Seguridad de contenido para sistemas lógicos
Content Seguridad ofrece múltiples funciones y servicios de seguridad para serie SRX firewalls en la red, lo que protege a los usuarios de las amenazas de seguridad de una manera simplificada. La seguridad de contenido protege los sistemas lógicos de virus, malware o archivos adjuntos maliciosos mediante el análisis de los datos entrantes mediante la inspección profunda de paquetes y evita el acceso a sitios web no deseados mediante la instalación del filtrado web mejorado (EWF).
Descripción de las características de seguridad de contenido en sistemas lógicos
La seguridad del contenido en sistemas lógicos ofrece varias funciones de seguridad, como antispam, antivirus, filtrado de contenido y filtrado web para proteger a los usuarios de múltiples amenazas transmitidas por Internet. La ventaja de la seguridad de contenido es la instalación y administración simplificadas de estas múltiples capacidades de seguridad. En los sistemas lógicos, el administrador principal configura las características de seguridad de contenido para el sistema lógico principal. La configuración de características de seguridad de contenido para sistemas lógicos es similar a la configuración de características de seguridad de contenido en un dispositivo que no está configurado para sistemas lógicos.
Las características de seguridad proporcionadas como parte de la solución de seguridad de contenido son:
Filtrado antispam: el spam de correo electrónico consiste en mensajes de correo electrónico no deseados, generalmente enviados por entidades comerciales, maliciosas o fraudulentas. La función antispam examina los mensajes de correo electrónico transmitidos para identificar el correo electrónico no deseado. La función antispam predeterminada se configura en el sistema lógico principal y se aplica a todos los sistemas lógicos de usuario.
Filtrado de contenido: el filtrado de contenido bloquea o permite ciertos tipos de tráfico en función del tipo MIME, la extensión de archivo, el comando de protocolo y el tipo de objeto incrustado. La función de filtrado de contenido predeterminada se configura en el sistema lógico principal y es aplicable a todos los sistemas lógicos de usuario.
Filtrado web: el filtrado web le permite administrar el uso de Internet al evitar el acceso a contenido web inapropiado. La función de filtrado web predeterminada se configura en el sistema lógico principal y los sistemas lógicos de usuario heredan esta configuración predeterminada de filtrado web.
Sophos Antivirus: el análisis de Sophos Antivirus se ofrece como una alternativa menos intensiva en CPU a la función antivirus basada en archivos completa. Sophos Antivirus es como una solución antivirus en la nube. La función antivirus predeterminada se configura en el sistema lógico principal y los sistemas lógicos del usuario heredan esta configuración antivirus predeterminada.
Debe configurar los objetos personalizados para las funciones de filtrado web, antispam y filtrado de contenido antes de configurar las funciones de seguridad de contenido. Puede configurar objetos personalizados para cada sistema lógico de usuario.
Los parámetros predeterminados de política de seguridad de contenido predefinidos para los perfiles de filtrado web, filtrado de contenido, antivirus y antispam se configuran en el sistema lógico principal. Los sistemas lógicos de usuario heredan las mismas funciones de antivirus y filtrado web que configuradas para el sistema lógico principal. Las opciones como mime-whitelist y url-whitelist en perfil de antivirus y address-blacklist address-whitelist en perfil de antispam se pueden configurar en los siguientes niveles de jerarquía, respectivamente:
[edit security utm feature-profile anti-virus sophos-engine profile][edit security utm feature-profile anti-spam sbl profile]
Las opciones url-whitelist y url-blacklist no son compatibles con el perfil Web fiterling, puede usar la opción de categoría personalizada para lograr la función.
Ejemplo: Configuración de la seguridad de contenido para el sistema lógico principal
En este ejemplo, se muestra cómo configurar las funciones de Seguridad de contenido antivirus, antispam, filtrado de contenido y filtrado web en el sistema lógico principal. El administrador principal es responsable de asignar las características de seguridad de contenido a los sistemas lógicos del usuario.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Firewall de la serie SRX configurado con los sistemas lógicos.
Junos OS versión 18.3R1 y versiones posteriores.
Antes de empezar:
Comprender cómo iniciar sesión en el sistema lógico principal como administrador principal. Consulte Descripción general de los sistemas lógicos primarios.
-
Configure las interfaces, las instancias de enrutamiento y las rutas estáticas para el sistema lógico principal. Consulte Ejemplo: Configuración de interfaces, instancias de enrutamiento y rutas estáticas para los sistemas lógicos principal y de interconexión, y las interfaces de túnel lógico para los sistemas lógicos de usuario (solo administradores principales).
Descripción general
De forma predeterminada, todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna a los sistemas lógicos del usuario. El administrador principal administra el dispositivo y los sistemas lógicos.
En este ejemplo, se muestra cómo configurar las funciones de seguridad de contenido descritas en la tabla 1 para el sistema lógico principal.
Tipo de configuración |
Descripción de la configuración |
Parámetro de configuración |
|---|---|---|
Objetos personalizados |
Configure los tipos MIME (extensión de correo de Internet multipropósito) ( |
|
Defina un conjunto de extensiones de archivo ( |
|
|
Configure una lista de patrones de URL ( |
|
|
Configure una categoría de URL personalizada ( |
|
|
Antispam |
Configure la lista de bloqueo de spam basada en servidor (SBL) de tipo antispam. |
|
Antivirus |
Configure la opción de análisis de perfil () de Sophos Antivirus ( |
|
filtrado web |
Especifique una acción para el perfil de filtrado web mejorado (EWF) ( |
|
En este procedimiento, se definen objetos personalizados, se configuran perfiles de características para las funciones de seguridad de contenido (antispam, antivirus, filtrado de contenido y filtrado web), se configura una política de seguridad de contenido, se adjuntan perfiles de características y se aplica la política de seguridad de contenido a la política de seguridad como un servicio de aplicación. Para obtener más información, consulte la Guía del usuario de la administración unificada de amenazas.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, inicie sesión en el sistema lógico principal como administrador principal, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set security utm custom-objects mime-pattern my_blockmime01 value [ multipart/ application/ ] set security utm custom-objects filename-extension my_fileextlist01 value [ txt pl com zip ] set security utm custom-objects url-pattern black_list value www.example.com set security utm custom-objects custom-url-category cust_black value black_list set security utm default-configuration anti-virus type sophos-engine set security utm default-configuration web-filtering type juniper-enhanced set security utm default-configuration web-filtering juniper-enhanced cache timeout 1800 set security utm default-configuration web-filtering juniper-enhanced cache size 0 set security utm default-configuration anti-spam type sbl set security utm feature-profile anti-virus sophos-engine profile mysav scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile myewf default log-and-permit set security utm utm-policy utm-p1 anti-virus http-profile mysav set security utm utm-policy utm-p1 content-filtering http-profile junos-cf-defaults set security utm utm-policy utm-p1 web-filtering http-profile myewf set security utm utm-policy utm-p1 anti-spam smtp-profile junos-as-defaults set security policies from-zone trust to-zone untrust policy p1 match source-address any set security policies from-zone trust to-zone untrust policy p1 match destination-address any set security policies from-zone trust to-zone untrust policy p1 match application junos-http set security policies from-zone trust to-zone untrust policy p1 then permit application-services utm-policy utm-p1
Procedimiento
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.
Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.
admin@host> configure admin@host#
Configure los objetos personalizados para el sistema lógico principal.
[edit security utm custom-objects] admin@host# set mime-pattern my_blockmime01 value [ multipart/ application/ ] admin@host# set filename-extension my_fileextlist01 value [ txt pl com zip ] admin@host# set url-pattern black_list value www.example.com admin@host# set custom-url-category cust_black value black_list
-
Defina la configuración predeterminada de Seguridad de contenido para el sistema lógico principal.
[edit security utm default-configuration] admin@host# set anti-virus type sophos-engine admin@host# set web-filtering type juniper-enhanced admin@host# set web-filtering juniper-enhanced cache timeout 1800 admin@host# set web-filtering juniper-enhanced cache size 0 admin@host# set anti-spam type sbl
Configure el perfil de características para el sistema lógico principal.
[edit security utm feature-profile] admin@host# set anti-virus sophos-engine profile mysav scan-options uri-check admin@host# set web-filtering juniper-enhanced profile myewf default log-and-permit
-
Configure la política de Seguridad de contenido para el sistema lógico principal.
[edit security utm utm-policy] admin@host# set utm-p1 anti-virus http-profile mysav admin@host# set utm-p1 content-filtering http-profile junos-cf-defaults admin@host# set utm-p1 web-filtering http-profile myewf admin@host# set utm-p1 anti-spam smtp-profile junos-as-defaults
Configure las políticas de seguridad para el sistema lógico principal.
[edit security policies] admin@host# set from-zone trust to-zone untrust policy p1 match source-address any admin@host# set from-zone trust to-zone untrust policy p1 match destination-address any admin@host# set from-zone trust to-zone untrust policy p1 match application junos-http admin@host# set from-zone trust to-zone untrust policy p1 permit application-services utm-policy utm-p1
Resultados
Desde el modo de configuración, ingrese el comando para confirmar la show security configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.
admin@host# show security
utm {
custom-objects {
mime-pattern {
my_blockmime01 {
value [ multipart/ application/ ];
}
}
filename-extension {
my_fileextlist01 {
value [ txt pl com zip ];
}
}
url-pattern {
black_list {
value www.example.com;
}
}
custom-url-category {
cust_black {
value black_list;
}
}
}
default-configuration {
anti-virus {
type sophos-engine;
}
web-filtering {
type juniper-enhanced;
juniper-enhanced {
cache {
timeout 1800;
size 0;
}
}
}
anti-spam {
type sbl;
}
}
feature-profile {
anti-virus {
sophos-engine {
profile mysav {
scan-options {
uri-check;
}
}
}
}
web-filtering {
juniper-enhanced {
profile myewf {
default log-and-permit;
}
}
}
}
utm-policy utm-p1 {
anti-virus {
http-profile mysav;
}
content-filtering {
http-profile junos-cf-defaults;
}
web-filtering {
http-profile myewf;
}
anti-spam {
smtp-profile junos-as-defaults;
}
}
}
policies {
from-zone trust to-zone untrust {
policy p1 {
match {
source-address any;
destination-address any;
application junos-http;
}
then {
permit {
application-services {
utm-policy utm-p1;
}
}
}
}
}
}
Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:
- Verificar la configuración del antivirus
- Verificar la configuración de Antispam
- Verificar la configuración del filtrado de contenido
- Verificar la configuración del filtrado web
Verificar la configuración del antivirus
Propósito
Compruebe que la función antivirus está configurada para el sistema lógico principal.
Acción
Desde el modo operativo, escriba el show security utm anti-virus statistics comando para ver los detalles de la función antivirus configurada para el sistema lógico principal.
admin@host> show security utm anti-virus statistics
UTM Anti Virus statistics:
MIME-whitelist passed: 0
URL-whitelist passed: 0
Session abort: 0
Scan Request:
Total Clean Threat-found Fallback
9 7 1 1
Fallback:
Log-and-Permit Block Permit
Engine not ready: 0 0 0
Out of resources: 0 0 0
Timeout: 0 0 0
Maximum content size: 1 0 0
Too many requests: 0 0 0
Others: 0 0 0
Significado
El resultado muestra las estadísticas antivirus del sistema lógico principal.
Verificar la configuración de Antispam
Propósito
Compruebe que la función antispam está configurada para el sistema lógico principal.
Acción
Desde el modo operativo, escriba el show security utm anti-spam statistics comando para ver los detalles de la función antispam configurada para el sistema lógico principal.
admin@host> show security utm anti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
Significado
El resultado muestra las estadísticas antispam del sistema lógico principal.
Verificar la configuración del filtrado de contenido
Propósito
Compruebe que la función de filtrado de contenido está configurada para el sistema lógico principal.
Acción
Desde el modo operativo, escriba el show security utm content-filtering statistics comando para ver los detalles de la función de filtrado de contenido configurada para el sistema lógico principal.
admin@host> show security content-filtering statistics
Content-filtering-statistic: Blocked
Base on command list: 0
Base on mime list: 1
Base on extension list: 0
ActiveX plugin: 0
Java applet: 0
EXE files: 0
ZIP files: 0
HTTP cookie: 0
Significado
El resultado muestra las estadísticas de filtrado de contenido para el sistema lógico principal.
Verificar la configuración del filtrado web
Propósito
Compruebe que la función de filtrado web está configurada para el sistema lógico principal.
Acción
Desde el modo operativo, escriba el show security utm web-filtering statistics comando para ver los detalles de la función de filtrado web configurada para el sistema lógico principal.
admin@host> show security web-filtering statistics
UTM web-filtering statistics:
Total requests: 4
white list hit: 1
Black list hit: 1
Custom category permit: 1
Custom category block: 1
Custom category quarantine: 0
Custom category qurantine block: 0
Custom category quarantine permit: 0
Web-filtering sessions in total: 64000
Web-filtering sessions in use: 0
Fallback: log-and-permit block
Default 0 0
Timeout 0 0
Connectivity 0 0
Too-many-requests 0 0
Significado
El resultado muestra las estadísticas de filtrado web para el sistema lógico principal.
Ejemplo: Configuración de la seguridad de contenido para un sistema lógico de usuario
En este ejemplo, se muestra cómo configurar las funciones de Seguridad de contenido antivirus, antispam, filtrado de contenido y filtrado web para un sistema lógico de usuario. El administrador principal crea un sistema lógico de usuario y asigna un administrador para administrar el sistema lógico de usuario. Un sistema lógico de usuario puede tener varios administradores del sistema lógico de usuario.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Firewall de la serie SRX configurado con los sistemas lógicos.
Junos OS versión 18.3R1 y versiones posteriores.
Antes de empezar:
Comprender el rol y las funciones del administrador del sistema lógico del usuario. Consulte Descripción de los sistemas lógicos de usuario y Función de administrador del sistema lógico de usuario.
Comprender cómo iniciar sesión en el sistema lógico del usuario como administrador. Consulte Descripción general de la configuración de sistemas lógicos de usuario.
En este ejemplo, se muestra cómo configurar las características de seguridad de contenido para el sistema lógico de usuario ls-product-design. Para comprender cómo crear el sistema lógico de usuario ls-product-design, consulte Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.
Descripción general
El administrador principal asigna las funciones de Seguridad de contenido antivirus, antispam, filtrado de contenido y filtrado web al sistema lógico del usuario. El administrador del sistema lógico de usuario puede configurar y administrar las funciones de seguridad de contenido para los sistemas lógicos de usuario. Las funciones antispam, antivirus y de filtrado web que se configuran en el sistema lógico principal se describen en la tabla 2. Todos los sistemas lógicos de usuario pueden usar las mismas funciones de antispam, antivirus y filtrado web con el mismo perfil.
Tipo de configuración |
Descripción de la configuración |
Parámetro de configuración |
|---|---|---|
Objetos personalizados |
Configure un patrón de URL ( |
www.abc.com |
Configure una categoría de URL personalizada ( |
url1 |
|
Configure un tipo de mensaje personalizado ( |
|
|
Antispam |
Configure la acción de spam del perfil antispam ( |
|
Antivirus |
Configure la opción de reserva del perfil antivirus ( |
log-and-permit |
Configure la opción de análisis del perfil antivirus ( |
|
|
filtrado web |
Configure la acción de categoría () de perfil ( |
|
Configure el mensaje personalizado de perfil de filtrado web ( |
|
|
Configure la acción de categoría () de perfil ( |
|
|
Especifique una acción para el perfil de filtrado web mejorado (EWF) ( |
|
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, inicie sesión en el sistema lógico de usuario ls-product-design como administrador, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set security utm custom-objects url-pattern url1 value www.abc.com set security utm custom-objects custom-url-category cust1 value url1 set security utm custom-objects custom-message cust-msg1 type redirect-url content http://www.example1.com.cn set security utm feature-profile anti-virus sophos-engine profile sav1 fallback-options default log-and-permit set security utm feature-profile anti-virus sophos-engine profile sav1 scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 default log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf2 default log-and-permit set security utm feature-profile anti-spam sbl profile as1 spam-action block set security utm utm-policy utm-p1 anti-virus http-profile sav1 set security utm utm-policy utm-p1 web-filtering http-profile juniper-enhanced set security utm utm-policy utm-p1 anti-spam smtp-profile as1 set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match source-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match destination-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match application any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy then permit application-services utm-policy utm-p1
Procedimiento
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.
Inicie sesión en el sistema lógico de usuario ls-product-design como administrador y entre en el modo de configuración.
lsdesignadmin1@host:ls-product-design> configure lsdesignadmin1@host:ls-product-design#
Configure los objetos personalizados para el sistema lógico de usuario ls-product-design.
[edit security utm custom-objects] lsdesignadmin1@host:ls-product-design# set url-pattern url1 value www.abc.com lsdesignadmin1@host:ls-product-design# set custom-url-category cust1 value url1 lsdesignadmin1@host:ls-product-design# set custom-message cust-msg1 type redirect-url content http://www.example1.com.cn
Configure los perfiles de características para el sistema lógico de usuario ls-product-design.
[edit security utm feature-profile] lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 fallback-options default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 scan-options uri-check lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 default log-and-permit lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf2 default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-spam sbl profile as1 spam-action block
-
Configure la política de seguridad de contenido para el sistema lógico de usuario ls-product-design.
[edit security utm utm-policy] lsdesignadmin1@host:ls-product-design# set utm-p1 anti-virus http-profile sav1 lsdesignadmin1@host:ls-product-design# set utm-p1 web-filtering http-profile juniper-enhanced lsdesignadmin1@host:ls-product-design# set utm-p1 anti-spam smtp-profile as1
Configure las políticas de seguridad para el sistema lógico de usuario ls-product-design.
[edit security policies] lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match source-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match destination-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match application any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy then permit application-services utm-policy utm-p1
Resultados
Desde el modo de configuración, ingrese el comando para confirmar la show security configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.
lsdesignadmin1@host:ls-product-design# show security
utm {
custom-objects {
url-pattern {
url1 {
value www.abc.com;
}
}
custom-url-category {
cust1 {
value url1;
}
}
custom-message {
cust-msg1 {
type redirect-url;
content http://www.example1.com.cn;
}
}
}
feature-profile {
anti-virus {
sophos-engine {
profile sav1 {
fallback-options {
default log-and-permit;
}
scan-options {
uri-check;
}
}
}
}
web-filtering {
juniper-enhanced {
profile ewf1 {
category {
cust1 {
action block;
custom-message custmsg1;
}
Enhanced_Search_Engines_and_Portals {
action block;
}
}
default log-and-permit;
}
profile ewf2 {
default log-and-permit;
}
}
}
anti-spam {
sbl {
profile as1 {
spam-action block;
}
}
}
}
utm-policy utm-p1 {
anti-virus {
http-profile sav1;
}
web-filtering {
http-profile juniper-enhanced;
}
anti-spam {
smtp-profile as1;
}
}
}
policies {
from-zone ls-product-design-trust to-zone ls-product-design-untrust {
policy sec_policy {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
utm-policy utm-p1;
}
}
}
}
}
}
Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:
- Verificar la configuración del antivirus
- Verificar la configuración de Antispam
- Verificar la configuración del filtrado de contenido
- Verificar la configuración del filtrado web
Verificar la configuración del antivirus
Propósito
Compruebe que la función antivirus está configurada para el sistema lógico de usuario ls-product-design.
Acción
Desde el modo operativo, escriba el show security utm anti-virus statistics comando para ver la información de estadísticas antivirus del sistema lógico de usuario ls-product-design.
lsdesignadmin1@host:ls-product-design> show security utm anti-virus statistics
UTM Anti Virus statistics:
MIME-whitelist passed: 0
URL-whitelist passed: 0
Session abort: 0
Scan Request:
Total Clean Threat-found Fallback
9 7 1 1
Fallback:
Log-and-Permit Block Permit
Engine not ready: 0 0 0
Out of resources: 0 0 0
Timeout: 0 0 0
Maximum content size: 1 0 0
Too many requests: 0 0 0
Others:
Significado
El resultado muestra la información de estadísticas antivirus para el sistema lógico de usuario ls-product-design.
Verificar la configuración de Antispam
Propósito
Compruebe que la función antispam está configurada para el sistema lógico de usuario ls-product-design.
Acción
Desde el modo operativo, escriba el show security utm anti-spam statistics comando para ver la información de estadísticas antispam del sistema lógico de usuario ls-product-design.
lsdesignadmin1@host:ls-product-design> show security utmnti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
Significado
El resultado muestra la información de estadísticas antispam para el sistema lógico de usuario ls-product-design.
Verificar la configuración del filtrado de contenido
Propósito
Compruebe que la función de filtrado de contenido está configurada para el sistema lógico de usuario ls-product-design.
Acción
Desde el modo operativo, escriba el show security utm content-filtering statistics comando para ver la información de estadísticas de filtrado de contenido del sistema lógico de usuario ls-product-design.
lsdesignadmin1@host:ls-product-design> show security content-filteringtatistics
Content-filtering-statistic: Blocked
Base on command list: 0
Base on mime list: 1
Base on extension list: 0
ActiveX plugin: 0
Java applet: 0
EXE files: 0
ZIP files: 0
HTTP cookie: 0
Significado
El resultado muestra la información de estadísticas de filtrado de contenido para el sistema lógico de usuario ls-product-design.
Verificar la configuración del filtrado web
Propósito
Compruebe que la función de filtrado web está configurada para el sistema lógico de usuario ls-product-design.
Acción
Desde el modo operativo, escriba el show security utm web-filtering statistics comando para ver la información de estadísticas de filtrado web para el sistema lógico de usuario ls-product-design.
lsdesignadmin1@host:ls-product-design> show security web-filteringstatistics
UTM web-filtering statistics:
Total requests: 4
white list hit: 1
Black list hit: 1
Custom category permit: 1
Custom category block: 1
Custom category quarantine: 0
Custom category qurantine block: 0
Custom category quarantine permit: 0
Web-filtering sessions in total: 64000
Web-filtering sessions in use: 0
Fallback: log-and-permit block
Default 0 0
Timeout 0 0
Connectivity 0 0
Too-many-requests 0 0
Significado
El resultado muestra la información de estadísticas de filtrado web para el sistema lógico de usuario ls-product-design.