Serverbasierte Antispam-Filterung
Die serverbasierte Spamfilterung unterstützt nur die IP-basierte Suche nach Spamblockierlisten. Für die serverbasierte Antispamfilterung ist eine Internetverbindung mit dem SBL-Server (Spam Block List) erforderlich. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zur serverbasierten Spamfilterung
Für die serverbasierte Antispamfilterung ist eine Internetverbindung mit dem SBL-Server (Spam Block List) erforderlich. Für den Zugriff auf den SBL-Server ist Domain Name Service (DNS) erforderlich. Die Firewall führt SBL-Lookups über das DNS-Protokoll durch. Die Suchvorgänge erfolgen anhand der IP-Adresse des Absenders (oder Weiterleitungsagenten) der E-Mail, wobei der Name des SBL-Servers als autorisierende Domäne hinzugefügt wird. Der DNS-Server leitet dann jede Anforderung an den SBL-Server weiter, der eine DNS-Antwort an das Gerät zurückgibt. Das Gerät interpretiert dann die DNS-Antwort, um festzustellen, ob es sich bei dem E-Mail-Absender um einen Spammer handelt.
IP-Adressen, die in den Sperrlisten enthalten sind, gelten im Allgemeinen als ungültige Adressen für Mailserver oder als leicht kompromittierte Adressen. Kriterien für die Auflistung einer IP-Adresse als Spammer in der SBL können sein:
Ausführen eines offenen SMTP-Relay-Dienstes
Ausführen von offenen Proxyservern (verschiedener Art)
Ein Zombie-Host zu sein, der möglicherweise durch einen Virus, Wurm, Trojaner oder Spyware kompromittiert wurde
Verwenden eines dynamischen IP-Bereichs
Eine bestätigte Spam-Quelle mit einer bekannten IP-Adresse sein
Standardmäßig vergleicht das Gerät eingehende E-Mails zunächst mit lokalen Zulassungs- und Sperrlisten. Wenn keine lokalen Listen vorhanden sind oder wenn der Absender nicht in lokalen Listen gefunden wird, fragt das Gerät den SBL-Server über das Internet ab. Wenn sowohl die serverbasierte Spamfilterung als auch die Spamfilterung in lokalen Listen aktiviert sind, werden die Überprüfungen in der folgenden Reihenfolge durchgeführt:
Die lokale Zulassungsliste wird überprüft. Wenn es eine Übereinstimmung gibt, wird keine weitere Überprüfung durchgeführt. Wenn es keine Übereinstimmung gibt...
Die lokale Sperrliste wird überprüft. Wenn es eine Übereinstimmung gibt, wird keine weitere Überprüfung durchgeführt. Wenn es keine Übereinstimmung gibt...
Die SBL-Serverliste wird überprüft.
Der SBL-Serverabgleich wird beendet, wenn der Antispam-Lizenzschlüssel abgelaufen ist.
Die serverbasierte Spamfilterung unterstützt nur die IP-basierte Suche nach Spamblockierlisten. Sophos aktualisiert und pflegt die IP-basierte Spam-Blockliste. Die serverbasierte Antispamfilterung ist ein separat lizenzierter Abonnementdienst. Wenn Ihr Antispam-Lizenzschlüssel abläuft, können Sie weiterhin lokal definierte Blockier- und Zulassungslisten verwenden.
Wenn Sie ein Feature-Profil löschen oder deaktivieren, das für die serverbasierte Antispamfilterung für SBL-Server erstellt wurde, wird automatisch die Standardkonfiguration des SBL-Servers angewendet. Wenn eine standardmäßige SBL-Serverkonfiguration angewendet wird, wird die standardmäßige SBL-Serversuche aktiviert. Wenn Sie die standardmäßige SBL-Serversuche deaktivieren möchten, d. h. die Option als Standardwert konfigurieren
no-sbl-default-server
möchten, müssen Sie denset security utm default-configuration anti-spam sbl no-sbl-default-server
Befehl verwenden.
Siehe auch
Konfigurationsübersicht über serverbasierte Antispamfilterung
Konfigurieren Sie für jede Content Security-Funktion die Funktionsparameter in der folgenden Reihenfolge:
Beispiel: Konfigurieren der serverbasierten Spamfilterung
In diesem Beispiel wird gezeigt, wie die serverbasierte Antispamfilterung konfiguriert wird.
Anforderungen
Bevor Sie beginnen, lesen Sie, wie Sie die Funktionsparameter für die einzelnen Content Security-Funktionen konfigurieren. Weitere Informationen finden Sie unter Übersicht über die Konfiguration der serverbasierten Antispamfilterung.
Übersicht
Für die serverbasierte Antispamfilterung ist eine Internetverbindung mit dem SBL-Server (Spam Block List) erforderlich. Für den Zugriff auf den SBL-Server ist Domain Name Service (DNS) erforderlich.
Konfiguration
Verfahren
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server spam-action block set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam*** set security utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
GUI-Schnellkonfiguration
Schritt-für-Schritt-Anleitung
So konfigurieren Sie die serverbasierte Spamfilterung:
Konfigurieren Sie ein Profil und aktivieren/deaktivieren Sie die SBL-Serversuche. Wählen Sie Konfigurieren>Sicherheit>UTM>Anti-Spam aus.
Schritt-für-Schritt-Anleitung
Klicken Sie im Konfigurationsfenster Anti-Spam-Profile auf Hinzufügen , um ein Profil für den SBL-Server zu konfigurieren, oder klicken Sie auf Bearbeiten , um ein vorhandenes Element zu ändern.
Geben Sie im Feld Profilname einen eindeutigen Namen für das Antispamprofil ein, das Sie erstellen.
Wenn Sie den Standardserver verwenden, wählen Sie neben Standard-SBL-Server die Option Ja aus. Wenn Sie nicht den Standardserver verwenden, wählen Sie Nein aus.
Der SBL-Server ist auf dem Gerät vordefiniert. Das Gerät ist mit dem Namen und der Adresse des SBL-Servers vorkonfiguriert. Wenn Sie Ja nicht auswählen, deaktivieren Sie die serverbasierte Spamfilterung. Sie sollten es nur deaktivieren, wenn Sie nur lokale Listen verwenden oder wenn Sie keine Lizenz für serverbasierte Spamfilterung haben.
Geben Sie im Feld Benutzerdefinierte Tag-Zeichenfolge eine benutzerdefinierte Zeichenfolge ein, um eine Nachricht als Spam zu identifizieren. Standardmäßig verwendet das Gerät ***SPAM***.
Wählen Sie in der Liste der Antispamaktionen die Aktion aus, die das Gerät ausführen soll, wenn es Spam erkennt. Zu den Optionen gehören Tag-Betreff, E-Mail blockieren und Tag-Header.
-
Konfigurieren Sie eine Content Security-Richtlinie für SMTP, an die Sie das Antispamprofil anfügen.
Schritt-für-Schritt-Anleitung
-
Wählen Sie Configure>Security>Policy>UTM Policies (KonfigurierenSicherheitRichtlinieUTM-Richtlinien aus.
-
Klicken Sie im Konfigurationsfenster der Content Security-Richtlinie auf Hinzufügen.
-
Wählen Sie im Fenster "Richtlinienkonfiguration" die Registerkarte " Haupteinstellungen" aus.
-
Geben Sie im Feld Richtlinienname einen eindeutigen Namen für die Content Security-Richtlinie ein.
-
Geben Sie im Feld Limit für Sitzung pro Client ein Limit für Sitzung pro Client ein. Gültige Werte liegen zwischen 0 und 2000.
-
Wählen Sie in der Liste Sitzung pro Client über Limit die Aktion aus, die das Gerät ausführen soll, wenn das Sitzungslimit pro Client für diese Content Security-Richtlinie überschritten wird. Zu den Optionen gehören Protokoll und Zulassen und Blockieren.
-
Wählen Sie im Popup-Fenster die Registerkarte Anti-Spam-Profile aus.
-
Wählen Sie in der Liste SMTP-Profil ein Antispamprofil aus, das an diese Content Security-Richtlinie angehängt werden soll.
-
-
Hängen Sie die Inhaltssicherheitsrichtlinie an eine Sicherheitsrichtlinie an.
Schritt-für-Schritt-Anleitung
-
Wählen Sie Configure>Security>Policy>FW Policies (KonfigurierenSicherheitRichtlinieFW-Richtlinien aus.
-
Klicken Sie im Fenster Sicherheitsrichtlinie auf Hinzufügen , um eine Sicherheitsrichtlinie mit Content Security zu konfigurieren, oder klicken Sie auf Bearbeiten , um eine vorhandene Richtlinie zu ändern.
-
Geben Sie auf der Registerkarte Richtlinie einen Namen in das Feld Richtlinienname ein.
-
Wählen Sie neben "Von Zone" eine Zone aus der Liste aus.
-
Wählen Sie neben "In Zone" eine Zone aus der Liste aus.
-
Wählen Sie eine Quelladresse aus.
-
Wählen Sie eine Zieladresse aus.
-
Wählen Sie eine Anwendung aus, indem Sie im Feld "Anwendungssätze" die Option " junos-smtp" (für Spamschutz) auswählen, und verschieben Sie sie in das Feld "Übereinstimmend".
-
Wählen Sie neben Richtlinienaktion eine der folgenden Optionen aus: Zulassen, Verweigern oder Ablehnen.
Wenn Sie "Für Richtlinienaktion zulassen" auswählen, werden auf der Registerkarte "Anwendungsdienste" mehrere zusätzliche Felder verfügbar, einschließlich der Inhaltssicherheitsrichtlinie.
-
Wählen Sie die Registerkarte Anwendungsdienste aus.
-
Wählen Sie neben Inhaltssicherheitsrichtlinie die entsprechende Richtlinie aus der Liste aus. Dadurch wird Ihre Content Security-Richtlinie an die Sicherheitsrichtlinie angehängt.
-
Klicken Sie auf OK , um Ihre Konfiguration zu überprüfen und als Kandidatenkonfiguration zu speichern.
-
Wenn die Richtlinie erfolgreich gespeichert wurde, erhalten Sie eine Bestätigung, und Sie müssen erneut auf OK klicken. Wenn das Profil nicht erfolgreich gespeichert wurde, klicken Sie im Popup-Fenster auf Details , um den Grund dafür zu erfahren.
Hinweis:-
Sie müssen Ihre neue Richtlinie aktivieren, um sie anwenden zu können.
-
Bei Firewalls der SRX-Serie wird das Bestätigungsfenster, das Sie darüber informiert, dass die Richtlinie erfolgreich gespeichert wurde, automatisch ausgeblendet.
-
-
Wenn Sie mit der Konfiguration des Geräts fertig sind, klicken Sie auf Commit-Optionen>Commit.
-
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie die serverbasierte Spamfilterung:
Erstellen Sie ein Profil.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1
Aktivieren oder deaktivieren Sie die standardmäßige SBL-Serversuche.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server
Wenn Sie serverbasierte Antispamfilterung verwenden, sollten Sie den
sbl-default-server
Standard-SBL-Server aktivieren. (Der SBL-Server ist auf dem Gerät vordefiniert. Das Gerät wird mit dem Namen und der Adresse des SBL-Servers vorkonfiguriert.) Sie sollten die serverbasierte Spamfilterung nurno-sbl-default-server
dann deaktivieren, wenn Sie nur lokale Listen verwenden oder wenn Sie keine Lizenz für serverbasierte Spamfilterung haben.Konfigurieren Sie die Aktion, die vom Gerät ausgeführt werden soll, wenn Spam erkannt wird (blockieren, Tag-Header oder Tag-Betreff).
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1sbl-default-server spam-action block
Konfigurieren Sie eine benutzerdefinierte Zeichenfolge, um eine Nachricht als Spam zu identifizieren.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam***
-
Hängen Sie das Spam-Featureprofil an die Inhaltssicherheitsrichtlinie an.
[edit security] user@host# set utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1
-
Konfigurieren Sie eine Sicherheitsrichtlinie für Content Security, an die die Content Security-Richtlinie angehängt werden soll.
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
Hinweis:Das Gerät ist mit einer standardmäßigen Antispam-Richtlinie vorkonfiguriert. Die Richtlinie heißt "junos-as-defaults". Es enthält die folgenden Konfigurationsparameter:
anti-spam { sbl { profile junos-as-defaults { sbl-default-server; spam-action block; custom-tag-string "***SPAM***"; } } }
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security utm
Befehle und show security policies
eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host# show security utm
feature-profile {
anti-spam {
sbl {
profile sblprofile1 {
sbl-default-server;
spam-action block;
custom-tag-string ***spam***;
}
}
}
utm-policy spampolicy1 {
anti-spam {
smtp-profile sblprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy1 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy1;
}
}
}
}
}
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Überprüfung
Überprüfen von Antispam-Statistiken
Zweck
Überprüfen Sie die Antispam-Statistiken.
Aktion
Geben Sie im Betriebsmodus die show security utm anti-spam status
Befehle und show security utm anti-spam statistics
ein.
Die folgenden Informationen werden angezeigt:
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.