Avira Antivirus en el dispositivo
Lea este tema para comprender cómo usar Avira Antivirus para analizar el tráfico de aplicaciones y evitar que los virus entren en su red.
También puede ver el video Avira Antivirus Solution en firewalls serie SRX para comprender acerca de la instalación y el uso de Avira antivirus en su dispositivo de seguridad.
Descripción general de Avira Antivirus
Junos OS Content Security se integra con la funcionalidad antivirus de Avira y ofrece un motor de análisis completo basado en archivos. Esta protección antivirus protege su dispositivo mediante el análisis del tráfico de la capa de aplicación y bloquea el contenido dañino, como archivos infectados, troyanos, gusanos, spyware y otros datos maliciosos.
Avira Antivirus escanea el tráfico de red accediendo a la base de datos de patrones de virus e identifica el virus. Avira Antivirus deja caer el archivo infectado y notifica al usuario.
En la tabla 1 se enumeran los componentes y los detalles de la licencia de Avira Antivirus.
Componentes |
Información detallada |
---|---|
Base de datos de patrones de virus |
Avira Antivirus comprueba la base de datos de firmas de virus para identificar y, luego, eliminar firmas. La base de datos de patrones de virus está disponible en las siguientes ubicaciones:
De forma predeterminada, los firewalls serie SRX descargan las actualizaciones de la base de datos de patrones. Consulte Configurar opciones de análisis de Avira Antivirus para programar la opción de descarga automática. |
Motor de análisis Avira Antivirus |
Avira Antivirus proporciona el motor de análisis que examina un archivo en busca de virus conocidos en tiempo real. Debe instalar y activar el motor de análisis de Avira Antivirus en su firewall serie SRX. Vea ejemplo: Configure Avira Antivirus para ver los pasos para instalar y activar el motor de análisis de Avira Antivirus. El motor de análisis Avira Antivirus descomprime archivos antes de buscar detección de virus. Para obtener más información, consulte Descomprimir-layer-limit. En las siguientes situaciones, el motor de análisis de Avira Antivirus en el firewall serie SRX no analiza el tráfico de la aplicación:
|
Detalles de la licencia |
El motor de análisis Avira Antivirus es un servicio de suscripción con licencia. Con esta licencia, puede usar una función de escaneo de Avira Antivirus en tiempo real y basada en archivos completos. La funcionalidad antivirus utiliza la base de datos de firmas de virus más reciente y actualizada. Cuando caduca la licencia, puede seguir usando las firmas de antivirus almacenadas localmente sin actualizaciones. Si elimina la base de datos local, no puede ejecutar análisis antivirus. Para obtener más información acerca de las licencias, consulte Licencias para la serie SRX. |
Ventajas
Protege su dispositivo y protege su red de virus, troyanos, rootkits y otros tipos de código malicioso.
Ofrece un rendimiento de análisis mejorado a medida que la base de datos de firmas de virus y el motor de análisis de Avira Antivirus residen localmente en el dispositivo.
Ver también
Ejemplo: Configurar Avira Antivirus
En este ejemplo, aprenderá a configurar Avira antivirus en su dispositivo de seguridad. En este tema, se incluyen los detalles sobre el uso del perfil antivirus predeterminado y el perfil de antivirus personalizado para proteger su dispositivo del contenido dañino, como archivos infectados, troyanos, gusanos, spyware y otros datos maliciosos.
Requisitos
Antes de empezar:
Verifique que tiene una licencia de Avira antivirus. Para obtener más información sobre cómo verificar licencias en el dispositivo, consulte Descripción de licencias para firewalls serie SRX.
Firewall serie SRX con Junos OS versión 18.4R1 o posterior.
-
Para el firewall virtual vSRX, el requisito mínimo es de 4 núcleos de CPU y 4 GB de memoria.
Hemos probado este ejemplo con un dispositivo SRX1500 con Junos OS versión 18.4R1.
Visión general
Veamos una red empresarial típica. Un usuario final, sin saberlo, visita un Sitio web comprometido y descarga un contenido malicioso. Esta acción da como resultado un compromiso del punto de conexión. El contenido dañino en el punto de conexión también se convierte en una amenaza para otros hosts dentro de la red. Es importante evitar la descarga del contenido malicioso.
Puede usar un firewall serie SRX con avira antivirus para proteger a los usuarios de ataques de virus y para evitar la propagación de virus en su sistema, Avira antivirus escanea el tráfico de la red en busca de virus, troyanos, rootkits y otros tipos de código malicioso y bloquea el contenido malicioso de inmediato cuando se detecta.
La Figura 1 muestra un ejemplo de Avira antivirus en el uso del firewall serie SRX.

En este ejemplo, aprenderá a configurar Avira antivirus en su dispositivo de seguridad. Tiene las siguientes opciones.
Para usar las opciones predeterminadas del antivirus Avira para empezar, consulte Usar perfil antivirus predeterminado para iniciar el análisis antivirus.
Para personalizar las opciones de antivirus según sus necesidades, consulte Configurar las opciones de análisis de Avira Antivirus .
Para definir las opciones de análisis del antivirus, consulte Configurar avira Antivirus Scan con perfil personalizado .
Configuración
Puede habilitar el perfil antivirus preconfigurado de Juniper Networks. Cuando utilice la opción predeterminada de perfil de función antivirus, no tiene que configurar parámetros adicionales. En este procedimiento, se crea una política de seguridad de contenido con perfiles antivirus predeterminados para todos los protocolos y se aplica la política de seguridad de contenido en una política de seguridad para el tráfico permitido.
- Usar el perfil antivirus predeterminado para iniciar el análisis de antivirus
- Configurar las opciones de análisis de Avira Antivirus
- Configurar el análisis Avira Antivirus con perfil personalizado
- Resultados
Usar el perfil antivirus predeterminado para iniciar el análisis de antivirus
Procedimiento paso a paso
Para usar el perfil antivirus predeterminado, realice los siguientes pasos:
-
Habilite el análisis antivirus Avira en su dispositivo de seguridad.
user@host#
set security utm default-configuration anti-virus type avira-engineDespués de configurar Avira como el tipo de antivirus, reinicie el dispositivo para que el nuevo motor de análisis sufra efecto.
-
Seleccione el perfil de antivirus predeterminado para los protocolos HTTP, FTP, SMTP, POP3 y IMAP.
[edit]
user@host#
set security utm default-configuration anti-virus type avirauser@host#
set security utm utm-policy P1 anti-virus http-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp upload-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus ftp download-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus smtp-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus pop3-profile junos-av-defaultsuser@host#
set security utm utm-policy P1 anti-virus imap-profile junos-av-defaults -
Aplique la política de seguridad de contenido a la política de seguridad.
[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy P1 -
Confirme la configuración.
[edit]
user@host#
commit
También puede ver el video Avira Antivirus Solution en firewalls serie SRX para comprender acerca de la instalación y el uso de Avira antivirus en su dispositivo de seguridad.
Configurar las opciones de análisis de Avira Antivirus
Procedimiento paso a paso
En este procedimiento, realizará los pasos opcionales para preparar el dispositivo de seguridad para usar Avira antivirus.
-
Actualice manualmente la base de datos de firmas de virus y especifique la DIRECCIÓN URL del servidor de base de datos. Si no especifica una dirección URL, se proporciona una dirección URL predeterminada, https://update.juniper-updates.net/avira. De forma predeterminada, el dispositivo de seguridad descarga las actualizaciones de patrones de https://update.juniper-updates.net/avira. La ubicación de la base de datos de patrones de virus depende del modo serie SRX. Consulte la Tabla 1 para obtener más detalles.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update url http://www.example.net/En este paso se descargan los archivos de patrón y motor de la URL especificada.
-
Establezca un intervalo para la descarga regular de la actualización de patrones de antivirus.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update interval 2880En este paso, cambiará el valor predeterminado de cada 24 horas a cada 48 horas. El intervalo predeterminado de actualización del patrón del antivirus es de 1440 minutos (cada 24 horas).
-
Envíe una notificación por correo electrónico una vez que se complete la actualización del patrón.
[edit]
user@host#
set security utm default-configuration anti-virus avira-engine pattern-update email-notify admin-email admin@email.net custom-message “Avira antivirus data file was updated” custom-message-subject “AV data file updated” -
(Opcional) Configure la actualización de patrón desde un perfil de proxy.
[edit]
set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile proxy-profile <proxy-profile>Utilice esta opción en caso de que su dispositivo de red interna no tenga acceso directo a Internet y el dispositivo pueda llegar a Internet solo a través de un servidor proxy.
-
(Opcional) Configure el antivirus en el modo pesado.
[edit]
user@host# set chassis onbox-av-load-flavor heavyEn este paso, se asignan recursos adicionales para mejorar el rendimiento.
Para usar el análisis antivirus en modo ligero, utilice el delete chassis onbox-av-load-flavor heavy comando. Reinicie el dispositivo una vez que cambie los modos.
-
(Opcional) Cambie el modo operativo de la función de entrega continua predeterminada (CDF) al modo de espera. Cuando cambie al modo de retención, el sistema retendrá todos los paquetes hasta que obtenga el resultado final.
[edit]
user@host# set security utm default-configuration anti-virus forwarding-mode holdPara obtener más información sobre el modo CDF y el modo de toque en línea, consulte modo de reenvío.
Configurar el análisis Avira Antivirus con perfil personalizado
Debe completar los pasos como en la tabla 2 para configurar Avira antivirus con opciones personalizadas en su dispositivo de seguridad.
Paso |
Detalles |
---|---|
Paso 1: Definir objetos personalizados |
En este paso, definirá las opciones de análisis del antivirus:
Alternativamente, puede usar la lista predeterminada junos-default-bypass-mime. |
Paso 2: Crear perfil de función antivirus |
|
Paso 3: Crear política de seguridad de contenido |
Asocie el perfil de antivirus creado en el paso 2 para el tráfico DE FTP, HTTP, POP3, SMTP y IMAP. Las políticas de seguridad de contenido controlan qué tráfico de protocolo se envía al motor de análisis antivirus. |
Paso 4: Aplicar la política de seguridad de contenido a una política de seguridad |
Especifique la política de seguridad de contenido como servicios de aplicación en la política de seguridad. La configuración del antivirus Content Security se aplica al tráfico que coincide con las reglas de la política de seguridad. |
Consulte opciones de análisis y goteos para comprender los parámetros de configuración de análisis disponibles para la función antivirus.
Configuración rápida de CLI
Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set security utm default-configuration anti-virus type avira-engine set security utm custom-objects mime-pattern Mime_1 value video/ set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flash set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.net set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size block set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permit set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-only set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-sender set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “ set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1 set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profile set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address any set security policies from-zone trust to-zone untrust policy POLICY-1 match application any set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
El [edit security utm feature-profile]
nivel de jerarquía está en desuso en junos OS versión 18.2R1. Para obtener más información, consulte Descripción general de seguridad de contenido.
Procedimiento paso a paso
Para configurar el perfil de función antivirus en el dispositivo mediante la CLI:
-
Habilite el análisis antivirus Avira en su dispositivo de seguridad si aún no lo ha habilitado.
[edit]
user@host#
set security utm default-configuration anti-virus type avira-engineDespués de configurar Avira como el tipo de antivirus, reinicie el dispositivo para que el nuevo motor de análisis sufra efecto.
-
Cree objetos personalizados.
[edit]
user@host#
set security utm custom-objects mime-pattern Mime_1 value video/user@host#
set security utm custom-objects mime-pattern Mime_exception value video/x-shockwave-flashuser@host#
set security utm custom-objects url-pattern Pattern_List_1 value www.juniper.netuser@host#
set security utm custom-objects custom-url-category Cust_URL_Cat value Pattern_List_1 -
Cree el perfil de antivirus.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile -
Configure una lista de opciones de reserva.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options default log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options content-size blockuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options engine-not-ready log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options timeout log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options out-of-resources log-and-permituser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile fallback-options too-many-requests log-and-permitLas opciones de reserva especifican las acciones que se deben realizar cuando el tráfico no se puede analizar.
-
Configure las opciones de notificación para acciones de bloqueo de reserva.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block type protocol-onlyuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block notify-mail-senderuser@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message " fallback block action occured “user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile notification-options fallback-block custom-message-subject " Antivirus Fallback Alert " -
Configure el módulo antivirus para usar listas de omisión mime y listas de excepciones.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_exception -
Configure el módulo antivirus para usar listas de omisión de URL. Las listas permitidas de URL solo son válidas para el tráfico HTTP. En este ejemplo, utilice las listas que configuró anteriormente.
[edit]
user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile mime-whitelist list Mime_1user@host#
set security utm feature-profile anti-virus profile Avira-AV-Profile url-whitelist Cust_URL_Cat -
Configure una política de seguridad de contenido adjunte el perfil de la función antivirus Avira-AV-Profile.
[edit]
user@host#
set security utm utm-policy UTM-AV-Policy anti-virus http-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp upload-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus ftp download-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus smtp-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus pop3-profile Avira-AV-Profileuser@host#
set security utm utm-policy UTM-AV-Policy anti-virus imap-profile Avira-AV-Profile -
Configure una política de seguridad y aplique la política de seguridad de contenido
UTM-AV-Policy
como servicios de aplicación para el tráfico permitido.[edit]
user@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy POLICY-1 then permit application-services utm-policy UTM-AV-Policy
Resultados
Desde el modo de configuración, ingrese los comandos , show services
y show security policies
para confirmar la show security utm
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@host#
show security utm
custom-objects {
mime-pattern {
Mime_1 {
value video/;
}
Mime_exception {
value video/x-shockwave-flash;
}
}
url-pattern {
Pattern_List_1 {
value www.juniper.net;
}
}
custom-url-category {
Cust_URL_Cat {
value Pattern_List_1;
}
}
}
feature-profile {
anti-virus {
profile Avira-AV-Profile {
fallback-options {
default log-and-permit;
content-size block;
engine-not-ready log-and-permit;
timeout log-and-permit;
out-of-resources log-and-permit;
too-many-requests log-and-permit;
}
notification-options {
fallback-block {
type protocol-only;
notify-mail-sender;
custom-message " fallback block action occured ";
custom-message-subject " Antivirus Fallback Alert ";
}
}
mime-whitelist {
list Mime_1;
}
url-whitelist Cust_URL_Cat;
}
}
}
utm-policy P1 {
anti-virus {
http-profile junos-av-defaults;
ftp {
upload-profile junos-av-defaults;
download-profile junos-av-defaults;
}
smtp-profile junos-av-defaults;
pop3-profile junos-av-defaults;
imap-profile junos-av-defaults;
}
}
utm-policy UTM-AV-Policy {
anti-virus {
http-profile Avira-AV-Profile;
ftp {
upload-profile Avira-AV-Profile;
download-profile Avira-AV-Profile;
}
smtp-profile Avira-AV-Profile;
pop3-profile Avira-AV-Profile;
imap-profile Avira-AV-Profile;
}
}
[edit] user@host# show security policies from-zone untrust to-zone trust { policy POLICY-1 { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy UTM-AV-Policy; } } } } }
Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.
Verificación
Para comprobar que la configuración funciona correctamente, siga estos pasos:
- Obtener información sobre el estado actual del antivirus
- Valide Avira Antivirus en su dispositivo de seguridad
Obtener información sobre el estado actual del antivirus
Propósito
Acción
Desde el modo operativo, ingrese el show security utm anti-virus status
comando para ver el estado del antivirus.
Salida de muestra
nombre de comando
user@host>
show security utm anti-virus status
UTM anti-virus status:
Update server: https://update.example-juniper.net/avira
Interval: 360 minutes
Pattern update status: next update in 236 minutes
Last result: Downloading certs failed
Scan engine type: avira-engine
Scan engine information: 8.3.52.102
Anti-virus signature version: 8.15.11.42
Onbox AV load flavor: running heavy, configure heavy
Significado
Fecha de vencimiento de la clave del antivirus: la fecha de vencimiento de la clave de licencia.
Servidor de actualización: URL para el servidor de actualización de archivos de datos.
Intervalo: es el período de tiempo, en minutos, en el que el dispositivo actualizará el archivo de datos desde el servidor de actualización.
Estado de actualización de patrones: la siguiente actualización del archivo de datos se mostrará en cuestión de minutos.
Último resultado: resultado de la última actualización.
Versión de firma del antivirus: versión del archivo de datos actual.
Tipo de motor de análisis: el tipo de motor antivirus que se está ejecutando actualmente.
Información del motor de análisis: versión del motor de análisis.
Valide Avira Antivirus en su dispositivo de seguridad
Propósito
Valide si la solución Avira Antivirus está trabajando en firewalls serie SRX
Acción
Utilice la forma segura de probar la capacidad del antivirus mediante Eicar.org sitio web. El dispositivo de seguridad muestra un mensaje de error como se muestra cuando intenta descargar un archivo no seguro.

Significado
El mensaje indica que el dispositivo de seguridad ha bloqueado un contenido malicioso.