Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

서버 기반 스팸 차단 필터링

서버 기반 스팸 필터링은 IP 기반 스팸 차단 목록 조회만 지원합니다. 서버 기반 스팸 차단 필터링을 수행하려면 스팸 차단 목록(SBL) 서버에 대한 인터넷 연결이 필요합니다. 자세한 내용은 다음 주제를 참조하십시오.

서버 기반 스팸 차단 필터링 이해하기

서버 기반 스팸 차단 필터링을 수행하려면 스팸 차단 목록(SBL) 서버에 대한 인터넷 연결이 필요합니다. SBL 서버에 액세스하려면 DNS(Domain Name Service)가 필요합니다. 방화벽은 DNS 프로토콜을 통해 SBL 조회를 수행합니다. 조회는 이메일의 발신자(또는 릴레이 에이전트)의 IP 주소에 반하여 SBL 서버의 이름을 신뢰할 수 있는 도메인으로 추가합니다. 그런 다음 DNS 서버는 각 요청을 SBL 서버로 전달하여 디바이스에 DNS 응답을 반환합니다. 그런 다음 디바이스는 DNS 응답을 해석하여 전자 메일 발신자가 스팸 메일인지 여부를 확인합니다.

차단 목록에 포함된 IP 주소는 일반적으로 메일 서버 또는 쉽게 손상된 주소의 잘못된 주소로 간주됩니다. SBL에서 스팸으로 IP 주소를 나열하기 위한 기준에는 다음이 포함될 수 있습니다.

  • SMTP 개방형 릴레이 서비스 실행

  • 개방형 프록시 서버 실행(다양한 종류)

  • 바이러스, 웜, 트로이 목마 또는 스파이웨어에 의해 손상된 좀비 호스트인 경우

  • 동적 IP 범위 사용

  • 알려진 IP 주소를 가진 확인된 스팸 소스인 경우

기본적으로 디바이스는 먼저 수신 이메일을 로컬 허용 목록 및 차단 목록에 대해 확인합니다. 로컬 목록이 없거나 로컬 목록에서 보낸 사람이 없는 경우 디바이스는 인터넷을 통해 SBL 서버를 쿼리합니다. 서버 기반 스팸 필터링과 로컬 목록 스팸 필터링이 모두 활성화되면 다음 순서로 검사가 수행됩니다.

  1. 로컬 허용 목록이 확인됩니다. 일치가 있는 경우 추가 확인이 수행되지 않습니다. 일치하는 것이 없는 경우...

  2. 로컬 차단 목록이 확인됩니다. 일치가 있는 경우 추가 확인이 수행되지 않습니다. 일치하는 것이 없는 경우...

  3. SBL 서버 목록이 확인되었습니다.

참고:
  • 스팸 차단 라이선스 키가 만료되면 SBL 서버 매칭이 중단됩니다.

  • 서버 기반 스팸 필터링은 IP 기반 스팸 차단 목록 조회만 지원합니다. Sophos는 IP 기반 스팸 차단 목록을 업데이트하고 유지합니다. 서버 기반 스팸 차단 필터링은 별도로 라이선스가 부여된 구독 서비스입니다. 스팸 차단 라이선스 키가 만료되면 로컬 정의 차단 목록 및 허용 목록을 계속 사용할 수 있습니다.

    SBL 서버에 대한 서버 기반 스팸 차단 필터링을 위해 생성된 기능 프로필을 삭제하거나 비활성화하면 기본 SBL 서버 구성이 자동으로 적용됩니다. 기본 SBL 서버 구성을 적용하면 기본 SBL 서버 조회가 활성화됩니다. 기본 SBL 서버 조회를 비활성화하려면, 즉 옵션을 기본 값으로 구성 no-sbl-default-server 하려면 명령을 사용해야 set security utm default-configuration anti-spam sbl no-sbl-default-server 합니다.

서버 기반 스팸 차단 필터링 구성 개요

각 컨텐츠 보안 기능에 대해 다음 순서로 기능 매개 변수를 구성합니다.

  1. 기능에 대한 콘텐츠 보안 사용자 정의 객체를 구성합니다.
  2. 기능 프로필을 사용하여 주요 기능 매개 변수를 구성합니다.
  3. 각 프로토콜에 대한 컨텐츠 보안 정책을 구성하고 이 정책을 프로필에 연결합니다.
    참고:

    스팸 차단 필터링은 SMTP 프로토콜에 대해서만 지원됩니다.

  4. 컨텐트 보안 정책을 보안 정책에 연결합니다.

예: 서버 기반 스팸 차단 필터링 구성

이 예는 서버 기반 스팸 차단 필터링을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에 각 컨텐츠 보안 기능에 대한 기능 매개 변수를 구성하는 방법을 검토합니다. 서버 기반 스팸 차단 필터링 구성 개요를 참조하십시오.

개요

서버 기반 스팸 차단 필터링을 수행하려면 스팸 차단 목록(SBL) 서버에 대한 인터넷 연결이 필요합니다. SBL 서버에 액세스하려면 DNS(Domain Name Service)가 필요합니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

GUI 빠른 구성
단계별 절차

서버 기반 스팸 차단 필터링 구성 방법:

  1. 프로필을 구성하고 SBL 서버 조회를 활성화/비활성화합니다. 구성>보안>UTM>Anti-Spam을 선택합니다.

    단계별 절차

    1. 스팸 차단 프로파일 구성 창에서 추가 를 클릭하여 SBL 서버에 대한 프로필을 구성하거나 편집 을 클릭하여 기존 항목을 수정합니다.

    2. 프로필 이름 상자에 생성 중인 스팸 차단 프로필에 대한 고유한 이름을 입력합니다.

    3. 기본 서버를 사용하는 경우 기본 SBL 서버 옆에 있는 예(예 )를 선택합니다. 기본 서버를 사용하지 않는 경우 아니요를 선택합니다.

      SBL 서버는 디바이스에 미리 정의되어 있습니다. 디바이스는 SBL 서버의 이름과 주소로 미리 구성됩니다. 예(예)를 선택하지 않으면 서버 기반 스팸 필터링을 비활성화하고 있습니다. 로컬 목록만 사용하거나 서버 기반 스팸 필터링 라이선스가 없는 경우에만 비활성화해야 합니다.

    4. 사용자 지정 태그 문자열 상자에 메시지를 스팸으로 식별하기 위한 사용자 지정 문자열을 입력합니다. 기본적으로 디바이스는 ***SPAM***를 사용합니다.

    5. 스팸 차단 작업 목록에서 스팸을 감지할 때 디바이스가 취해야 할 작업을 선택합니다. 옵션으로는 태그 제목, 이메일 차단, 태그 헤더가 있습니다.

  2. 스팸 차단 프로필을 첨부하는 SMTP에 대한 컨텐츠 보안 정책을 구성합니다.

    단계별 절차
    1. 구성>보안>정책>UTM 정책을 선택합니다.

    2. 컨텐츠 보안 정책 구성 창에서 추가를 클릭합니다.

    3. 정책 구성 창에서 기본 탭을 선택합니다.

    4. 정책 이름 상자에 컨텐츠 보안 정책에 대한 고유한 이름을 입력합니다.

    5. 클라이언트 제한 당 세션 상자에 클라이언트 제한 당 세션을 입력합니다. 유효한 값은 0에서 2000 범위입니다.

    6. 클라이언트별 세션 제한 목록에서 이 컨텐츠 보안 정책에 대한 클라이언트별 세션 제한을 초과할 때 디바이스가 취해야 할 작업을 선택합니다. 옵션에는 로그 및 허용 및 차단이 포함됩니다.

    7. 팝업 창에서 스팸 차단 프로필 탭을 선택합니다.

    8. SMTP 프로필 목록에서 스팸 차단 프로필을 선택하여 이 컨텐츠 보안 정책에 연결합니다.

  3. 컨텐트 보안 정책을 보안 정책에 연결합니다.

    단계별 절차
    1. 구성>보안>정책>FW 정책을 선택합니다.

    2. 보안 정책 창에서 추가 를 클릭하여 컨텐츠 보안으로 보안 정책을 구성하거나 편집 을 클릭하여 기존 정책을 수정합니다.

    3. 정책 탭에서 정책 이름 상자에 이름을 입력합니다.

    4. From Zone 옆에 있는 목록에서 영역을 선택합니다.

    5. 영역 옆에 있는 목록에서 영역을 선택합니다.

    6. 소스 주소를 선택합니다.

    7. 대상 주소를 선택합니다.

    8. 애플리케이션 세트 상자에서 junos-smtp (스팸 차단)를 선택하여 애플리케이션을 선택하고 일치한 상자로 이동합니다.

    9. 정책 작업 옆에 있는 다음 중 하나를 선택합니다. 허용, 거부 또는 거부.

      정책 작업에 대한 허용을 선택하면 컨텐츠 보안 정책을 포함한 애플리케이션 서비스 탭에서 몇 가지 추가 필드를 사용할 수 있습니다.

    10. 애플리케이션 서비스 탭을 선택합니다.

    11. 컨텐츠 보안 정책 옆에 있는 목록에서 적절한 정책을 선택합니다. 그러면 컨텐츠 보안 정책이 보안 정책에 연결됩니다.

    12. 확인을 클릭하여 구성을 확인하고 후보 구성으로 저장합니다.

    13. 정책이 성공적으로 저장되면 확인이 수신되고 확인을 다시 클릭해야 합니다. 프로필이 성공적으로 저장되지 않은 경우 팝업 창에서 세부 정보를 클릭하여 그 이유를 확인합니다.

      참고:
      • 이를 적용하려면 새 정책을 활성화해야 합니다.

      • SRX 시리즈 방화벽에서는 정책이 저장되어 있음을 통보하는 확인 창이 자동으로 사라집니다.

    14. 디바이스 구성이 완료되면 커밋 옵션>커밋을 클릭합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

서버 기반 스팸 차단 필터링 구성 방법:

  1. 프로필을 생성합니다.

  2. 기본 SBL 서버 조회를 활성화하거나 비활성화합니다.

    서버 기반 스팸 차단 필터링을 사용하는 경우 기본 SBL 서버를 활성화하기 위해 을(를) 입력 sbl-default-server 해야 합니다. (SBL 서버는 디바이스에 사전 정의되어 있습니다. 디바이스는 SBL 서버의 이름과 주소로 미리 구성됩니다.) 로컬 목록만 사용 중이거나 서버 기반 스팸 필터링 라이선스가 없는 경우에만 옵션을 사용하여 no-sbl-default-server 서버 기반 스팸 차단 필터링을 비활성화해야 합니다.

  3. 스팸이 감지되면(차단, 태그 헤더 또는 태그 제목) 디바이스가 수행할 작업을 구성합니다.

  4. 메시지를 스팸으로 식별하기 위한 사용자 지정 문자열을 구성합니다.

  5. 콘텐츠 보안 정책에 스팸 기능 프로필을 연결합니다.

  6. 컨텐츠 보안 정책을 첨부할 컨텐츠 보안을 위한 보안 정책을 구성합니다.

    참고:

    디바이스는 기본 스팸 차단 정책으로 사전 구성됩니다. 이 정책은 junos-as-default라고 합니다. 여기에는 다음과 같은 구성 매개 변수가 포함됩니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 구성을 show security utm 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

스팸 차단 통계 확인

목적

스팸 차단 통계를 확인합니다.

작업

운영 모드에서 및 show security utm anti-spam statistics 명령을 입력 show security utm anti-spam status 합니다.

다음과 같은 정보가 나타납니다.