本地列表反垃圾邮件过滤
反垃圾邮件过滤允许您同时使用第三方基于服务器的垃圾邮件阻止列表 (SBL),并可以选择创建您自己的本地允许列表(良性)和阻止列表(恶意),以过滤电子邮件。反垃圾邮件功能并非用于替换反垃圾邮件服务器,而是对它进行补充。有关更多信息,请参阅以下主题:
了解本地列表反垃圾邮件过滤
创建自己的本地允许列表和阻止列表以用于反垃圾邮件过滤时,您可以根据域名、电子邮件地址和/或 IP 地址进行筛选。模式匹配的工作原理略有不同,具体取决于相关匹配类型。例如,域名的模式匹配使用最长的后缀匹配算法。如果发件人电子邮件地址的域名为 aaa.bbb.ccc,则设备会尝试与列表中“aaa.bbb.ccc”匹配。如果未找到匹配项,则尝试匹配“bbb.ccc”,然后匹配“ccc”。但是,IP 地址匹配不允许部分匹配。
反垃圾邮件过滤使用本地列表进行以下匹配:
发件人 IP:根据本地允许列表、本地阻止列表和基于 SBL IP 的服务器(如果已启用)检查发件人 IP。
发件人域:将针对本地允许列表和本地阻止列表检查域名。
发件人电子邮件地址:将针对本地允许列表检查发件人电子邮件地址,然后针对本地阻止列表进行检查。
默认情况下,设备首先根据本地允许列表和阻止列表检查传入的电子邮件。如果任一列表中均未找到发件人,则设备将继续通过互联网查询 SBL 服务器。启用基于服务器的反垃圾邮件过滤和本地列表反垃圾邮件过滤后,将按以下顺序进行检查:
本地允许列表已检查。如果有匹配项,则无需进一步检查。如果没有匹配...
反垃圾邮件许可证密钥过期后,本地阻止列表和允许列表匹配将继续进行。
检查本地阻止列表。如果有匹配项,则无需进一步检查。如果没有匹配...
检查 SBL 服务器列表。
另请参阅
本地列表反垃圾邮件过滤配置概述
对于每个内容安全功能,按以下顺序配置功能参数:
示例:配置本地列表反垃圾邮件过滤
此示例说明如何配置本地列表反垃圾邮件过滤。
要求
开始之前,查看如何为每个内容安全功能配置功能参数。请参阅 本地列表反垃圾邮件过滤配置概述。
概述
反垃圾邮件过滤使用本地列表进行匹配。创建自己的本地允许列表和阻止列表以用于反垃圾邮件过滤时,您可以根据域名、电子邮件地址和/或 IP 地址进行筛选。
配置
程序
CLI 快速配置
要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit]
CLI 中,然后从配置模式进入 commit
。
set security utm custom-objects url-pattern as-black value [150.61.8.134] set security utm custom-objects url-pattern as-white value [150.1.2.3] set security utm default-configuration anti-spam address-whitelist as-white set security utm feature-profile anti-spam sbl profile localprofile1 set security utm feature-profile anti-spam sbl profile localprofile1 spam-action block set security utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam*** set security utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
GUI 快速配置
逐步过程
要配置本地列表反垃圾邮件过滤:
通过配置 URL 模式列表创建本地允许列表和阻止列表自定义对象。
逐步过程
选择 配置>安全性>UTM>Custom 对象。
在“内容安全自定义对象配置”窗口中,选择 URL 模式列表 选项卡。
单击 Add 以创建 URL 模式列表。
在 URL 模式名称旁边,键入唯一名称。
注意:如果要创建允许列表,请在列表名称中指明这一点很有帮助。屏蔽名单也是如此。配置反垃圾邮件配置文件时,此处输入的名称将出现在地址允许列表和地址阻止列表字段中。
在 URL 模式值旁边,键入允许列表或阻止名单反垃圾邮件过滤的 URL 模式。
配置反垃圾邮件过滤以使用允许列表和阻止列表自定义对象。
逐步过程
选择 配置>安全性>UTM>全球选项。
在右侧面板中,选择 反垃圾邮件 选项卡。
在“反垃圾邮件”下,从用于垃圾邮件过滤的本地列表列表中选择地址允许列表和/或地址阻止列表。(这些列表配置为自定义对象。)
单击 确定。
如果成功保存配置项目,您将收到确认信息,必须再次单击 OK 。如果未成功保存,请单击弹出窗口中的“ 详细信息 ”,了解原因。
在左窗格的安全下,选择 反垃圾邮件 选项卡。
单击 Add 以配置反垃圾邮件配置文件。此时将显示配置文件配置弹出窗口。
在“配置文件名称”框中,输入唯一名称。
如果使用默认服务器,请选择“默认 SBL 服务器”旁边的“ 是 ”。如果未使用默认服务器,请选择“ 否”。
如果选择“否”,则禁用基于服务器的垃圾邮件过滤。只有在使用本地列表或没有基于服务器的垃圾邮件过滤许可证时,才禁用它。
在自定义标记字符串框中,键入用于将消息识别为垃圾邮件的自定义字符串。默认情况下,设备使用 ***SPAM***。
在“操作”列表中,选择设备在检测到垃圾邮件时应采取的操作。选项包括标记主题、阻止电子邮件和标记标题。
为将反垃圾邮件配置文件附加至的 SMTP 配置内容安全策略。
逐步过程
选择 配置>安全>策略>UTM 策略。
在内容安全策略配置窗口中,单击 Add 以配置内容安全策略。将显示策略配置弹出窗口。
选择 “主 ”选项卡。
在“策略名称”框中,键入唯一名称。
在“每客户端会话限制”框中,键入每个客户端的会话限制。有效值的范围从 0 到 2000。
从“每个客户端的会话超过限制”列表中,选择当超过此内容安全策略的会话数限制时,设备应采取的操作。选项包括日志、允许和阻止。
选择 反垃圾邮件配置文件 选项卡。
从 SMTP 配置文件列表中选择要附加到此内容安全策略的反垃圾邮件配置文件。
将内容安全策略附加到安全策略。
逐步过程
选择 配置>安全>策略>FW 策略。
在安全策略窗口中,单击 Add 以配置具有内容安全的安全策略。将显示策略配置弹出窗口。
在“策略”选项卡中,在“策略名称”框中键入名称。
在“从区域”旁边,从列表中选择一个区域。
在“区域”旁边,从列表中选择一个区域。
选择源地址。
选择目标地址。
通过在“应用程序集”框中选择 junos-smtp (反垃圾邮件),并将其移动到“匹配”框中,选择应用程序。
在“策略操作”旁边,选择以下一项: “允许”、“ 拒绝”或 “拒绝”。
选择“允许策略操作”时,“应用程序服务”选项卡中会提供几个附加字段,包括内容安全策略。
选择 应用程序服务 选项卡。
在“内容安全策略”旁边,从列表中选择相应的策略。这会将您的内容安全策略附加到安全策略。
单击 OK 检查您的配置,并将其保存为候选配置。
如果成功保存策略,您将收到一份确认信,并且必须再次单击 OK 。如果配置文件未成功保存,请单击弹出窗口中的 “详细信息 ”,了解原因。
注意:您必须激活新策略才能应用。
完成设备配置后,请单击“ 提交选项>Commit”。
逐步过程
以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器。
要配置本地列表反垃圾邮件过滤:
通过首先创建全局本地垃圾邮件列表,配置本地列表垃圾邮件阻止。
[edit security] user@host# set utm custom-objects url-pattern as-black value [150.61.8.134] user@host# set utm custom-objects url-pattern as-white value [150.1.2.3]
首先附加自定义对象阻止列表或允许列表或两者,来配置本地列表反垃圾邮件功能配置文件。
当允许列表和阻止列表都正在使用时,首先检查允许列表。如果没有匹配项,则检查阻止列表。
[edit security] user@host# set security utm default-configuration anti-spam address-whitelist as-white
配置本地列表垃圾邮件阻止配置文件。
虽然您未将 SBL 用于本地列表垃圾邮件阻止,但您可以从该命令中配置配置文件,类似于基于服务器的垃圾邮件阻止过程。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1
配置检测到垃圾邮件时设备要采取的操作(阻止、标记标头、标记主题)。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 spam-action block
配置用于将邮件识别为垃圾邮件的自定义字符串。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam***
将垃圾邮件功能配置文件附加到内容安全策略。
[edit security] user@host# set utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1
为内容安全配置安全策略,并将内容安全策略附加到安全策略。
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
结果
在配置模式下,输入和 show security policies
命令以确认show security utm
您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。
[edit]
user@host# show security utm
custom-objects {
anti-spam {
url-pattern patternwhite;
sbl {
profile localprofile1 {
spam-action block;
custom-tag-string ***spam***;
}
}
}
default-configuration {
anti-spam {
address-whitelist as-white;
}
}
utm-policy spampolicy2 {
anti-spam {
smtp-profile localprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy2 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy2;
}
}
}
}
}
完成设备配置后,请从配置模式进入 commit
。
验证
验证反垃圾邮件统计信息
目的
验证反垃圾邮件统计信息。
行动
在操作模式下,输入 show security utm anti-spam status
和 show security utm anti-spam statistics
命令。
将显示以下信息:
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.