Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

J-Web 통합 콘텐츠 보안 웹 필터링을 사용하여 웹 사이트 허용 또는 차단

웹 필터링 및 J-Web을 사용하여 컨텐츠 보안 지원 SRX 시리즈 방화벽에서 URL을 필터링하는 방법에 대해 알아보십시오. 웹 필터링은 웹에 대한 액세스를 허용하거나 차단하고 네트워크 트래픽을 모니터링하는 데 도움이 됩니다.

컨텐츠 보안 URL 필터링 개요

오늘날 우리 대부분은 웹에서 많은 시간을 보냅니다. 즐겨 찾는 사이트를 서핑하고, 전자 메일을 통해 보내진 흥미로운 링크를 따라가고, 사무실 네트워크에 다양한 웹 기반 응용 프로그램을 사용합니다. 이렇게 네트워크를 사용하는 횟수가 늘어나면서 개인적으로나 직업적으로나 도움이 되었습니다. 그러나 잠재적인 데이터 손실, 규정 준수 부족 및 맬웨어, 바이러스 등과 같은 위협과 같은 다양한 보안 및 비즈니스 위험에 조직을 노출하기도 합니다. 이처럼 위험이 증가하는 환경에서는 기업이 웹 또는 URL 필터를 구현하여 네트워크 위협을 제어하는 것이 현명합니다. 웹 또는 URL 필터를 사용하여 인터넷의 웹 사이트를 분류하고 사용자 액세스를 허용하거나 차단할 수 있습니다.

다음은 사무실 네트워크 사용자가 차단된 웹 사이트에 액세스할 수 있는 일반적인 상황의 예입니다.

웹 브라우저에서 사용자는 인기 있는 게임 사이트 를 입력합니다 www.game.co.uk. 사용자는 또는 과 같은 Access Denied 메시지를 수신합니다 The Website is blocked. 이러한 메시지가 표시되면 조직에서 게임 웹 사이트에 대한 필터를 삽입했으며 회사에서 사이트에 액세스할 수 없음을 의미합니다.

Juniper 웹(J-Web) 장치 관리자는 SRX 시리즈 방화벽에서 콘텐츠 보안 웹 필터링을 지원합니다.

메모:

Junos OS 22.2R1부터 시작합니다.

  • J-Web GUI에서 UTM(Unified Threat Management) 용어는 컨텐츠 보안으로 대체되었습니다.

  • Junos CLI 명령에서는 컨텐츠 보안을 위해 UTM(Unified Threat Management)이라는 레거시 용어를 계속 사용합니다.

J-Web에서 웹 필터링 프로필은 웹 사이트 범주에 의해 사전 정의된 웹 연결을 기반으로 일련의 권한 및 작업을 정의합니다. 웹 필터링 프로필에 대한 사용자 지정 URL 범주 및 URL 패턴 목록을 만들 수도 있습니다.

메모:

J-Web Content Security 웹 필터링을 사용하여 이메일 내의 URL을 검사할 수 없습니다.

컨텐트 보안 웹 필터링의 이점

  • 로컬 웹 필터링:

    • 라이센스가 필요하지 않습니다.

    • 정책을 적용할 허용된 사이트(허용 목록) 또는 차단된 사이트(차단 목록)의 자체 목록을 정의할 수 있습니다.

  • 강화된 웹 필터링:

    • 가장 강력한 통합 필터링 방법이며 세분화된 URL 카테고리 목록, Google 세이프 서치 지원 및 평판 엔진을 포함합니다.

    • 추가 서버 구성 요소가 필요하지 않습니다.

    • 각 URL에 대한 실시간 위협 점수를 제공합니다.

    • 단순히 차단된 URL에 대한 사용자 액세스를 방지하는 것이 아니라 차단된 URL에서 사용자 정의 URL로 사용자를 리디렉션할 수 있습니다.

  • 리디렉션 웹 필터링:

    • 모든 쿼리를 로컬에서 추적하므로 인터넷 연결이 필요하지 않습니다.

    • 독립 실행형 Websense 솔루션의 로깅 및 보고 기능을 사용합니다.

웹 필터링 워크플로우

범위

이 예제에서는 다음을 수행합니다.

  1. 사용자 지정 URL 패턴 목록 및 URL 범주를 직접 만들 수 있습니다.

  2. 로컬 엔진 유형을 사용하여 웹 필터링 프로필을 만듭니다. 여기서는 SRX 시리즈 방화벽에서 평가되는 허용된 사이트(허용 목록) 또는 차단된 사이트(차단 목록)가 될 수 있는 고유한 URL 범주를 정의합니다. 차단된 사이트에 대해 추가된 모든 URL은 거부되지만 허용된 사이트에 대해 추가된 모든 URL은 허용됩니다.

  3. 부적절한 게임 웹 사이트를 차단하고 적합한 웹 사이트( 예: www.juniper.net)를 허용합니다.

  4. 사용자가 게임 웹 사이트에 액세스하려고 할 때 표시할 사용자 지정 메시지를 정의합니다.

  5. 웹 필터링 프로필을 Content Security 정책에 적용합니다.

  6. 보안 정책 규칙에 Content Security 정책을 할당합니다.

메모:

웹 필터링과 URL 필터링은 같은 의미입니다. 예제에서는 웹 필터링 이라는 용어를 사용합니다.

시작하기 전에

  • 디바이스가 기본 구성으로 설정되어 있다고 가정합니다. 그렇지 않은 경우 설정 마법사 구성을 참조하십시오.

  • 로컬 엔진 유형을 사용하는 경우 웹 필터링 프로필을 구성하기 위한 라이선스가 필요하지 않습니다. 이는 사용자가 고유한 URL 패턴 목록 및 URL 범주를 정의해야 하기 때문입니다.

  • 웹 필터링 프로필에 Juniper Enhanced 엔진 유형을 사용하려면 유효한 라이선스(wf_key_websense_ewf)가 필요합니다. 리디렉션 웹 필터링은 라이선스가 필요하지 않습니다.

  • 이 예에서 사용하는 SRX 시리즈 방화벽이 Junos OS 릴리스 22.2R1 이상을 실행하는지 확인하십시오.

    메모:

    Junos OS 22.2R1부터 시작합니다.

    • J-Web GUI에서 콘텐츠 보안 용어는 콘텐츠 보안으로 대체되었습니다.

    • Junos CLI 명령에서는 콘텐츠 보안을 위해 레거시 용어인 콘텐츠 보안을 계속 사용합니다.

위상수학

이 토폴로지에서는 인터넷에 액세스할 수 있는 Content Security 지원 SRX 시리즈 방화벽에 연결된 PC가 있습니다. J-Web을 사용하여 이 간단한 설정을 사용하여 인터넷으로 전송되는 HTTP/HTTPS 요청을 필터링해 보겠습니다.

Network diagram showing data flow from a PC in the trusted zone through an SRX Series firewall to the untrusted Internet zone.

살짝 엿보기 – J-Web 콘텐츠 보안 웹 필터링 단계

Workflow diagram for managing URL filtering in web security: 1. List URLs to allow or block. 2. Categorize URLs. 3. Add Web filter profile. 4. Attach profile to Content Security policy. 5. Assign to security policy. 6. Verify URLs.

1단계: 허용하거나 차단할 URL 나열하기

이 단계에서는 허용하거나 차단하려는 URL을 처리하기 위해 사용자 지정 개체(URL 및 패턴)를 정의합니다.

현재 위치(J-Web UI): Security Services>Content Security>Custom Objects.

URL을 나열하려면 다음을 수행합니다.

  1. URL 패턴 목록 탭을 클릭합니다.
  2. 추가 아이콘(+)을 클릭하여 URL 패턴 목록을 추가합니다.

    Add URL Pattern List(URL 패턴 목록 추가) 페이지가 나타납니다. 그림 1을 참조하십시오.

  3. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    행동

    이름

    또는 blocked-sites을 입력합니다allowed-sites.

    메모:

    문자 또는 밑줄로 시작하고 영숫자와 대시 및 밑줄과 같은 특수 문자로 구성된 문자열을 사용합니다. 최대 길이는 29자입니다.

    1. +를 클릭하여 URL 패턴 값을 추가합니다.

    2. 다음을 입력합니다.

      • allowed-sites—www.juniper.netwww.google.com

      • 차단된 사이트의 경우—www.gematsu.comwww.game.co.uk

    3. 체크 아이콘 Blue checkmark indicating confirmation or approval.을 클릭합니다.

    그림 1: URL 패턴 목록 Two sections to manage URL lists. Blocked-sites: www.gematsu.com, www.game.co.uk. Allowed-sites: www.juniper.net, www.google.com. Options to add, delete, cancel, or confirm. 추가
  4. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성의 결과는 다음과 같습니다.

    Allowed sites: juniper.net and google.com. Blocked sites: gematsu.com and game.co.uk. Icons of hands shaking represent configuration.
    Custom Objects interface with URL Pattern List tab selected; shows allowed-sites: www.juniper.net and blocked-sites: www.gematsu.com.

2단계: 허용하거나 차단할 URL 분류하기

이제 생성된 URL 패턴을 URL 범주 목록에 할당합니다. 범주 목록은 연결된 URL과 연결된 작업을 정의합니다. 예를 들어 도박 카테고리를 차단해야 합니다.

현재 위치: 보안 서비스>콘텐츠 보안>사용자 정의 개체.

URL을 분류하려면 다음을 수행합니다.

  1. URL 범주 목록 탭을 클릭합니다.
  2. 추가 아이콘(+)을 클릭하여 URL 범주 목록을 추가합니다.

    Add URL Category List(URL 범주 목록 추가) 페이지가 나타납니다. 그림 2를 참조하십시오.

  3. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    행동

    이름

    allowed-sites URL 패턴 stop-sites 의 경우 URL 범주 목록 이름을 로 입력하거나 blocked-sites URL 패턴의 경우 를 good-sites 입력합니다.

    메모:

    문자 또는 밑줄로 시작하고 영숫자와 대시 및 밑줄과 같은 특수 문자로 구성된 문자열을 사용합니다. 최대 길이는 59자입니다.

    URL 패턴

    1. 사용 가능 열에서 URL 패턴 값 allowed-sites 또는 blocked-sites 를 선택하여 URL 패턴 값을 URL 범주 good-sites 또는 stop-sites와 각각 연결합니다.

    2. 오른쪽 화살표를 클릭하여 URL 패턴 값을 선택됨 열로 이동합니다.

    그림 2: URL 범주 목록 User interface for adding a URL category list in a network tool. Creating 추가
  4. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성의 결과는 다음과 같습니다.

    Good-sites with allowed-sites and stop-sites with blocked-sites categories, handshake icon, reference code g300751.
    Web interface for managing Custom Objects with URL Category List tab selected. Entries: good-sites allowed-sites, stop-sites blocked-sites. Options to add, edit, delete entries. Other tabs: MIME Pattern List, File Extension List, Protocol Command List, URL Pattern List, Custom Message List.

3단계: 웹 필터링 프로필 추가

이제 생성된 URL 개체(패턴 및 범주)를 Content Security 웹 필터링 프로필에 연결해 보겠습니다. 이 매핑을 사용하면 필터링 동작에 대해 다른 값을 설정할 수 있습니다.

현재 위치: 보안 서비스>콘텐츠 보안>웹 필터링 프로필.

웹 필터링 프로필을 만들려면:

  1. 추가 아이콘(+)을 클릭하여 웹 필터링 프로필을 추가합니다.

    Create Web Filtering Profiles(웹 필터링 프로필 생성) 페이지가 나타납니다. 그림 3을 참조하십시오.

  2. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    행동

    일반

    이름

    웹 필터링 프로필의 유형을 입력합니다 wf-local .

    메모:

    최대 길이는 29자입니다.

    타임 아웃

    로컬 엔진의 응답을 기다리려면 (초)를 입력합니다 30 .

    최대값은 1800초입니다. 기본값은 15초입니다.

    엔진 유형

    웹 필터링을 위한 로컬 엔진 유형을 선택합니다. 다음을 클릭합니다.

    메모:

    기본값은 Juniper Enhanced입니다.

    URL 범주

    +

    추가 아이콘을 클릭하여 URL 범주 선택 창을 엽니다.

    목록에 적용할 URL 범주를 선택합니다

    좋은 사이트 또는 중지 사이트를 선택합니다.

    행동

    목록에서 양호한 사이트 범주에 대해 Log and Permit(로그 및 허용 )을 선택합니다.

    목록에서 중지 사이트 범주에 대해 차단 을 선택합니다.

    그림 3: 웹 필터링 프로필 User interface for creating web filtering profiles at the URL Categories step. Shows actions like Log and Permit for good-sites and Block for stop-sites. 생성
  3. Finish(마침)를 클릭합니다. 구성 요약을 검토하고 OK(확인)를 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 구성의 결과는 다음과 같습니다.

    Web Filtering Profiles section with a table listing profile details like Name, Profile Type, Default Action, and Timeout, plus toolbar options for adding, editing, deleting profiles, and a search bar.
  4. 성공적인 구성 메시지가 표시되면 Close(닫기)를 클릭합니다.

4단계:콘텐츠 보안 정책에서 웹 필터링 프로필 참조

이제 보안 정책에 적용할 수 있는 Content Security 정책에 웹 필터링 프로필(wf-local)을 할당해야 합니다.

현재 위치: 보안 서비스>콘텐츠 보안>콘텐츠 보안 정책.

컨텐츠 보안 정책을 생성하려면 다음을 수행합니다.

  1. 추가 아이콘(+)을 클릭하여 Content Security 정책을 추가합니다.

    Create Content Security Policies(콘텐츠 보안 정책 생성) 페이지가 나타납니다.

  2. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    행동

    일반 – 일반 정보

    이름

    Content Security 정책의 유형 wf-custom-policy 입니다.

    메모:

    최대 길이는 29자입니다.

    Next(다음)를 클릭한 후 Next(다음)를 클릭하여 바이러스 백신 구성을 건너뜁니다.

    웹 필터링 - 트래픽 프로토콜별 웹 필터링 프로파일

    HTTP

    목록에서 wf-local 을 선택하고 워크플로가 끝날 때까지 다음을 클릭합니다.

  3. Finish(마침)를 클릭합니다. 구성 요약을 검토하고 OK(확인)를 클릭하여 변경 사항을 저장합니다.

    거의 다 왔어! 구성의 결과는 다음과 같습니다.

    Gray banner with Content Security Policies section with a table listing policies like wf-custom-policy and buttons for managing them.
  4. 성공 메시지가 표시되면 닫기를 클릭합니다.

    거의 완료되었습니다! 이제 정상 및 중지 사이트 목록을 참조하는 기본 UTM 웹 필터링 정책을 생성합니다.

    현재 위치: 보안 서비스>콘텐츠 보안>기본 구성>웹 필터링.

  5. 편집 아이콘을 클릭하여 기본 웹 필터링 정책을 수정합니다.

    Web Filtering 페이지가 나타납니다.

  6. 다음 표의 작업 열에 나열된 작업을 완료합니다.

    행동

    목록에서 Juniper Local을 선택하여 로컬 Content Security 필터링 데이터 베이스의 사용을 구성합니다.

    URL 차단 목록

    목록에서 stop-sites 를 선택하여 허용되지 않는(차단된) URL 목록에 연결합니다.

    URL 허용 목록

    목록에서 좋은 사이트를 선택하여 허용되는 URL 목록에 연결합니다.

    주니퍼 로컬>글로벌

    사용자 지정 차단 메시지

    Juniper Web Filtering이 이 사이트를 차단하도록 설정되었음을 입력합니다.

    기본 작업

    목록에서 차단 을 선택합니다.

    다른 필드를 건너뛰고 확인을 클릭합니다.

  7. 확인을 클릭하여 변경 사항을 저장합니다.

    거의 다 왔어! 다음은 Content Security 기본 웹 필터링 구성의 결과입니다. Web filtering settings interface for UTM with options for HTTP persist, HTTP reassemble, type set to juniper-local, URL blacklist labeled stop-sites, and URL whitelist labeled good-sites. Expandable sections for Juniper Enhanced and Juniper Local settings.

    좋은 소식! Content Security 웹 필터링 구성을 완료했습니다.

5단계: 보안 정책에 콘텐츠 보안 정책 할당

TRUST 영역에서 INTERNET 영역으로 보안 정책에 Content Security 구성을 아직 할당하지 않았습니다. 필터링 작업은 일치 기준으로 작용하는 보안 정책 규칙에 Content Security 정책을 할당한 후에만 수행됩니다.

메모:

보안 정책 규칙이 허용되는 경우, SRX 시리즈 방화벽은 다음과 같은 이점을 제공합니다.

  1. HTTP/HTTPS 연결을 가로채고 각 URL(HTTP/HTTPS 요청에서) 또는 IP 주소를 추출합니다.

    메모:

    HTTPS 연결의 경우 SSL 포워드 프록시를 통해 웹 필터링이 지원됩니다.

  2. 웹 필터링(보안 서비스>콘텐츠 보안>기본 구성) 아래의 사용자 구성 차단 목록 또는 허용 목록에서 URL을 검색합니다. 그런 다음 URL이 다음 위치에 있는 경우:

    1. 사용자가 구성한 차단 목록, 디바이스가 URL을 차단합니다.

    2. 사용자 구성 허용 목록, 디바이스는 URL을 허용합니다.

  3. 사용자 정의 범주를 확인하고 범주에 대한 사용자 지정 작업에 따라 URL을 차단하거나 허용합니다.

  4. 웹 필터링 프로필에 구성된 기본 작업에 따라 URL(범주가 구성되지 않은 경우)을 허용하거나 차단합니다.

현재 위치: 보안 정책 및 개체>보안 정책.

Content Security 정책에 대한 보안 정책 규칙을 만들려면 다음을 수행합니다.

  1. 추가 아이콘(+)을 클릭합니다.
  2. 표 1의 작업 열에 나열된 작업을 완료합니다.
    표 1: 규칙 설정

    행동

    일반 – 일반 정보

    규칙 이름

    양호한 사이트 범주를 허용하고 중지 사이트 범주를 거부하는 보안 정책의 경우 을 입력합니다 wf-local-policy .

    규칙 설명

    보안 정책 규칙에 대한 설명을 입력합니다.

    소스 영역

    1. +를 클릭합니다.

      Select Sources(소스 선택) 페이지가 나타납니다.

    2. Zone(영역) - 목록에서 TRUST(신뢰 )를 선택합니다.

    3. Addresses(주소) - 이 필드에는 기본값 Any(모두)를 그대로 둡니다.

    4. OK(확인)를 클릭합니다.

    대상 영역

    1. +를 클릭합니다.

      Select Destination(대상 선택) 페이지가 나타납니다.

    2. Zone(영역) - 목록에서 INTERNET(인터넷 )을 선택합니다.

    3. Addresses(주소) - 이 필드에는 기본값 Any(모두)를 그대로 둡니다.

    4. Services(서비스) - 이 필드를 기본값 Any(모두)로 둡니다.

    5. URL Category(URL 범주) - 이 필드를 비워 둡니다.

    6. OK(확인)를 클릭합니다.

    행동

    기본적으로 허용( Permit )이 선택되어 있습니다. 그대로 둡니다.

    고급 보안

    1. +를 클릭합니다.

      고급 보안 선택 페이지가 나타납니다.

    2. Content Security(콘텐츠 보안) - 목록에서 wf-custom-policy 를 선택합니다.

    3. OK(확인)를 클릭합니다.

    메모:

    Security Policies(보안 정책) & Objects(개체)>Zones/Screens(영역/화면)로 이동하여 영역을 생성합니다. 영역 만들기는 이 설명서의 범위를 벗어납니다.

  3. 체크 아이콘을 Blue checkmark indicating confirmation or approval. 클릭한 다음 Save(저장)를 클릭하여 변경 사항을 저장합니다.
    메모:

    새 규칙을 만들 때 인라인 눈금 및 취소 아이콘을 사용할 수 없는 경우 가로 막대를 뒤로 스크롤합니다.

    잘 했어요! 구성의 결과는 다음과 같습니다.

    Security policy configuration allowing traffic from TRUST zone to INTERNET zone with no source, destination, or service restrictions. Rule action is permit.
    Security Policies configuration interface showing a table with details about a security policy rule, including Seq, Hits, Rule Name, Source Zone, Source Address, Identity, Destination Zone, Destination Address, Dynamic Application, Services, URI Category, Action, Advanced Security, and Options columns.
  4. 커밋 아이콘(상단 배너 오른쪽)을 클릭하고 커밋을 선택합니다.

    successful-commit 메시지가 나타납니다.

    축하합니다! URL 요청을 필터링할 준비가 되었습니다.

6단계: 서버에서 URL이 허용되거나 차단되는지 확인

구성 및 보안 정책이 토폴로지에서 정의된 URL과 잘 작동하는지 확인하겠습니다.

  • www.gematsu.comwww.game.co.uk 를 입력하면 SRX 시리즈 방화벽이 URL을 차단하고 구성된 차단된 사이트 메시지를 보내야 합니다.

    메모:

    대부분의 사이트는 HTTPS를 사용합니다. 차단된 사이트 메시지는 HTTP 사이트에서만 볼 수 있습니다. HTTPS의 경우 다음과 같은 An error occurred during a connection to <blocked-siteurl> PR_CONNECT_RESET_ERROR보안 연결 실패 오류 메시지를 예상할 수 있습니다.

  • www.juniper.netwww.google.com 를 입력하면 SRX 시리즈 방화벽이 홈페이지가 표시된 URL을 허용해야 합니다.

Juniper Web Filtering diagram showing SRX Series device blocking access to gematsu.com and game.co.uk while allowing access to juniper.net and google.com.

다음은 뭘까요

무엇을해야합니까?

어디?

컨텐츠 보안 웹 필터링 정보 및 통계를 모니터링합니다.

J-Web에서 Monitor>Security Services>Content Security>Web Filtering으로 이동합니다.

허용 및 차단된 URL에 대한 보고서를 생성하고 볼 수 있습니다.

J-Web에서 보고서로 이동합니다. Webfilter 로그를 통해 위협 평가 보고서 및 상위 차단 애플리케이션에 대한 보고서를 생성합니다.

콘텐츠 보안 기능에 대해 자세히 알아보십시오.

Content Security 사용자 가이드

샘플 구성 출력

이 섹션에서는 이 예에 정의된 웹 사이트를 허용하고 차단하는 구성 샘플을 제공합니다.

계층 수준에서 다음 Content Security 구성을 [edit security utm] 구성합니다.

사용자 지정 개체 만들기:

웹 필터링 프로필 생성:

컨텐츠 보안 정책 생성:

보안 정책 규칙은 [edit security policies] 계층 수준에서 구성합니다.

보안 정책에 대한 규칙 생성: