Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtrage antispam de liste locale

Le filtrage antispam vous permet d’utiliser à la fois une liste de blocage des spams (SBL) basée sur un serveur tiers et de créer éventuellement vos propres listes d’autorisation locales (bénignes) et des listes de blocage (malveillantes) pour le filtrage des messages électroniques. La fonctionnalité antispam n’est pas destinée à remplacer votre serveur antispam, mais à la compléter. Pour plus d’informations, consultez les sujets suivants :

Comprendre le filtrage antispam de liste locale

Lorsque vous créez votre propre allowlist et blocklist local pour le filtrage antispam, vous pouvez filtrer les noms de domaine, les adresses e-mail et/ou les adresses IP. Le modèle de correspondance fonctionne un peu différemment selon le type de correspondance en question. Par exemple, la correspondance de modèles pour les noms de domaine utilise un algorithme de correspondance de suffix le plus long. Si l’adresse e-mail de l’expéditeur possède un nom de domaine aaa.bbb.ccc, l’équipement tente de correspondre à « aaa.bbb.ccc » dans la liste. Si aucune correspondance n’est trouvée, elle essaie de correspondre à « bbb.ccc », puis « ccc ». Toutefois, la correspondance des adresses IP ne permet pas de correspondances partielles.

Le filtrage antispam utilise des listes locales pour la correspondance de la manière suivante :

  1. IP de l’expéditeur : l’ADRESSE IP de l’expéditeur est vérifiée par rapport à la liste d’autorisation locale, puis à la liste de blocage locale, puis au serveur ip SBL (si activé).

  2. Domaine de l’expéditeur : le nom de domaine est vérifié par rapport à la liste d’autorisation locale, puis à la liste de blocage locale.

  3. Adresse e-mail de l’expéditeur : l’adresse e-mail de l’expéditeur est vérifiée par rapport à la liste d’autorisation locale, puis à la liste de blocage locale.

Par défaut, l’équipement vérifie d’abord les e-mails entrants par rapport à la liste d’autorisation et à la liste de blocage locales. Si l’expéditeur ne se trouve pas dans l’une ou l’autre liste, l’équipement interroge le serveur SBL sur Internet. Lorsque le filtrage antispam basé sur le serveur et le filtrage antispam de liste local sont activés, les vérifications sont effectuées dans l’ordre suivant :

  1. La liste d’autorisation locale est vérifiée. En cas de correspondance, aucune autre vérification n’est effectuée. S’il n’y a pas de match...

    La correspondance des listes de blocage et des listes d’autorisation locales se poursuit après l’expiration de la clé de licence antispam.

  2. La liste de blocage locale est vérifiée. En cas de correspondance, aucune autre vérification n’est effectuée. S’il n’y a pas de match...

  3. La liste des serveurs SBL est vérifiée.

Liste locale Présentation de la configuration du filtrage antispam

Pour chaque fonctionnalité de sécurité du contenu, configurez les paramètres des fonctionnalités dans l’ordre suivant :

  1. Configurez des objets personnalisés Content Security pour la fonctionnalité :
  2. Configurez les principaux paramètres de fonctionnalités à l’aide de profils de fonctionnalités.
  3. Configurez une stratégie de sécurité du contenu pour chaque protocole et joignez-la à un profil.
  4. Attachez la stratégie de sécurité du contenu à une stratégie de sécurité.

Exemple : configuration du filtrage antispam de liste locale

Cet exemple montre comment configurer le filtrage antispam de liste local.

Exigences

Avant de commencer, découvrez comment configurer les paramètres de chaque fonctionnalité de sécurité du contenu. Voir la liste locale de la configuration du filtrage antispam.

Aperçu

Le filtrage antispam utilise des listes locales pour la correspondance. Lorsque vous créez votre propre allowlist et blocklist local pour le filtrage antispam, vous pouvez filtrer les noms de domaine, les adresses e-mail et/ou les adresses IP.

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Configuration rapide de l’interface graphique
Procédure étape par étape

Pour configurer le filtrage antispam de liste locale :

  1. Créez des objets personnalisés de type « allowlist » et « blocklist » locaux en configurant une liste de modèles d’URL.

    Procédure étape par étape

    1. Sélectionnez Configure>Security>UTM>Custom.

    2. Dans la fenêtre de configuration des objets personnalisés Content Security, sélectionnez l’onglet Liste de modèles d’URL .

    3. Cliquez sur Ajouter pour créer des listes de modèles d’URL.

    4. En plus de URL Pattern Name, saisissez un nom unique.

      Note:

      Si vous créez une liste d’autorisation, il est utile de l’indiquer dans le nom de la liste. Il en va de même pour une liste de blocage. Le nom que vous saisissez ici devient disponible dans les champs Address Allowlist et Address Blocklist lorsque vous configurez vos profils antispam.

    5. À côté de VALEUR du modèle URL, saisissez le modèle d’URL pour le filtrage antispam de la liste d’autorisation ou de la liste de blocage.

  2. Configurez le filtrage antispam pour utiliser les objets personnalisés allowlist et blocklist.

    Procédure étape par étape
    1. Sélectionnez Configurer>Sécurité>UTM>Global options.

    2. Dans le volet droit, sélectionnez l’onglet Anti-Spam .

    3. Sous Anti-Spam, sélectionnez une liste d’autorisation d’adresses et/ou une liste de blocage des adresses dans la liste des listes locales pour le filtrage des spams. (Ces listes sont configurées en tant qu’objets personnalisés.)

    4. Cliquez sur OK.

    5. Si l’élément de configuration est enregistré avec succès, vous recevez une confirmation et cliquez à nouveau sur OK . Si l’enregistrement n’est pas réussi, cliquez sur Détails dans la fenêtre contextuelle pour découvrir pourquoi.

    6. Dans le volet gauche, sous Sécurité, sélectionnez l’onglet Anti-Spam .

    7. Cliquez sur Ajouter pour configurer un profil anti-spam. La fenêtre contextuelle de configuration du profil s’affiche.

    8. Dans la zone Nom du profil, saisissez un nom unique.

    9. Si vous utilisez le serveur par défaut, sélectionnez Oui en regard du serveur SBL par défaut. Si vous n’utilisez pas le serveur par défaut, sélectionnez Non.

      Si vous sélectionnez Non, vous désactivez le filtrage de spam basé sur le serveur. Vous ne le désactivez que si vous utilisez des listes locales ou si vous n’avez pas de licence pour le filtrage du spam basé sur le serveur.

    10. Dans la zone Chaîne de balise personnalisée, saisissez une chaîne personnalisée pour identifier un message comme spam. Par défaut, l’équipement utilise ***SPAM***.

    11. Dans la liste Actions, sélectionnez l’action que l’équipement doit effectuer lorsqu’il détecte des spams. Les options comprennent l’objet de la balise, bloquer l’e-mail et l’en-tête de balise.

  3. Configurez une stratégie de sécurité du contenu pour SMTP à laquelle vous attachez le profil antispam.

    Procédure étape par étape
    1. Sélectionnez Configure>Sécurité>Policy>UTM Policies.

    2. Dans la fenêtre de configuration des stratégies de sécurité du contenu, cliquez sur Ajouter pour configurer une stratégie de sécurité du contenu. La fenêtre contextuelle de configuration des stratégies s’affiche.

    3. Sélectionnez l’onglet Principal .

    4. Dans la zone Nom de la stratégie, saisissez un nom unique.

    5. Dans la zone limite de session par client, saisissez une limite de session par client. Les valeurs valides vont de 0 à 2000.

    6. Dans la liste session par client sur limite, sélectionnez l’action que l’équipement doit effectuer en cas de dépassement de la limite de session par client pour cette stratégie de sécurité du contenu. Les options comprennent journal, autoriser et bloquer.

    7. Sélectionnez l’onglet Profils antispam .

    8. Dans la liste des profils SMTP, sélectionnez le profil antispam que vous joignez à cette stratégie de sécurité du contenu.

  4. Attachez la stratégie de sécurité du contenu à une stratégie de sécurité.

    Procédure étape par étape
    1. Sélectionnez Configure>Sécurité>Policy>FW Policies.

    2. Dans la fenêtre Stratégie de sécurité, cliquez sur Ajouter pour configurer une stratégie de sécurité avec Content Security. La fenêtre contextuelle de configuration des stratégies s’affiche.

    3. Dans l’onglet Stratégie, saisissez un nom dans la zone Nom de la stratégie.

    4. À côté de La zone de départ, sélectionnez une zone dans la liste.

    5. À côté de Zone de to, sélectionnez une zone dans la liste.

    6. Choisissez une adresse source.

    7. Choisissez une adresse de destination.

    8. Choisissez une application en sélectionnant junos-smtp (pour antispam) dans la zone Ensembles d’applications, puis déplacez-la vers la zone Correspondance.

    9. En face de Action de stratégie, sélectionnez l’une des options suivantes : Autoriser, Refuser ou Refuser.

      Lorsque vous sélectionnez Autoriser l’action de stratégie, plusieurs champs supplémentaires sont disponibles dans l’onglet Services d’applications, y compris la stratégie de sécurité du contenu.

    10. Sélectionnez l’onglet Services d’application .

    11. En face de La stratégie de sécurité du contenu, sélectionnez la stratégie appropriée dans la liste. Cela lie votre stratégie de sécurité du contenu à la stratégie de sécurité.

    12. Cliquez sur OK pour vérifier votre configuration et l’enregistrer en tant que configuration de candidature.

    13. Si la politique est enregistrée avec succès, vous recevez une confirmation et vous devez cliquer à nouveau sur OK. Si le profil n’est pas enregistré correctement, cliquez sur Détails dans la fenêtre contextuelle pour découvrir pourquoi.

      Note:

      Vous devez activer votre nouvelle politique pour l’appliquer.

    14. Si vous avez fini de configurer l’équipement, cliquez sur Options de validation>Commit.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer le filtrage antispam de liste locale :

  1. Configurez le blocage des spams de liste locale en créant d’abord vos listes de spam locales globales.

  2. Configurez le profil de fonctionnalité antispam de la liste locale en joignant d’abord votre liste de blocage d’objets personnalisés ou votre liste d’autorisation, ou les deux.

    Lorsque la liste d’autorisation et la liste de blocage sont en cours d’utilisation, la liste d’autorisation est d’abord contrôlée. S’il n’y a pas de correspondance, alors la liste de blocage est vérifiée.

  3. Configurez un profil pour bloquer le spam de votre liste locale.

    Bien que vous n’utilisez pas le SBL pour bloquer les spams de liste locale, vous configurez votre profil à partir de cette commande de la même manière que la procédure de blocage du spam basée sur le serveur.

  4. Configurez l’action à effectuer par l’équipement en cas de détection de spam (bloc, balise-en-tête, tag-subject).

  5. Configurez une chaîne personnalisée pour identifier un message comme spam.

  6. Joignez le profil de la fonctionnalité spam à la stratégie de sécurité du contenu.

  7. Configurez une stratégie de sécurité pour Content Security et joignez-la à la stratégie de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security utm commandes et show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérification des statistiques antispam

But

Vérifiez les statistiques antispam.

Action

À partir du mode opérationnel, saisissez les show security utm anti-spam status commandes et show security utm anti-spam statistics .

Les informations suivantes s’affichent :