サーバーベースのアンチスパム フィルタリング
サーバーベースのスパムフィルタリングは、IPベースのスパムブロックリスト検索のみをサポートしています。サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。詳細については、以下のトピックを参照してください。
サーバーベースのアンチスパム フィルタリングについて
サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。SBL サーバーにアクセスするには、DNS(Domain Name Service)が必要です。ファイアウォールは、DNS プロトコルを介して SBL ルックアップを実行します。ルックアップは、電子メールの送信者(またはリレー エージェント)の IP アドレスに対して行われます。SBL サーバーの名前が信頼できるドメインとして追加されます。その後、DNS サーバーは各リクエストを SBL サーバーに転送し、デバイスに DNS 応答を返します。その後、デバイスはDNS応答を解釈して、電子メール送信者がスパムメール送信者かどうかを判断します。
ブロックリストに含まれるIPアドレスは、通常、メールサーバーや簡単に侵害されたアドレスの無効なアドレスと見なされます。SBLにスパムとしてIPアドレスを登録する際の基準は次のとおりです。
SMTP オープン リレー サービスの実行
オープン プロキシ サーバーの実行(さまざまな種類)
ウィルス、ワーム、トロイの木馬、スパイウェアによって侵害されたゾンビホスト
動的 IP 範囲の使用
既知の IP アドレスを持つ確認済みスパム 送信元であること
デフォルトでは、デバイスは最初に受信電子メールをローカルの許可リストとブロックリストと照合します。ローカル リストがない場合、または送信者がローカル リストに見つからない場合、デバイスはインターネット上の SBL サーバーへのクエリーを続行します。サーバーベースのスパムフィルタリングとローカルリストのスパムフィルタリングの両方が有効になっている場合、チェックは次の順序で行われます。
ローカル許可リストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...
ローカルブロックリストがチェックされます。一致した場合、それ以上のチェックは行われません。一致しない場合...
SBL サーバーリストがチェックされます。
SBL サーバーのマッチングは、アンチスパム ライセンス キーが期限切れになると停止します。
サーバーベースのスパムフィルタリングは、IPベースのスパムブロックリスト検索のみをサポートしています。ソフォスは、IPベースのスパムブロックリストを更新し、維持します。サーバーベースのアンチスパム フィルタリングは、個別にライセンスされたサブスクリプション サービスです。アンチスパム ライセンス キーが期限切れになると、引き続きローカルで定義されたブロックリストと許可リストを使用できます。
SBL サーバーのサーバーベースのアンチスパム フィルタリング用に作成された機能プロファイルを削除または無効化すると、デフォルトの SBL サーバー構成が自動的に適用されます。デフォルトの SBL サーバー構成が適用されている場合、デフォルトの SBL サーバー・ルックアップが有効になります。デフォルトの SBL サーバー ルックアップを無効にする場合、つまり、 オプションを
no-sbl-default-server
デフォルト値として設定する場合は、 コマンドをset security utm default-configuration anti-spam sbl no-sbl-default-server
使用する必要があります。
「」も参照
サーバーベースのアンチスパム フィルタリング構成の概要
コンテンツ セキュリティ機能ごとに、機能パラメータを次の順序で設定します。
例:サーバーベースのアンチスパムフィルタリングの設定
この例では、サーバーベースのアンチスパムフィルタリングを設定する方法を示しています。
要件
開始する前に、各コンテンツ セキュリティ機能の機能パラメーターを構成する方法を確認します。 「サーバーベースのアンチスパム フィルタリング構成の概要」を参照してください。
概要
サーバーベースのアンチスパム フィルタリングでは、SBL(スパム ブロック リスト)サーバーとのインターネット接続が必要です。SBL サーバーにアクセスするには、DNS(Domain Name Service)が必要です。
構成
手順
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit]
CLI にコピー アンド ペーストして、設定モードから を入力 commit
します。
set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server spam-action block set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam*** set security utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
GUI クイックコンフィギュレーション
手順
サーバーベースのアンチスパムフィルタリングを設定するには:
プロファイルを構成し、SBL サーバー ルックアップを有効/無効にします。[ 構成>セキュリティ>UTM>アンチスパム) を選択します。
手順
[アンチスパム プロファイルの構成] ウィンドウで、[ 追加 ] をクリックして SBL サーバーのプロファイルを構成するか、 [ 編集 ] をクリックして既存のアイテムを変更します。
[プロファイル名] ボックスに、作成するアンチスパム プロファイルの一意の名前を入力します。
デフォルト サーバーを使用している場合は、デフォルト SBL サーバーの横にある [はい ] を選択します。デフォルト サーバーを使用していない場合は、[いいえ] を選択 します。
SBL サーバーはデバイスで事前に定義されています。デバイスには、SBL サーバーの名前とアドレスが事前に構成されています。[はい] を選択しない場合、サーバーベースのスパム フィルタリングは無効になります。ローカル リストのみを使用している場合、またはサーバーベースのスパム フィルタリングのライセンスがない場合にのみ、このポリシーを無効にする必要があります。
[カスタム タグ文字列] ボックスに、メッセージをスパムとして識別するためのカスタム文字列を入力します。デフォルトでは、デバイスは***SPAM***を使用します。
アンチスパムアクションリストから、スパムを検出したときにデバイスが実行するアクションを選択します。オプションには、タグ件名、メールのブロック、タグヘッダーなどがあります。
-
アンチスパム プロファイルをアタッチする SMTP のコンテンツ セキュリティ ポリシーを設定します。
手順
-
[ 構成>セキュリティ>ポリシー>UTM ポリシーを選択します。
-
「コンテンツ・セキュリティー・ポリシー構成」ウィンドウで、「 追加」をクリックします。
-
ポリシー設定ウィンドウで、[ メイン ] タブを選択します。
-
[ポリシー名] ボックスに、コンテンツ セキュリティ ポリシーの一意の名前を入力します。
-
[クライアントごとのセッション制限] ボックスに、クライアントごとのセッション制限を入力します。有効な値の範囲は 0~2000 です。
-
[クライアントごとのセッション数制限] リストから、このコンテンツ セキュリティ ポリシーのクライアントごとのセッション制限を超えた場合にデバイスが実行するアクションを選択します。オプションには、ログ、許可、ブロックがあります。
-
ポップアップ ウィンドウの [ アンチスパム プロファイル ] タブを選択します。
-
[SMTP プロファイル] リストから、このコンテンツ セキュリティ ポリシーにアタッチするアンチスパム プロファイルを選択します。
-
-
コンテンツセキュリティポリシーをセキュリティポリシーにアタッチします。
手順
-
[ 構成>セキュリティ>ポリシー>FW ポリシー) を選択します。
-
[セキュリティ ポリシー] ウィンドウで、[ 追加 ] をクリックして Content Security でセキュリティ ポリシーを構成するか、 または [編集 ] をクリックして既存のポリシーを変更します。
-
[ポリシー] タブで、[ ポリシー 名] ボックスに名前を入力します。
-
[ゾーンから] の横にあるリストからゾーンを選択します。
-
[ゾーンへ] の横にあるリストからゾーンを選択します。
-
送信元アドレスを選択します。
-
宛先アドレスを選択します。
-
[アプリケーション セット] ボックスで junos-smtp (アンチスパム用)を選択してアプリケーションを選択し、[照合済み] ボックスに移動します。
-
[ポリシー アクション] の横で、 許可、 拒否、 または拒否のいずれか 1 つを選択します。
[ポリシーアクションの許可] を選択すると、コンテンツセキュリティポリシーを含む複数のフィールドが[アプリケーションサービス]タブで使用できるようになります。
-
[ アプリケーション サービス ] タブを選択します。
-
[コンテンツ セキュリティ ポリシー] の横にある一覧から適切なポリシーを選択します。これにより、コンテンツ セキュリティ ポリシーがセキュリティ ポリシーにアタッチされます。
-
[OK] をクリックして構成を確認し、その構成を候補の構成として保存します。
-
ポリシーが正常に保存された場合は、確認メッセージが表示され、もう一度 [OK ] をクリックする必要があります。プロファイルが正常に保存されない場合は、ポップアップ ウィンドウで [ 詳細 ] をクリックして、その理由を確認します。
メモ:-
新しいポリシーを有効にして適用する必要があります。
-
SRXシリーズファイアウォールでは、ポリシーが保存されたことを通知する確認ウィンドウが正常に自動的に消えます。
-
-
デバイスの設定が完了したら、 コミット オプション>Commit をクリックします。
-
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。
サーバーベースのアンチスパムフィルタリングを設定するには:
プロファイルを作成します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1
デフォルトの SBL サーバー ルックアップを有効または無効にします。
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server
サーバーベースのアンチスパムフィルタリングを使用している場合は、 を入力
sbl-default-server
してデフォルトのSBLサーバーを有効にする必要があります。(SBL サーバーはデバイスで事前に定義されています。デバイスには、SBLサーバーの名前とアドレスが事前に設定されています)。ローカルリストのみを使用している場合、またはサーバーベースのno-sbl-default-server
スパムフィルタリングのライセンスがない場合にのみ、 オプションを使用してサーバーベースのアンチスパムフィルタリングを無効にする必要があります。スパムが検出された場合にデバイスが実行するアクション(ブロック、タグヘッダー、またはタグ主体)を設定します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1sbl-default-server spam-action block
メッセージをスパムとして識別するためのカスタム文字列を設定します。
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam***
-
コンテンツ セキュリティ ポリシーにスパム機能プロファイルをアタッチします。
[edit security] user@host# set utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1
-
コンテンツセキュリティポリシーをアタッチするコンテンツセキュリティのセキュリティポリシーを設定します。
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
メモ:デバイスは、デフォルトのアンチスパム ポリシーで事前設定されています。ポリシーは、デフォルトとして junos-as-default と呼ばれます。以下の設定パラメーターが含まれています。
anti-spam { sbl { profile junos-as-defaults { sbl-default-server; spam-action block; custom-tag-string "***SPAM***"; } } }
結果
設定モードから、 および show security policies
コマンドを入力して設定をshow security utm
確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
[edit]
user@host# show security utm
feature-profile {
anti-spam {
sbl {
profile sblprofile1 {
sbl-default-server;
spam-action block;
custom-tag-string ***spam***;
}
}
}
utm-policy spampolicy1 {
anti-spam {
smtp-profile sblprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy1 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy1;
}
}
}
}
}
デバイスの設定が完了したら、設定モードから を入力します commit
。
検証
アンチスパム統計の検証
目的
アンチスパム統計を検証します。
アクション
動作モードから、 および show security utm anti-spam statistics
コマンドをshow security utm anti-spam status
入力します。
次の情報が表示されます。
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.