputation by Global 0 Cache hit permit: 41 Cache hit block: 0 Cache hit quarantine: 144 Cache hit quarantine block: 0 Cache hit quarantine permit: 1 Safe-search redirect: 0 Web-filtering sessions in total: 16000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 1 Too-many-requests 0 0
로그 파일을 사용하여 URL 상태 확인
목적
로그 파일을 사용하여 차단 및 허용된 URL 상태를 확인합니다.
행동
차단 및 허용된 URL을 보려면 스트림 모드를 사용하여 Content Security 로그를 syslog 서버로 보냅니다. 자세한 정보는 오프박스 바이너리 보안 로그 파일 구성의 내용을 참조하십시오.
운영 모드에서 명령을 입력합니다 show log messages | match RT_UTM
.
샘플 출력
명령 이름
user@host>show log messages | match RT_UTM RT_UTM: WEBFILTER_URL_BLOCKED: WebFilter: ACTION="URL Blocked" source-zone="trust" destination-zone="untrust" 4.0.0.3(59466)->5.0.0.3(80) SESSION_ID=268436912 APPLICATION="UNKNOWN" NESTED-APPLICATION="UNKNOWN" CATEGORY="URL_Blacklist" REASON="BY_BLACK_LIST" PROFILE="ewf" URL=www.example1.com OBJ=/ username N/A roles N/A application-sub-category N/A urlcategory-risk 0
콘텐츠 보안을 위한 TAP 모드 지원 개요
TAP 모드에서는 SRX 시리즈 방화벽이 스위치의 미러 포트에 연결되어 스위치를 통과하는 트래픽의 복사본을 제공합니다. TAP 모드의 SRX 시리즈 방화벽은 TAP 인터페이스에서 들어오는 트래픽을 처리하고 보안 로그를 생성하여 탐지된 위협, 애플리케이션 사용 및 사용자 세부 정보에 대한 정보를 표시합니다.
Junos OS 릴리스 19.1R1부터 Content Security 모듈에서 TAP 모드를 활성화할 수 있습니다. 컨텐츠 보안 모듈에서 TAP 모드를 활성화하면 SRX 시리즈 방화벽은 방화벽 정책 또는 활성화된 컨텐츠 보안 서비스의 정책과 일치하는 수신 및 발신 트래픽을 검사합니다. TAP 모드는 트래픽을 차단할 수 없지만 보안 로그, 보고서 및 통계를 생성하여 탐지된 위협 수, 애플리케이션 사용 및 사용자 세부 정보를 표시합니다. TAP 인터페이스에서 일부 패킷이 손실되면 컨텐츠 보안이 연결을 종료하고 TAP 모드는 이 연결에 대한 보안 로그, 보고서 및 통계를 생성하지 않습니다. 컨텐츠 보안 구성은 비 TAP 모드와 동일하게 유지됩니다.
SRX 시리즈 방화벽에 구성된 컨텐츠 보안 기능은 계속 작동하며 서버에서 정보를 교환합니다. SRX 시리즈 방화벽이 TAP 모드로 구성된 경우 콘텐츠 보안 기능을 사용하려면 클라우드 서버의 IP 주소를 확인하도록 DNS 서버를 구성해야 합니다.
TAP 모드를 사용하기 위해 SRX 시리즈 방화벽은 스위치를 통과하는 트래픽의 복사본을 제공하는 스위치의 미러 포트에 연결됩니다. SRX 시리즈 방화벽은 TAP 인터페이스에서 유입되는 트래픽을 처리하고 보안 로그 정보를 생성하여 탐지된 위협, 애플리케이션 사용 및 사용자 세부 정보에 대한 정보를 표시합니다.
TAP 모드에서 작동할 때 SRX 시리즈 방화벽은 다음을 수행합니다.
미러링된 HTTP 트래픽에 대한 EWF(Enhanced Web Filtering).
미러링된 HTTP/FTP/SMTP/POP3/IMAP 트래픽에 대한 Sophos 바이러스 차단(SAV).
미러링된 SMTP 트래픽에 대한 스팸 방지(AS)
또한보십시오
변경 내역 테이블
기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.
custom-message
인 이(가) 추가됩니다
custom-objects
.
custom-objects
새로운 옵션인
custom-message
이(가) 추가되어 각 EWF 범주에 대해 URL이 차단되거나 격리될 때 사용자에게 알리도록 사용자 메시지와 리디렉션 URL을 구성할 수 있습니다.
custom-objects
새로운 옵션인
custom-message
이(가) 추가되어 각 EWF 범주에 대해 URL이 차단되거나 격리될 때 사용자에게 알리도록 사용자 메시지와 리디렉션 URL을 구성할 수 있습니다.