ローカルリストアンチスパムフィルタリング
アンチスパム フィルタリングにより、サードパーティー製のサーバーベースのスパム ブロック リスト(SBL)を使用したり、オプションで独自のローカル許可リスト(無害な)およびブロックリスト(悪意のあるもの)を作成して電子メール メッセージに対するフィルタリングを行うことができます。アンチスパム機能は、アンチスパム サーバーを置き換えることを目的としたものではなく、アンチスパム サーバーを補完するためのものです。詳細については、以下のトピックを参照してください。
ローカルリストアンチスパムフィルタリングについて
アンチスパム フィルタリング用に独自のローカル許可リストとブロックリストを作成する場合、ドメイン名、電子メール アドレス、および/または IP アドレスに対してフィルタリングできます。パターン マッチングは、対象のマッチングのタイプによって少し異なります。例えば、ドメイン名のパターンマッチングでは、サフィックスの最長一致アルゴリズムが使用されます。送信者の電子メール アドレスに aaa.bbb.ccc のドメイン名がある場合、デバイスはリスト内の「aaa.bbb.ccc」と一致しようとします。一致するものが見つからない場合は、「bbb.ccc」、次に「ccc」と一致しようとします。しかし、IP アドレスの照会では、部分的な照会は許可されません。
アンチスパム フィルタリングでは、ローカル リストを使用して以下の方法で一致します。
送信者IP:送信者IPをローカル許可リスト、ローカルブロックリスト、SBL IPベースサーバー(有効な場合)に照らしてチェックします。
送信者ドメイン: ドメイン名はローカル許可リストに対して、次にローカルブロックリストに対してチェックされます。
送信者電子メール アドレス: 送信者の電子メール アドレスをローカルの許可リストに対して、ローカルブロックリストに対してチェックします。
デフォルトでは、デバイスは最初に受信電子メールをローカルの許可リストとブロックリストと照合します。どちらのリストにも送信者が見つからない場合、デバイスはインターネット上の SBL サーバーへのクエリーを続行します。サーバーベースのアンチスパムフィルタリングとローカルリストのアンチスパムフィルタリングの両方が有効になっている場合、チェックは次の順序で行われます。
ローカル許可リストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...
ローカル ブロックリストと許可リストの一致は、アンチスパム ライセンス キーの期限が切れた後も続行されます。
ローカルブロックリストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...
SBL サーバーリストがチェックされます。
「」も参照
ローカル リスト アンチスパム フィルタリング設定の概要
コンテンツ セキュリティ機能ごとに、機能パラメータを次の順序で設定します。
例:ローカルリストアンチスパムフィルタリングの設定
この例では、ローカルリストのアンチスパムフィルタリングを設定する方法を示しています。
要件
開始する前に、各コンテンツ セキュリティ機能の機能パラメーターを構成する方法を確認します。 ローカルリストアンチスパムフィルタリング設定の概要を参照してください。
概要
アンチスパム フィルタリングでは、マッチングにローカル リストを使用します。アンチスパム フィルタリング用に独自のローカル許可リストとブロックリストを作成する場合、ドメイン名、電子メール アドレス、および/または IP アドレスに対してフィルタリングできます。
構成
手順
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit]
CLI にコピー アンド ペーストして、設定モードから を入力 commit
します。
set security utm custom-objects url-pattern as-black value [150.61.8.134] set security utm custom-objects url-pattern as-white value [150.1.2.3] set security utm default-configuration anti-spam address-whitelist as-white set security utm feature-profile anti-spam sbl profile localprofile1 set security utm feature-profile anti-spam sbl profile localprofile1 spam-action block set security utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam*** set security utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
GUI クイックコンフィギュレーション
手順
ローカルリストのアンチスパムフィルタリングを設定するには:
URLパターンリストを設定して、ローカルの許可リストとブロックリストのカスタムオブジェクトを作成します。
手順
[ 設定>セキュリティ>UTM>顧客オブジェクトを選択します。
Content Security カスタム オブジェクト設定ウィンドウで、[ URL パターン リスト ] タブを選択します。
URL パターン リストを作成するには、[ 追加] をクリックします。
URL パターン名の横に、一意の名前を入力します。
メモ:許可リストを作成する場合は、これをリスト名に示すと便利です。同じことがブロックリストにも適用されます。ここで入力した名前は、アンチスパム プロファイルを設定する場合、[アドレス許可リスト] フィールドと [アドレス ブロックリスト] フィールドで使用できるようになります。
URLパターン値の横に、許可リストまたはブロックリストアンチスパムフィルタリングのURLパターンを入力します。
許可リストとブロックリストのカスタムオブジェクトを使用するようにアンチスパムフィルタリングを設定します。
手順
[ 構成>セキュリティ>UTM>グローバル オプションを選択します。
右側のウィンドウで、[ アンチスパム ] タブを選択します。
[アンチスパム] で、スパム フィルタリングのローカル リストのリストからアドレス許可リストまたはアドレス ブロックリストを選択します。(これらのリストはカスタム オブジェクトとして設定されます)。
[ OK] をクリックします。
設定項目が正常に保存された場合、確認を受け取り、もう一度 [OK ] をクリックする必要があります。正常に保存されない場合は、ポップアップ ウィンドウで [ 詳細 ] をクリックして、その理由を確認します。
左側のウィンドウ [セキュリティ] で、[ アンチスパム ] タブを選択します。
[ 追加] をクリックしてアンチスパム プロファイルを構成します。プロファイル設定ポップアップ ウィンドウが表示されます。
[プロファイル名] ボックスに一意の名前を入力します。
デフォルト サーバーを使用している場合は、デフォルト SBL サーバーの横にある [はい ] を選択します。デフォルト サーバーを使用していない場合は、[いいえ] を選択 します。
[いいえ] を選択すると、サーバーベースのスパム フィルタリングは無効になります。これを無効にするのは、ローカル リストを使用している場合、またはサーバーベースのスパム フィルタリングのライセンスがない場合のみです。
[カスタム タグ文字列] ボックスに、メッセージをスパムとして識別するためのカスタム文字列を入力します。デフォルトでは、デバイスは***SPAM***を使用します。
[アクション] ボックスの一覧で、スパムが検出されたときにデバイスが実行するアクションを選択します。オプションには、タグ件名、メールのブロック、タグヘッダーなどがあります。
アンチスパム プロファイルをアタッチする SMTP のコンテンツ セキュリティ ポリシーを設定します。
手順
[ 構成>セキュリティ>ポリシー>UTM ポリシーを選択します。
「コンテンツ・セキュリティー・ポリシーの構成」ウィンドウで、「 追加 」をクリックして、コンテンツ・セキュリティー・ポリシーを構成します。ポリシー設定ポップアップウィンドウが表示されます。
[ メイン ] タブを選択します。
[ポリシー名] ボックスに一意の名前を入力します。
[クライアントごとのセッション制限] ボックスに、クライアントごとのセッション制限を入力します。有効な値の範囲は 0~2000 です。
[クライアントごとのセッション数制限] リストから、このコンテンツ セキュリティ ポリシーのクライアントごとのセッション制限を超えた場合にデバイスが実行するアクションを選択します。オプションには、ログ、許可、ブロックがあります。
[ アンチスパム プロファイル ] タブを選択します。
[SMTP プロファイル] リストから、このコンテンツ セキュリティ ポリシーにアタッチするアンチスパム プロファイルを選択します。
コンテンツセキュリティポリシーをセキュリティポリシーにアタッチします。
手順
[ 構成>セキュリティ>ポリシー>FW ポリシー) を選択します。
「セキュリティポリシー」ウィンドウで、「 追加 」をクリックして、Content Securityでセキュリティポリシーを設定します。ポリシー設定ポップアップウィンドウが表示されます。
[ポリシー] タブで、[ポリシー名] ボックスに名前を入力します。
[ゾーンから] の横にあるリストからゾーンを選択します。
[ゾーンへ] の横にあるリストからゾーンを選択します。
送信元アドレスを選択します。
宛先アドレスを選択します。
[アプリケーション セット] ボックスで junos-smtp (アンチスパム用)を選択してアプリケーションを選択し、[照合済み] ボックスに移動します。
[ポリシー アクション] の横で、 許可、 拒否、 または拒否のいずれか 1 つを選択します。
[ポリシーの許可] アクションを選択すると、[アプリケーション サービス] タブには、コンテンツ セキュリティ ポリシーを含む複数のフィールドが追加で使用できるようになります。
[ アプリケーション サービス ] タブを選択します。
[コンテンツ セキュリティ ポリシー] の横にある一覧から適切なポリシーを選択します。これにより、コンテンツ セキュリティ ポリシーがセキュリティ ポリシーにアタッチされます。
[OK] をクリックして構成を確認し、その構成を候補の構成として保存します。
ポリシーが正常に保存された場合は、確認メッセージが表示され、もう一度 [OK ] をクリックする必要があります。プロファイルが正常に保存されない場合は、ポップアップ ウィンドウで [ 詳細 ] をクリックして、その理由を確認します。
メモ:新しいポリシーを有効にして適用する必要があります。
デバイスの設定が完了したら、[ コミット オプション>Commit] をクリックします。
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。
ローカルリストのアンチスパムフィルタリングを設定するには:
グローバルローカルスパムリストを作成して、ローカルリストのスパムブロックを設定します。
[edit security] user@host# set utm custom-objects url-pattern as-black value [150.61.8.134] user@host# set utm custom-objects url-pattern as-white value [150.1.2.3]
ローカルリストのアンチスパム機能プロファイルを設定するには、まずカスタムオブジェクトブロックリストまたは許可リスト、またはその両方をアタッチします。
許可リストとブロックリストの両方が使用されている場合は、まず許可リストがチェックされます。一致しない場合は、ブロックリストがチェックされます。
[edit security] user@host# set security utm default-configuration anti-spam address-whitelist as-white
ローカルリストのスパムブロックのプロファイルを設定します。
ローカル リストのスパムブロックには SBL を使用していませんが、サーバーベースのスパムブロック手順と同様のコマンド内からプロファイルを設定します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1
スパムが検出された場合にデバイスが実行するアクション(ブロック、タグヘッダー、タグ主体)を設定します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 spam-action block
メッセージをスパムとして識別するためのカスタム文字列を設定します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam***
コンテンツ セキュリティ ポリシーにスパム機能プロファイルをアタッチします。
[edit security] user@host# set utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1
Content Securityのセキュリティポリシーを設定し、コンテンツセキュリティポリシーをセキュリティポリシーにアタッチします。
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
結果
設定モードから、 および show security policies
コマンドを入力して設定をshow security utm
確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
[edit]
user@host# show security utm
custom-objects {
anti-spam {
url-pattern patternwhite;
sbl {
profile localprofile1 {
spam-action block;
custom-tag-string ***spam***;
}
}
}
default-configuration {
anti-spam {
address-whitelist as-white;
}
}
utm-policy spampolicy2 {
anti-spam {
smtp-profile localprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy2 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy2;
}
}
}
}
}
デバイスの設定が完了したら、設定モードから を入力します commit
。
検証
アンチスパム統計の検証
目的
アンチスパム統計を検証します。
アクション
動作モードから、 および show security utm anti-spam statistics
コマンドをshow security utm anti-spam status
入力します。
次の情報が表示されます。
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.