Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

サーバーベースのアンチスパム フィルタリング

サーバーベースのスパムフィルタリングは、IPベースのスパムブロックリスト検索のみをサポートしています。サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。詳細については、以下のトピックを参照してください。

サーバーベースのアンチスパム フィルタリングについて

サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。SBL サーバーにアクセスするには、DNS(Domain Name Service)が必要です。ファイアウォールは、DNS プロトコルを介して SBL ルックアップを実行します。ルックアップは、電子メールの送信者(またはリレー エージェント)の IP アドレスに対して行われます。SBL サーバーの名前が信頼できるドメインとして追加されます。その後、DNS サーバーは各リクエストを SBL サーバーに転送し、デバイスに DNS 応答を返します。その後、デバイスはDNS応答を解釈して、電子メール送信者がスパムメール送信者かどうかを判断します。

ブロックリストに含まれるIPアドレスは、通常、メールサーバーや簡単に侵害されたアドレスの無効なアドレスと見なされます。SBLにスパムとしてIPアドレスを登録する際の基準は次のとおりです。

  • SMTP オープン リレー サービスの実行

  • オープン プロキシ サーバーの実行(さまざまな種類)

  • ウィルス、ワーム、トロイの木馬、スパイウェアによって侵害されたゾンビホスト

  • 動的 IP 範囲の使用

  • 既知の IP アドレスを持つ確認済みスパム 送信元であること

デフォルトでは、デバイスは最初に受信電子メールをローカルの許可リストとブロックリストと照合します。ローカル リストがない場合、または送信者がローカル リストに見つからない場合、デバイスはインターネット上の SBL サーバーへのクエリーを続行します。サーバーベースのスパムフィルタリングとローカルリストのスパムフィルタリングの両方が有効になっている場合、チェックは次の順序で行われます。

  1. ローカル許可リストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...

  2. ローカルブロックリストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...

  3. SBL サーバーリストがチェックされます。

メモ:
  • SBL サーバーのマッチングは、アンチスパム ライセンス キーが期限切れになると停止します。

  • サーバーベースのスパムフィルタリングは、IPベースのスパムブロックリスト検索のみをサポートしています。ソフォスは、IPベースのスパムブロックリストを更新し、維持します。サーバーベースのアンチスパム フィルタリングは、個別にライセンスされたサブスクリプション サービスです。アンチスパム ライセンス キーが期限切れになると、引き続きローカルで定義されたブロックリストと許可リストを使用できます。

    SBL サーバーのサーバーベースのアンチスパム フィルタリング用に作成された機能プロファイルを削除または無効化すると、デフォルトの SBL サーバー構成が自動的に適用されます。デフォルトの SBL サーバー構成が適用されている場合、デフォルトの SBL サーバー・ルックアップが有効になります。デフォルトの SBL サーバー ルックアップを無効にする場合、つまり、 オプションを no-sbl-default-server デフォルト値として設定する場合は、 コマンドを set security utm default-configuration anti-spam sbl no-sbl-default-server 使用する必要があります。

サーバーベースのアンチスパム フィルタリング構成の概要

コンテンツ セキュリティ機能ごとに、機能パラメータを次の順序で設定します。

  1. 機能のコンテンツ セキュリティ カスタム オブジェクトを設定します。
  2. 主なフィーチャ パラメータを設定するには、機能プロファイルを使用します。
  3. 各プロトコルのコンテンツセキュリティポリシーを設定し、このポリシーをプロファイルにアタッチします。
    メモ:

    アンチスパム フィルタリングは、SMTP プロトコルでのみサポートされています。

  4. コンテンツセキュリティポリシーをセキュリティポリシーにアタッチします。

例:サーバーベースのアンチスパムフィルタリングの設定

この例では、サーバーベースのアンチスパムフィルタリングを設定する方法を示しています。

要件

開始する前に、各コンテンツ セキュリティ機能の機能パラメーターを構成する方法を確認します。 「サーバーベースのアンチスパム フィルタリング構成の概要」を参照してください。

概要

サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。SBL サーバーにアクセスするには、DNS(Domain Name Service)が必要です。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

GUI クイックコンフィギュレーション
手順

サーバーベースのアンチスパムフィルタリングを設定するには:

  1. プロファイルを構成し、SBL サーバー ルックアップを有効/無効にします。[ 構成>セキュリティ>UTM>アンチスパム) を選択します

    手順

    1. [アンチスパム プロファイルの構成] ウィンドウで、[ 追加 ] をクリックして SBL サーバーのプロファイルを構成するか、 [ 編集 ] をクリックして既存のアイテムを変更します。

    2. [プロファイル名] ボックスに、作成するアンチスパム プロファイルの一意の名前を入力します。

    3. デフォルト サーバーを使用している場合は、デフォルト SBL サーバーの横にある [はい ] を選択します。デフォルト サーバーを使用していない場合は、[いいえ] を選択 します

      SBL サーバーはデバイスで事前に定義されています。デバイスには、SBL サーバーの名前とアドレスが事前に構成されています。[はい] を選択しない場合、サーバーベースのスパム フィルタリングは無効になります。ローカル リストのみを使用している場合、またはサーバーベースのスパム フィルタリングのライセンスがない場合にのみ、このポリシーを無効にする必要があります。

    4. [カスタム タグ文字列] ボックスに、メッセージをスパムとして識別するためのカスタム文字列を入力します。デフォルトでは、デバイスは***SPAM***を使用します。

    5. アンチスパムアクションリストから、スパムを検出したときにデバイスが実行するアクションを選択します。オプションには、タグ件名、メールのブロック、タグヘッダーなどがあります。

  2. アンチスパム プロファイルをアタッチする SMTP のコンテンツ セキュリティ ポリシーを設定します。

    手順
    1. [ 構成>セキュリティ>ポリシー>UTM ポリシーを選択します

    2. 「コンテンツ・セキュリティー・ポリシー構成」ウィンドウで、「 追加」をクリックします。

    3. ポリシー設定ウィンドウで、[ メイン ] タブを選択します。

    4. [ポリシー名] ボックスに、コンテンツ セキュリティ ポリシーの一意の名前を入力します。

    5. [クライアントごとのセッション制限] ボックスに、クライアントごとのセッション制限を入力します。有効な値の範囲は 0~2000 です。

    6. [クライアントごとのセッション数制限] リストから、このコンテンツ セキュリティ ポリシーのクライアントごとのセッション制限を超えた場合にデバイスが実行するアクションを選択します。オプションには、ログ、許可、ブロックがあります。

    7. ポップアップ ウィンドウの [ アンチスパム プロファイル ] タブを選択します。

    8. [SMTP プロファイル] リストから、このコンテンツ セキュリティ ポリシーにアタッチするアンチスパム プロファイルを選択します。

  3. コンテンツセキュリティポリシーをセキュリティポリシーにアタッチします。

    手順
    1. [ 構成>セキュリティ>ポリシー>FW ポリシー) を選択します。

    2. [セキュリティ ポリシー] ウィンドウで、[ 追加 ] をクリックして Content Security でセキュリティ ポリシーを構成するか、 または [編集 ] をクリックして既存のポリシーを変更します。

    3. [ポリシー] タブで、[ ポリシー 名] ボックスに名前を入力します。

    4. [ゾーンから] の横にあるリストからゾーンを選択します。

    5. [ゾーンへ] の横にあるリストからゾーンを選択します。

    6. 送信元アドレスを選択します。

    7. 宛先アドレスを選択します。

    8. [アプリケーション セット] ボックスで junos-smtp (アンチスパム用)を選択してアプリケーションを選択し、[照合済み] ボックスに移動します。

    9. [ポリシー アクション] の横で、 許可拒否または拒否のいずれか 1 つを選択します。

      [ポリシーアクションの許可] を選択すると、コンテンツセキュリティポリシーを含む複数のフィールドが[アプリケーションサービス]タブで使用できるようになります。

    10. [ アプリケーション サービス ] タブを選択します。

    11. [コンテンツ セキュリティ ポリシー] の横にある一覧から適切なポリシーを選択します。これにより、コンテンツ セキュリティ ポリシーがセキュリティ ポリシーにアタッチされます。

    12. [OK] をクリックして構成を確認し、その構成を候補の構成として保存します。

    13. ポリシーが正常に保存された場合は、確認メッセージが表示され、もう一度 [OK ] をクリックする必要があります。プロファイルが正常に保存されない場合は、ポップアップ ウィンドウで [ 詳細 ] をクリックして、その理由を確認します。

      メモ:
      • 新しいポリシーを有効にして適用する必要があります。

      • SRXシリーズファイアウォールでは、ポリシーが保存されたことを通知する確認ウィンドウが正常に自動的に消えます。

    14. デバイスの設定が完了したら、 コミット オプション>Commit をクリックします。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

サーバーベースのアンチスパムフィルタリングを設定するには:

  1. プロファイルを作成します。

  2. デフォルトの SBL サーバー ルックアップを有効または無効にします。

    サーバーベースのアンチスパムフィルタリングを使用している場合は、 を入力 sbl-default-server してデフォルトのSBLサーバーを有効にする必要があります。(SBL サーバーはデバイスで事前に定義されています。デバイスには、SBLサーバーの名前とアドレスが事前に設定されています)。ローカルリストのみを使用している場合、またはサーバーベースの no-sbl-default-server スパムフィルタリングのライセンスがない場合にのみ、 オプションを使用してサーバーベースのアンチスパムフィルタリングを無効にする必要があります。

  3. スパムが検出された場合にデバイスが実行するアクション(ブロック、タグヘッダー、またはタグ主体)を設定します。

  4. メッセージをスパムとして識別するためのカスタム文字列を設定します。

  5. コンテンツ セキュリティ ポリシーにスパム機能プロファイルをアタッチします。

  6. コンテンツセキュリティポリシーをアタッチするコンテンツセキュリティのセキュリティポリシーを設定します。

    メモ:

    デバイスは、デフォルトのアンチスパム ポリシーで事前設定されています。ポリシーは、デフォルトとして junos-as-default と呼ばれます。以下の設定パラメーターが含まれています。

結果

設定モードから、 および show security policies コマンドを入力して設定をshow security utm確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

アンチスパム統計の検証

目的

アンチスパム統計を検証します。

アクション

動作モードから、 および show security utm anti-spam statistics コマンドをshow security utm anti-spam status入力します。

次の情報が表示されます。