Antispamfilterung auf lokaler Liste
Mit antispamfiltern können Sie sowohl eine serverbasierte Spamblockierungsliste (SBL) eines Drittanbieters verwenden als auch optional Ihre eigenen lokalen Allowlists (gut) und Blocklisten (schädlich) für die Filterung von E-Mail-Nachrichten erstellen. Die Antispam-Funktion ist nicht dazu gedacht, Ihren Antispam-Server zu ersetzen, sondern sie zu ergänzen. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zur Antispam-Filterung lokaler Listen
Wenn Sie Ihre eigene lokale Allowlist und Blockliste für antispam-Filterung erstellen, können Sie nach Domänennamen, E-Mail-Adressen und/oder IP-Adressen filtern. Die Musterabgleichung funktioniert je nach Art der Abgleichung etwas anders. Beispielsweise verwendet der Musterabgleich für Domänennamen einen Algorithmus für die längste Suffix-Übereinstimmung. Wenn die Absender-E-Mail-Adresse einen Domänennamen von aaa.bbb.ccc hat, versucht das Gerät, in der Liste "aaa.bbb.ccc" zu entsprechen. Wenn keine Übereinstimmung gefunden wird, wird versucht, "bbb.ccc" und dann "ccc" zu entsprechen. Die IP-Adressabgleichung ermöglicht jedoch keine teilweisen Übereinstimmungen.
Antispamfilterung verwendet lokale Listen für den Abgleich auf folgende Weise:
Absender-IP: Die Absender-IP wird gegen die lokale Allowlist, dann die lokale Sperrliste und dann den IP-basierten SBL-Server (falls aktiviert) geprüft.
Absenderdomäne: Der Domänenname wird mit der lokalen Allowlist und dann mit der lokalen Sperrliste abgeglichen.
Absender-E-Mail-Adresse: Die Absender-E-Mail-Adresse wird gegen die lokale Allowlist und dann gegen die lokale Sperrliste geprüft.
Standardmäßig überprüft das Gerät zunächst eingehende E-Mails mit der lokalen Allowlist und Blockliste. Wenn der Absender in keiner liste gefunden wird, fragt das Gerät den SBL-Server über das Internet ab. Wenn sowohl serverbasierte Antispamfilterung als auch lokale Listen-Antispamfilterung aktiviert sind, werden die Prüfungen in der folgenden Reihenfolge durchgeführt:
Die lokale Allowlist wird geprüft. Wenn es eine Übereinstimmung gibt, wird keine weitere Prüfung durchgeführt. Wenn es keine Übereinstimmung gibt...
Lokale Blocklisten- und Allowlist-Abgleich werden auch nach Ablauf des Antispam-Lizenzschlüssels fortgesetzt.
Die lokale Sperrliste wird geprüft. Wenn es eine Übereinstimmung gibt, wird keine weitere Prüfung durchgeführt. Wenn es keine Übereinstimmung gibt...
Die SBL-Serverliste ist aktiviert.
Siehe auch
Konfiguration von Antispamfilterung für lokale Listen
Konfigurieren Sie die Funktionsparameter für jede UTM-Funktion in der folgenden Reihenfolge:
Beispiel: Konfigurieren der Antispam-Filterung lokaler Listen
In diesem Beispiel wird gezeigt, wie Sie die Antispamfilterung für lokale Listen konfigurieren.
Anforderungen
Bevor Sie beginnen, prüfen Sie, wie Sie die Funktionsparameter für jede UTM-Funktion konfigurieren. Siehe Übersicht über die Konfiguration von Antispamfilterung für lokale Listen.
Übersicht
Antispamfilterung verwendet lokale Listen zum Abgleich. Wenn Sie Ihre eigene lokale Allowlist und Blockliste für antispam-Filterung erstellen, können Sie nach Domänennamen, E-Mail-Adressen und/oder IP-Adressen filtern.
Konfiguration
Verfahren
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit]
CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit
.
set security utm custom-objects url-pattern as-black value [150.61.8.134] set security utm custom-objects url-pattern as-white value [150.1.2.3] set security utm default-configuration anti-spam address-whitelist as-white set security utm feature-profile anti-spam sbl profile localprofile1 set security utm feature-profile anti-spam sbl profile localprofile1 spam-action block set security utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam*** set security utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
Gui-Schnellkonfiguration
Schritt-für-Schritt-Verfahren
So konfigurieren Sie die Antispamfilterung für lokale Listen:
Erstellen Sie lokale Allowlist- und Blocklisten-benutzerdefinierte Objekte, indem Sie eine URL-Musterliste konfigurieren.
Schritt-für-Schritt-Verfahren
Wählen Sie Configure>Security>UTM>Custom Objects aus.
Wählen Sie im Konfigurationsfenster für benutzerdefinierte UTM-Objekte die Registerkarte URL-Musterliste aus.
Klicken Sie auf "Hinzufügen" , um URL-Musterlisten zu erstellen.
Geben Sie neben URL-Mustername einen eindeutigen Namen ein.
Hinweis:Wenn Sie eine Allowlist erstellen, ist es hilfreich, dies im Listennamen anzugeben. Dasselbe gilt für eine Blockliste. Der Name, den Sie hier eingeben, wird in den Feldern Adresszuszulassenliste und Adressblockierung verfügbar, wenn Sie Ihre Antispam-Profile konfigurieren.
Geben Sie neben URL-Musterwert das URL-Muster für die Antispamfilterung für Allowlist oder Blocklist ein.
Konfigurieren Sie antispam-Filterung, um die benutzerdefinierten Objekte für Allowlist und Blocklist zu verwenden.
Schritt-für-Schritt-Verfahren
Wählen Sie Configure>Security>UTM>Global options(Configure>Security>UTM>Global options(Configure>Security>UTM>Global options(Configure
Wählen Sie im rechten Bereich die Registerkarte Antispam aus.
Wählen Sie unter Anti-Spam eine Adresszulässigitätsliste und/oder eine Adressblockierungsliste aus der Liste für lokale Listen zur Spamfilterung aus. (Diese Listen werden als benutzerdefinierte Objekte konfiguriert.)
Klicken Sie auf OK.
Wenn das Konfigurationselement erfolgreich gespeichert wurde, erhalten Sie eine Bestätigung, und Sie müssen erneut auf OK klicken. Wenn es nicht erfolgreich gespeichert wurde, klicken Sie im Pop-up-Fenster auf Details , um herauszufinden, warum.
Wählen Sie im linken Bereich unter Sicherheit die Registerkarte Antispam aus.
Klicken Sie auf "Hinzufügen" , um ein Antispamprofil zu konfigurieren. Das Pop-up-Fenster für die Profilkonfiguration wird angezeigt.
Geben Sie im Feld Profilname einen eindeutigen Namen ein.
Wenn Sie den Standardserver verwenden, wählen Sie Ja neben Standard-SBL-Server aus. Wenn Sie den Standardserver nicht verwenden, wählen Sie Nein aus.
Wenn Sie "Nein" auswählen, deaktivieren Sie die serverbasierte Spamfilterung. Sie deaktivieren sie nur, wenn Sie lokale Listen verwenden oder keine Lizenz für serverbasierte Spamfilterung haben.
Geben Sie im Feld Benutzerdefinierte Tag-Zeichenfolge eine benutzerdefinierte Zeichenfolge ein, um eine Nachricht als Spam zu identifizieren. Standardmäßig verwendet das Gerät ***SPAM***.
Wählen Sie in der Liste Aktionen die Aktion aus, die das Gerät ausführen soll, wenn es Spam erkennt. Die Optionen umfassen Den Betreff, E-Mail blockieren und Tag-Header.
Konfigurieren Sie eine UTM-Richtlinie für SMTP, an die Sie das Antispamprofil anhängen.
Schritt-für-Schritt-Verfahren
Wählen Sie Configure>Security>Policy>UTM-Richtlinien aus.
Klicken Sie im UTM-Richtlinienkonfigurationsfenster auf Hinzufügen , um eine UTM-Richtlinie zu konfigurieren. Das Pop-up-Fenster für die Richtlinienkonfiguration wird angezeigt.
Wählen Sie die Registerkarte Haupt aus.
Geben Sie im Feld Richtlinienname einen eindeutigen Namen ein.
Geben Sie im Feld Sitzung pro Client-Begrenzung eine Sitzung pro Client-Limit ein. Gültige Werte reichen von 0 bis 2000.
Wählen Sie in der Liste Sitzung pro Client über Begrenzung die Aktion aus, die das Gerät ausführen soll, wenn die Sitzung pro Client-Begrenzung für diese UTM-Richtlinie überschritten wird. Die Optionen umfassen Protokoll und Genehmigung sowie Blockieren.
Wählen Sie die Registerkarte Anti-Spam-Profile aus.
Wählen Sie in der SMTP-Profilliste das Antispam-Profil aus, das Sie dieser UTM-Richtlinie beifügen.
Fügen Sie die UTM-Richtlinie einer Sicherheitsrichtlinie an.
Schritt-für-Schritt-Verfahren
Wählen Sie Configure>Security>Policy>FW-Richtlinien aus.
Klicken Sie im Fenster Sicherheitsrichtlinie auf Hinzufügen , um eine Sicherheitsrichtlinie mit UTM zu konfigurieren. Das Pop-up-Fenster für die Richtlinienkonfiguration wird angezeigt.
Geben Sie auf der Registerkarte Richtlinie einen Namen in das Feld Richtlinienname ein.
Wählen Sie neben From Zone eine Zone aus der Liste aus.
Wählen Sie neben "An Zone" eine Zone aus der Liste aus.
Wählen Sie eine Quelladresse aus.
Wählen Sie eine Zieladresse aus.
Wählen Sie eine Anwendung aus, indem Sie junos-smtp (für Antispam) im Feld Anwendungssätze auswählen und in das Feld "Übereinstimmung" verschieben.
Wählen Sie neben Richtlinienaktion eine der folgenden Optionen aus: Zulassen, ablehnen oder ablehnen.
Wenn Sie für Richtlinienaktion zulassen auswählen, werden auf der Registerkarte Anwendungsservices mehrere zusätzliche Felder verfügbar, einschließlich UTM-Richtlinie.
Wählen Sie die Registerkarte Application Services aus.
Wählen Sie neben UTM-Richtlinie die entsprechende Richtlinie aus der Liste aus. Dadurch wird Ihre UTM-Richtlinie an die Sicherheitsrichtlinie angefügt.
Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.
Wenn die Richtlinie erfolgreich gespeichert wurde, erhalten Sie eine Bestätigung, und Sie müssen erneut auf OK klicken. Wenn das Profil nicht erfolgreich gespeichert wurde, klicken Sie im Pop-up-Fenster auf Details , um herauszufinden, warum.
Hinweis:Sie müssen Ihre neue Richtlinie aktivieren, um sie anzuwenden.
Wenn Sie mit der Konfiguration des Geräts fertig sind, klicken Sie auf Commit-Optionen>Commit.
Schritt-für-Schritt-Verfahren
Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie die Antispamfilterung für lokale Listen:
Konfigurieren Sie die lokale Spam-Blockierung, indem Sie zuerst Ihre globalen lokalen Spamlisten erstellen.
[edit security] user@host# set utm custom-objects url-pattern as-black value [150.61.8.134] user@host# set utm custom-objects url-pattern as-white value [150.1.2.3]
Konfigurieren Sie das Antispam-Featureprofil für lokale Listen, indem Sie zuerst Ihre Blockierungsliste für benutzerdefinierte Objekte oder Allowlist oder beides anfügen.
Wenn sowohl die Allowlist als auch die Blockliste verwendet werden, wird die Allowlist zuerst geprüft. Wenn es keine Übereinstimmung gibt, wird die Sperrliste geprüft.
[edit security] user@host# set security utm default-configuration anti-spam address-whitelist as-white
Konfigurieren Sie ein Profil für die Lokale Listen-Spam-Blockierung.
Obwohl Sie die SBL nicht für die Blockierung lokaler Listenspam verwenden, konfigurieren Sie Ihr Profil innerhalb dieses Befehls ähnlich dem serverbasierten Spam-Blockierungsverfahren.
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1
Konfigurieren Sie die Aktion, die vom Gerät durchgeführt wird, wenn Spam erkannt wird (Blockieren, Tag-Header, Tag-Betreff).
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 spam-action block
Konfigurieren Sie eine benutzerdefinierte Zeichenfolge zum Identifizieren einer Nachricht als Spam.
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam***
Fügen Sie das Spam-Funktionsprofil an die UTM-Richtlinie an.
[edit security] user@host# set utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1
Konfigurieren Sie eine Sicherheitsrichtlinie für UTM und fügen Sie die UTM-Richtlinie der Sicherheitsrichtlinie an.
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
Ergebnisse
Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security utm
befehle eingeben show security policies
. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host# show security utm
custom-objects {
anti-spam {
url-pattern patternwhite;
sbl {
profile localprofile1 {
spam-action block;
custom-tag-string ***spam***;
}
}
}
default-configuration {
anti-spam {
address-whitelist as-white;
}
}
utm-policy spampolicy2 {
anti-spam {
smtp-profile localprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy2 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy2;
}
}
}
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit
.
Überprüfung
Antispam-Statistiken überprüfen
Zweck
Überprüfen Sie die Antispam-Statistik.
Aktion
Geben Sie im Betriebsmodus die show security utm anti-spam status
Befehle ein show security utm anti-spam statistics
.
Folgende Informationen werden angezeigt:
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.