Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

J-Web 통합 컨텐츠 보안 웹 필터링을 사용하여 웹 사이트 허용 또는 차단

요약 웹 필터링 및 J-Web을 사용하여 Content Security가 활성화된 SRX 시리즈 방화벽에서 URL을 필터링하는 방법에 대해 알아보십시오. 웹 필터링은 웹에 대한 액세스를 허용하거나 차단하고 네트워크 트래픽을 모니터링하는 데 도움이 됩니다.

컨텐츠 보안 URL 필터링 개요

오늘날 우리 대부분은 웹에서 많은 시간을 보냅니다. 우리는 즐겨 찾는 사이트를 서핑하고, 전자 메일을 통해 보낸 흥미로운 링크를 따라가고, 사무실 네트워크에 다양한 웹 기반 응용 프로그램을 사용합니다. 이렇게 네트워크 사용이 증가하면서 개인적으로나 직업적으로나 도움이 됩니다. 그러나 잠재적인 데이터 손실, 규정 준수 부족, 맬웨어, 바이러스 등과 같은 위협과 같은 다양한 보안 및 비즈니스 위험에 조직이 노출되기도 합니다. 위험이 증가하는 이러한 환경에서는 기업이 웹 또는 URL 필터를 구현하여 네트워크 위협을 제어하는 것이 좋습니다. 웹 또는 URL 필터를 사용하여 인터넷에서 웹 사이트를 분류하고 사용자 액세스를 허용하거나 차단할 수 있습니다.

다음은 사무실 네트워크 사용자가 차단된 웹 사이트에 액세스할 수 있는 일반적인 상황의 예입니다.

웹 브라우저에서 사용자는 인기있는 게임 사이트를 입력합니다www.game.co.uk. 사용자는 또는 The Website is blocked와 같은 Access Denied 메시지를 수신합니다. 이러한 메시지가 표시된다는 것은 조직에서 게임 웹 사이트에 대한 필터를 삽입했으며 회사에서 사이트에 액세스할 수 없음을 의미합니다.

주니퍼 웹(J-Web) 디바이스 관리자는 SRX 시리즈 방화벽에서 콘텐츠 보안 웹 필터링을 지원합니다.

참고:

Junos OS 22.2R1부터 시작:

  • J-Web GUI에서 UTM 용어는 Content Security로 대체됩니다.

  • Junos CLI 명령에서는 콘텐츠 보안을 위해 레거시 용어인 UTM을 계속 사용합니다.

J-Web에서 웹 필터링 프로필은 웹 사이트 범주에 의해 사전 정의된 웹 연결을 기반으로 일련의 권한 및 작업을 정의합니다. 웹 필터링 프로필에 대한 사용자 지정 URL 범주 및 URL 패턴 목록을 만들 수도 있습니다.

참고:

J-Web Content Security 웹 필터링을 사용하여 이메일 내의 URL을 검사할 수 없습니다.

컨텐츠 보안 웹 필터링의 이점

  • 로컬 웹 필터링:

    • 라이선스가 필요하지 않습니다.

    • 정책을 적용하려는 허용된 사이트(허용 목록) 또는 차단된 사이트(차단 목록)의 고유한 목록을 정의할 수 있습니다.

  • 향상된 웹 필터링:

    • 가장 강력한 통합 필터링 방법이며 세분화된 URL 카테고리 목록, Google 세이프서치 지원 및 평판 엔진을 포함합니다.

    • 추가 서버 구성 요소가 필요하지 않습니다.

    • 각 URL에 대한 실시간 위협 점수를 제공합니다.

    • 단순히 차단된 URL에 대한 사용자 액세스를 차단하는 대신 차단된 URL에서 사용자 정의 URL로 사용자를 리디렉션할 수 있습니다.

  • 리디렉션 웹 필터링:

    • 모든 쿼리를 로컬에서 추적하므로 인터넷 연결이 필요하지 않습니다.

    • 독립 실행형 Websense 솔루션의 로깅 및 보고 기능을 사용합니다.

웹 필터링 워크플로우

범위

이 예제에서는 다음을 수행합니다.

  1. 사용자 지정 URL 패턴 목록 및 URL 범주를 만듭니다.

  2. 로컬 엔진 유형을 사용하여 웹 필터링 프로필을 생성합니다. 여기서는 SRX 시리즈 방화벽에서 평가되는 허용 사이트(허용 목록) 또는 차단된 사이트(차단 목록)가 될 수 있는 고유한 URL 범주를 정의합니다. 차단된 사이트에 대해 추가된 모든 URL은 거부되지만 허용된 사이트에 대해 추가된 모든 URL은 허용됩니다.

  3. 부적절한 게임 웹 사이트를 차단하고 적절한 웹 사이트(예: www.juniper.net)를 허용합니다.

  4. 사용자가 게임 웹 사이트에 액세스하려고 할 때 표시할 사용자 지정 메시지를 정의합니다.

  5. 웹 필터링 프로필을 Content Security 정책에 적용합니다.

  6. 보안 정책 규칙에 Content Security 정책을 할당합니다.

참고:

웹 필터링과 URL 필터링은 같은 의미입니다. 이 예제에서는 웹 필터링 이라는 용어를 사용합니다.

시작하기 전에

  • 디바이스가 기본 구성으로 설정되어 있다고 가정합니다. 그렇지 않은 경우 설치 마법사 구성을 참조하십시오.

  • 로컬 엔진 유형을 사용하는 경우 웹 필터링 프로필을 구성하는 데 라이센스가 필요하지 않습니다. 이는 사용자가 고유한 URL 패턴 목록 및 URL 범주를 정의해야 하기 때문입니다.

  • 웹 필터링 프로필에 Juniper Enhanced 엔진 유형을 사용하려면 유효한 라이선스(wf_key_websense_ewf)가 필요합니다. 리디렉션 웹 필터링에는 라이센스가 필요하지 않습니다.

  • 이 예제에서 사용하는 SRX 시리즈 방화벽이 Junos OS 릴리스 22.2R1 이상을 실행하는지 확인합니다.

    참고:

    Junos OS 22.2R1부터 시작:

    • J-Web GUI에서 컨텐츠 보안 용어는 컨텐츠 보안으로 대체됩니다.

    • Junos CLI 명령에서는 콘텐츠 보안을 위해 콘텐츠 보안이라는 레거시 용어를 계속 사용합니다.

토폴로지

이 토폴로지에서는 PC가 인터넷에 액세스할 수 있는 콘텐츠 보안 지원 SRX 시리즈 방화벽에 연결되어 있습니다. J-Web을 사용하여 이 간단한 설정을 사용하여 인터넷으로 전송된 HTTP/HTTPS 요청을 필터링해 보겠습니다.

Topology

미리보기 – J-Web 컨텐츠 보안 웹 필터링 단계

Sneak Peek – J-Web Content Security Web Filtering Steps

1단계: 허용하거나 차단할 URL 나열

이 단계에서는 허용하거나 차단할 URL을 처리하기 위한 사용자 지정 개체(URL 및 패턴)를 정의합니다.

현재 위치(J-Web UI): 보안 서비스>콘텐츠 보안>사용자 지정 개체.

URL을 나열하려면 다음을 수행합니다.

  1. URL 패턴 목록 탭을 클릭합니다.
  2. 추가 아이콘(+)을 클릭하여 URL 패턴 목록을 추가합니다.

    Add URL Pattern List(URL 패턴 목록 추가) 페이지가 나타납니다. 그림 1을 참조하십시오.

  3. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    필드

    작업

    이름

    또는 blocked-sites를 입력합니다allowed-sites.

    참고:

    문자 또는 밑줄로 시작하고 영숫자 문자와 대시 및 밑줄과 같은 특수 문자로 구성된 문자열을 사용합니다. 최대 길이는 29자입니다.

    1. +를 클릭하여 URL 패턴 값을 추가합니다.

    2. 다음을 입력합니다.

      • 허용된 사이트의 경우-www.juniper.netwww.google.com

      • 차단된 사이트의 경우-www.gematsu.comwww.game.co.uk

    3. 체크 아이콘 을 클릭합니다.

    그림 1: URL 패턴 목록 Add URL Pattern List 추가
  4. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성 결과는 다음과 같습니다.

2단계: 허용하거나 차단할 URL 분류

이제 생성된 URL 패턴을 URL 범주 목록에 할당합니다. 범주 목록은 연결된 URL과 연결된 작업을 정의합니다. 예를 들어 도박 범주를 차단해야 합니다.

현재 위치: Security Services>Content Security>Custom Objects.

URL을 분류하는 방법은 다음과 같습니다.

  1. URL 범주 목록 탭을 클릭합니다.
  2. 추가 아이콘(+)을 클릭하여 URL 카테고리 목록을 추가합니다.

    URL 카테고리 목록 추가 페이지가 나타납니다. 그림 2를 참조하십시오.

  3. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    필드

    작업

    이름

    허용된 사이트 URL 패턴 또는 stop-sites 차단된 사이트 URL 패턴에 대해 URL 범주 목록 이름을 good-sites 입력합니다.

    참고:

    문자 또는 밑줄로 시작하고 영숫자 문자와 대시 및 밑줄과 같은 특수 문자로 구성된 문자열을 사용합니다. 최대 길이는 59자입니다.

    URL 패턴

    1. 사용 가능 열에서 URL 패턴 값 allowed-sites 또는 blocked-sites를 선택하여 URL 패턴 값을 각각 URL 범주 good-sites 또는 stop-sites와 연결합니다.

    2. 오른쪽 화살표를 클릭하여 URL 패턴 값을 선택됨 열로 이동합니다.

    그림 2: URL 범주 목록 Add URL Category List 추가
  4. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성 결과는 다음과 같습니다.

3단계: 웹 필터링 프로필 추가

이제 작성된 URL 오브젝트(패턴 및 카테고리)를 컨텐츠 보안 웹 필터링 프로파일에 링크해 보겠습니다. 이 매핑을 사용하면 필터링 동작에 대해 다른 값을 설정할 수 있습니다.

현재 위치: 보안 서비스>콘텐츠 보안>웹 필터링 프로필.

웹 필터링 프로필을 만들려면:

  1. 추가 아이콘(+)을 클릭하여 웹 필터링 프로필을 추가합니다.

    Create Web Filtering Profiles(웹 필터링 프로파일 생성) 페이지가 나타납니다. 그림 3을 참조하십시오.

  2. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    필드

    작업

    일반

    이름

    웹 필터링 프로필에 대해 입력합니다 wf-local .

    참고:

    최대 길이는 29자입니다.

    타임 아웃

    (초)를 입력하여 30 로컬 엔진의 응답을 기다립니다.

    최대값은 1800초입니다. 기본값은 15초입니다.

    엔진 유형

    웹 필터링을 위한 로컬 엔진 유형을 선택합니다. 다음을 클릭합니다.

    참고:

    기본값은 Juniper Enhanced입니다.

    URL 카테고리

    +

    추가 아이콘을 클릭하여 URL 범주 선택 창을 엽니다.

    목록에 적용할 URL 범주를 선택합니다

    good-sites 또는 stop-sites를 선택합니다.

    작업

    목록에서 양호한 사이트 범주에 대해 로그 및 허용 을 선택합니다.

    목록에서 stop-sites 범주에 대해 차단 을 선택합니다.

    그림 3: 웹 필터링 프로필 Create Web Filtering Profile 만들기
  3. Finish(마침)를 클릭합니다. 구성 요약을 검토하고 OK(확인)를 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성 결과는 다음과 같습니다.

  4. 성공적인 구성 메시지가 표시되면 닫기 를 클릭합니다.

4단계: 컨텐츠 보안 정책에서 웹 필터링 프로파일 참조

이제 보안 정책에 적용할 수 있는 컨텐츠 보안 정책에 웹 필터링 프로필(wf-local)을 할당해야 합니다.

현재 위치: 보안 서비스>콘텐츠 보안>콘텐츠 보안 정책.

Content Security 정책을 만들려면:

  1. 추가 아이콘(+)을 클릭하여 Content Security 정책을 추가합니다.

    Create Content Security Policies(콘텐츠 보안 정책 생성) 페이지가 나타납니다.

  2. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    필드

    작업

    일반 – 일반 정보

    이름

    Content Security 정책에 대해 Type(유형)을 입력합니다 wf-custom-policy .

    참고:

    최대 길이는 29자입니다.

    다음을 클릭한 후 다음을 클릭하여 바이러스 백신 구성을 건너뜁니다.

    웹 필터링 - 트래픽 프로토콜별 웹 필터링 프로파일

    HTTP (영문)

    목록에서 wf-local 을 선택하고 워크플로가 끝날 때까지 다음을 클릭합니다.

  3. Finish(마침)를 클릭합니다. 구성 요약을 검토하고 OK(확인)를 클릭하여 변경 사항을 저장합니다.

    거의 다 왔어! 구성 결과는 다음과 같습니다.

  4. 성공적인 메시지가 표시되면 닫기를 클릭합니다.

    거의 완료되었습니다! 이제 양호한 사이트 및 중지 사이트 목록을 참조하는 기본 UTM 웹 필터링 정책을 생성합니다.

    현재 위치: 보안 서비스>콘텐츠 보안>기본 구성>웹 필터링.

  5. 편집 아이콘을 클릭하여 기본 웹 필터 정책을 수정합니다.

    웹 필터링 페이지가 나타납니다.

  6. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    필드

    작업

    형식

    목록에서 주니퍼 로컬을 선택하여 로컬 컨텐츠 보안 필터링 데이터베이스 사용을 구성합니다.

    URL 차단 목록

    목록에서 stop-sites 를 선택하여 허용되지 않는(차단된) URL 목록에 연결합니다.

    URL 허용 목록

    목록에서 good-sites 를 선택하여 허용되는 URL 목록에 연결합니다.

    주니퍼 로컬>글로벌

    커스텀 블록 메시지

    입력 주니퍼 웹 필터링이 이 사이트를 차단하도록 설정되었습니다.

    기본 작업

    목록에서 차단 을 선택합니다.

    다른 필드를 건너뛰고 확인을 클릭합니다.

  7. OK(확인)를 클릭하여 변경 사항을 저장합니다.

    거의 다 왔어! 다음은 Content Security 기본 웹 필터링 구성의 결과입니다.

    좋은 소식! Content Security Web 필터링 구성이 완료되었습니다.

5단계: 보안 정책에 콘텐츠 보안 정책 할당

TRUST 영역에서 INTERNET 영역으로 보안 정책에 Content Security 구성을 아직 할당하지 않았습니다. 필터링 작업은 일치 기준 역할을 하는 보안 정책 규칙에 컨텐츠 보안 정책을 할당한 후에만 수행됩니다.

참고:

보안 정책 규칙이 허용되는 경우 SRX 시리즈 방화벽은 다음을 수행합니다.

  1. HTTP/HTTPS 연결을 가로채고 각 URL(HTTP/HTTPS 요청에서) 또는 IP 주소를 추출합니다.

    참고:

    HTTPS 연결의 경우 SSL 포워드 프록시를 통해 웹 필터링이 지원됩니다.

  2. 웹 필터링(보안 서비스>콘텐츠 보안>기본 구성)의 사용자 구성 차단 목록 또는 허용 목록에서 URL을 검색합니다. 그런 다음 URL이 다음 위치에 있는 경우:

    1. 사용자 구성 차단 목록인 경우 디바이스는 URL을 차단합니다.

    2. 사용자 구성 허용 목록에서 디바이스는 URL을 허용합니다.

  3. 사용자 정의 범주를 확인하고 해당 범주에 대한 사용자 지정 작업에 따라 URL을 차단하거나 허용합니다.

  4. 범주가 구성되지 않은 경우 웹 필터링 프로필에 구성된 기본 작업에 따라 URL을 허용하거나 차단합니다.

현재 위치: 보안 정책 및 개체>보안 정책.

Content Security 정책에 대한 보안 정책 규칙을 만들려면 다음을 수행합니다.

  1. 추가 아이콘(+)을 클릭합니다.
  2. 표 1의 조치 열에 나열된 태스크를 완료하십시오.
    표 1: 규칙 설정

    필드

    작업

    일반 – 일반 정보

    규칙 이름

    양호한 사이트 범주를 허용하고 중지 사이트 범주를 거부하는 보안 정책을 입력합니다 wf-local-policy .

    규칙 설명

    보안 정책 규칙에 대한 설명을 입력합니다.

    소스 영역

    1. +를 클릭합니다.

      소스 선택 페이지가 나타납니다.

    2. Zone(영역) - 목록에서 TRUST(신뢰 )를 선택합니다.

    3. Addresses(주소) - 이 필드를 기본값인 Any(모두)로 둡니다.

    4. 확인을 클릭합니다

    대상 영역

    1. +를 클릭합니다.

      대상 선택 페이지가 나타납니다.

    2. Zone(영역) - 목록에서 INTERNET(인터넷 )을 선택합니다.

    3. Addresses(주소) - 이 필드를 기본값인 Any(모두)로 둡니다.

    4. Services(서비스) - 이 필드를 기본값인 Any(모두)로 둡니다.

    5. URL 카테고리 - 이 필드를 비워 둡니다.

    6. 확인을 클릭합니다

    작업

    기본적으로 허용 이 선택되어 있습니다. 그대로 둡니다.

    고급 보안

    1. +를 클릭합니다.

      고급 보안 선택 페이지가 나타납니다.

    2. Content Security(콘텐츠 보안) - 목록에서 wf-custom-policy 를 선택합니다.

    3. 확인을 클릭합니다

    참고:

    Security Policies & Objects( 보안 정책) & Objects>Zones/Screens(영역/화면 )로 이동하여 영역을 생성합니다. 영역 만들기는 이 설명서의 범위를 벗어납니다.

  3. 체크 아이콘을 클릭한 다음 Save(저장 )를 클릭하여 변경 사항을 저장합니다.
    참고:

    새 규칙을 만들 때 인라인 눈금 및 취소 아이콘을 사용할 수 없는 경우 가로 막대를 뒤로 스크롤합니다.

    잘 했어요! 구성 결과는 다음과 같습니다.

  4. 커밋 아이콘(상단 배너 오른쪽)을 클릭하고 커밋을 선택합니다.

    성공적인 커밋 메시지가 나타납니다.

    축! URL 요청을 필터링할 준비가 되었습니다.

6단계: 서버에서 URL이 허용되거나 차단되는지 확인

구성 및 보안 정책이 토폴로지에 정의된 URL과 잘 작동하는지 확인해 보겠습니다.

  • www.gematsu.comwww.game.co.uk 입력하면 SRX 시리즈 방화벽이 URL을 차단하고 구성된 차단된 사이트 메시지를 보내야 합니다.

    참고:

    대부분의 사이트는 HTTPS를 사용합니다. 차단된 사이트 메시지는 HTTP 사이트에서만 볼 수 있습니다. HTTPS의 경우 다음과 같은 An error occurred during a connection to <blocked-siteurl> PR_CONNECT_RESET_ERROR보안 연결 실패 오류 메시지가 표시될 수 있습니다.

  • www.juniper.netwww.google.com 를 입력하면 SRX 시리즈 방화벽은 홈페이지가 표시된 URL을 허용해야 합니다.

무엇 향후 계획

해야 할 일?

어디?

Content Security Web 필터링 정보 및 통계를 모니터링합니다.

J-Web에서 Monitor>Security Services>Content Security>Web Filtering으로 이동합니다.

허용 및 차단된 URL에 대한 보고서를 생성하고 봅니다.

J-Web에서 보고서로 이동합니다. Webfilter 로그를 통해 위협 평가 보고서 및 차단된 상위 애플리케이션에 대한 보고서를 생성합니다.

Content Security 기능에 대해 자세히 알아보세요.

Content Security 사용자 가이드

샘플 구성 출력

이 섹션에서는 이 예에 정의된 웹 사이트를 허용 및 차단하는 구성 샘플을 제공합니다.

계층 수준에서 다음 컨텐츠 보안 구성을 [edit security utm] 구성합니다.

사용자 지정 개체 만들기:

웹 필터링 프로필 만들기:

Content Security 정책 생성:

보안 정책 규칙은 [edit security policies] 계층 수준에서 구성합니다.

보안 정책에 대한 규칙 작성: