workbook:jno-332:332_utm
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
workbook:jno-332:332_utm [2017/05/27 22:38] – [Полезные ссылки] k | workbook:jno-332:332_utm [2021/08/12 08:35] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== 332 UTM ===== | + | ===== JN0-332: UTM ===== |
** Необходимые знания: | ** Необходимые знания: | ||
* Identify concepts, general features and functionality of UTM | * Identify concepts, general features and functionality of UTM | ||
Line 101: | Line 101: | ||
Лицензии **не** требуются на: | Лицензии **не** требуются на: | ||
* Content Filter | * Content Filter | ||
- | * Websense Web Filtering (но надо отдельно Websense покупать) | + | * Websense |
* Local List Web Filtering | * Local List Web Filtering | ||
Line 726: | Line 726: | ||
Критерии трафика: | Критерии трафика: | ||
- | * MIME | + | * MIME - на основе типа трафика |
* File extension - на основе расширения файла | * File extension - на основе расширения файла | ||
* Команды протоколов: | * Команды протоколов: | ||
Line 734: | Line 734: | ||
* POP3 - APOP, DELE, LIST, NOOP, PASS, QUIT, RETH, RSET, STAT, TOP, UIDL, USER | * POP3 - APOP, DELE, LIST, NOOP, PASS, QUIT, RETH, RSET, STAT, TOP, UIDL, USER | ||
* IMAP - CAPCABILITY, | * IMAP - CAPCABILITY, | ||
+ | |||
+ | Можем посмотреть ответ от HTTP сервера, | ||
+ | Или можем следить за FTP командами, | ||
+ | |||
+ | ==== Content filter ==== | ||
+ | |||
+ | Критерии трафика для контент фильтра задаются на уровне [edit security utm custom-objects]. | ||
+ | < | ||
+ | [edit security utm] | ||
+ | root@bluebox# | ||
+ | custom-objects { | ||
+ | mime-pattern { | ||
+ | MIME-ALLOW { | ||
+ | value video/ | ||
+ | } | ||
+ | MIME-DENY { | ||
+ | value text/css; | ||
+ | } | ||
+ | } | ||
+ | filename-extension { | ||
+ | FILE-EXTEN { | ||
+ | value EXE; | ||
+ | } | ||
+ | } | ||
+ | protocol-command { | ||
+ | PROTOCOL-COMMAND-ALLOW { | ||
+ | value get; | ||
+ | } | ||
+ | PROTOCOL-COMMAND-BLOCK { | ||
+ | value delete; | ||
+ | } | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Потом эти критерии используются на уровне [edit security utm feature-profile content-filtering]. | ||
+ | < | ||
+ | [edit security utm feature-profile] | ||
+ | root@bluebox# | ||
+ | Possible completions: | ||
+ | < | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | block-command | ||
+ | > block-content-type | ||
+ | block-extension | ||
+ | > block-mime | ||
+ | > notification-options | ||
+ | permit-command | ||
+ | | Pipe through a command | ||
+ | |||
+ | [edit security utm feature-profile] | ||
+ | root@bluebox# | ||
+ | Possible completions: | ||
+ | activex | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | exe Block Windows/dos exe file | ||
+ | http-cookie | ||
+ | java-applet | ||
+ | zip Block zip file | ||
+ | |||
+ | [edit security utm feature-profile] | ||
+ | root@bluebox# | ||
+ | content-filtering { | ||
+ | profile CONTET-FILTER-PROFILE-1 { | ||
+ | permit-command PROTOCOL-COMMAND-ALLOW; | ||
+ | block-command PROTOCOL-COMMAND-BLOCK; | ||
+ | block-extension FILE-EXTEN; | ||
+ | block-mime { | ||
+ | list MIME-DENY; | ||
+ | exception MIME-ALLOW; | ||
+ | } | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Настройки уведомлений о блокировки. | ||
+ | |||
+ | < | ||
+ | [edit security utm feature-profile] | ||
+ | root@bluebox# | ||
+ | Possible completions: | ||
+ | < | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | custom-message | ||
+ | no-notify-mail-sender | ||
+ | notify-mail-sender | ||
+ | type | ||
+ | | Pipe through a command | ||
+ | </ | ||
+ | |||
+ | Профиль к политике безопасности применяться через UTP политику. Так же как в антивирусе. | ||
+ | |||
+ | === Мониторинг === | ||
+ | < | ||
+ | [edit] | ||
+ | root@bluebox# | ||
+ | | ||
+ | Base on command list: 0 | ||
+ | Base on mime list: 0 | ||
+ | Base on extension list: 0 | ||
+ | | ||
+ | Java applet: | ||
+ | EXE files: | ||
+ | ZIP files: | ||
+ | HTTP cookie: | ||
+ | </ | ||
+ | |||
+ | ==== Web filter ==== | ||
+ | Есть возможность фильтровать HTTP трафик по конкретному url или категории. | ||
+ | |||
+ | Методы фильтрации: | ||
+ | * Integrated Web Filtering (surf-control-integrated) - База сайтов и категорий хранится в облаках (SurfControl Content Portal Authority provided by Websense), srx спрашивает про сайт, ему возвращают категорию сайта. \\ Нужна лицензия. \\ В дополнение можно определять сайты и категории руками. | ||
+ | * Redirect Web Filtering (websense-redirect) - отдельный сервер который стоит " | ||
+ | * Enhanced Web Filtering (juniper-enhanced) - Еще одна база сайтов, | ||
+ | * Local Web filtering (juniper-local) - администратором пишутся черные и белые списки сайтов. \\ Лицензия не нужна. Может использоваться в дополнение к surfcontrol и websense. | ||
+ | |||
+ | < | ||
+ | [edit security utm] | ||
+ | root@msk-02-srx2# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | > juniper-enhanced | ||
+ | > juniper-local | ||
+ | > surf-control-integrated | ||
+ | > traceoptions | ||
+ | type | ||
+ | url-blacklist | ||
+ | url-whitelist | ||
+ | > websense-redirect | ||
+ | |||
+ | [edit security utm] | ||
+ | root@msk-02-srx2# | ||
+ | Possible completions: | ||
+ | juniper-enhanced | ||
+ | juniper-local | ||
+ | surf-control-integrated | ||
+ | websense-redirect | ||
+ | </ | ||
+ | |||
+ | > | ||
+ | |||
+ | === Integrated Web Filtering (Surf Control, SC) === | ||
+ | {{workbook: | ||
+ | |||
+ | Каждый раз когда пользователь обращается к сайту, srx смотрит url и обращается к базе SC. SC возвращает категорию сайта. Разрешенный или запрещенные категории прописываются в политиках безопасности. Если запрещаем посещение сайта, то пользователю можно вывести сообщение. Ответы от SC кэшируются, | ||
+ | |||
+ | База SC содержит: | ||
+ | * более 26 000 000 адресов. | ||
+ | * порядка 40 категорий сайтов | ||
+ | * более 70 языков | ||
+ | |||
+ | > The Integrated Web filtering is not supported from Junos OS Release 15.1X49-D10 onwards. | ||
+ | |||
+ | > Integrated Web filtering solution is supported only on SRX210, SRX220, SRX240, SRX550, and SRX650 devices. | ||
+ | |||
+ | === Redirect Web Filtering === | ||
+ | {{workbook: | ||
+ | |||
+ | Стоит отдельный локальный сервер, | ||
+ | SRX перенаправляет URL запрашиваемого сайта на WS и он уже принимает решение о пропуске трафика. | ||
+ | |||
+ | База WS содержит: | ||
+ | * 95 категорий | ||
+ | * поддерживается порядка 100 протоколов (??) | ||
+ | * логирование и отчеты | ||
+ | |||
+ | === Enhanced Web Filtering === | ||
+ | {{workbook: | ||
+ | Перехватываем HTTP запросы и ip адреса HTTPS запросов, | ||
---- | ---- | ||
Line 743: | Line 916: | ||
* [[http:// | * [[http:// | ||
* [[https:// | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | {{tag> |
workbook/jno-332/332_utm.1495913915.txt.gz · Last modified: (external edit)