Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtrado antispam de lista local

El filtrado antispam le permite usar una lista de bloqueo de spam (SBL) basada en servidores de terceros y, opcionalmente, crear sus propias listas de permitidos locales (benignas) y listas de bloqueo (maliciosas) para filtrar mensajes de correo electrónico. La función antispam no está pensada para reemplazar el servidor antispam, sino para complementarlo. Para obtener más información, consulte los temas siguientes:

Descripción del filtrado antispam de lista local

Al crear su propia lista local de permitir y bloquear para el filtrado antispam, puede filtrar nombres de dominio, direcciones de correo electrónico o direcciones IP. La coincidencia de patrones funciona de manera un poco diferente según el tipo de coincidencia en cuestión. Por ejemplo, la coincidencia de patrones para nombres de dominio usa un algoritmo de coincidencia de sufijo más largo. Si la dirección de correo electrónico del remitente tiene un nombre de dominio de aaa.bbb.ccc, el dispositivo intenta hacer coincidir "aaa.bbb.ccc" en la lista. Si no se encuentra ninguna coincidencia, intenta hacer coincidir "bbb.ccc" y, luego, "ccc". Sin embargo, la coincidencia de direcciones IP no permite coincidencias parciales.

El filtrado antispam utiliza listas locales para coincidir de la siguiente manera:

  1. IP de remitente: la IP del remitente se comprueba con la lista de permitidos local, luego con la lista de bloqueo local y, luego, con el servidor basado en IP SBL (si está habilitado).

  2. Dominio de remitente: el nombre de dominio se comprueba con la lista de permitidos local y, luego, con la lista de bloqueo local.

  3. Dirección de correo electrónico del remitente: la dirección de correo electrónico del remitente se comprueba con la lista de permitidos local y, luego, con la lista de bloqueo local.

De forma predeterminada, el dispositivo comprueba primero el correo electrónico entrante con la lista de permitidos y la lista de bloqueo locales. Si el remitente no se encuentra en ninguna lista, el dispositivo procede a consultar al servidor SBL a través de Internet. Cuando se habilitan tanto el filtrado antispam basado en servidor como el filtrado antispam de lista local, las comprobaciones se realizan en el siguiente orden:

  1. Se comprueba la lista de permitidos local. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...

    La coincidencia local de lista de bloqueo y lista de permitir continúa después de que la clave de licencia antispam haya vencido.

  2. La lista de bloqueo local está activada. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...

  3. La lista de servidores SBL está marcada.

Descripción general de la configuración del filtrado antispam de lista local

Para cada función de seguridad de contenido, configure los parámetros de entidad en el siguiente orden:

  1. Configure los objetos personalizados de seguridad de contenido para la función:
  2. Configure los parámetros de las funciones principales mediante el uso de perfiles de entidad.
  3. Configure una política de seguridad de contenido para cada protocolo y adjunte esta política a un perfil.
  4. Adjunte la política de seguridad de contenido a una política de seguridad.

Ejemplo: Configuración del filtrado antispam de lista local

En este ejemplo, se muestra cómo configurar el filtrado antispam de lista local.

Requisitos

Antes de comenzar, revise cómo configurar los parámetros de la entidad para cada característica De seguridad de contenido. Consulte Descripción general de la configuración del filtrado antispam de lista local.

Visión general

El filtrado antispam usa listas locales para hacer coincidir. Al crear su propia lista local de permitir y bloquear para el filtrado antispam, puede filtrar nombres de dominio, direcciones de correo electrónico o direcciones IP.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Configuración rápida de GUI
Procedimiento paso a paso

Para configurar el filtrado antispam de lista local:

  1. Cree allowlist local y bloquee objetos personalizados mediante la configuración de una lista de patrones url.

    Procedimiento paso a paso

    1. Seleccione Configurar>Security>UTM> Objetos de cliente.

    2. En la ventana de configuración de objetos personalizados de Seguridad de contenido, seleccione la pestaña Lista de patrones de URL .

    3. Haga clic en Agregar para crear listas de patrones de URL.

    4. Junto a Nombre del patrón de URL, escriba un nombre único.

      Nota:

      Si va a crear una lista de permitidos, es útil indicarlo en el nombre de la lista. Lo mismo se aplica a una lista de bloqueo. El nombre que escriba aquí estará disponible en los campos Lista de permitidos de direcciones y Lista de bloqueo de direcciones cuando está configurando sus perfiles de antispam.

    5. Junto a Valor de patrón URL, escriba el patrón URL para permitir o bloquear filtrado antispam.

  2. Configure el filtrado antispam para usar la lista de permitir y bloquear objetos personalizados.

    Procedimiento paso a paso
    1. Seleccione Configurar> Opciones de Seguridad>UTM>Global.

    2. En el panel derecho, seleccione la pestaña Antispam .

    3. En Antispam, seleccione una lista de permitir direcciones o una lista de bloqueo de direcciones de la lista para listas locales para filtrado de spam. (Estas listas se configuran como objetos personalizados.)

    4. Haga clic en Aceptar.

    5. Si el elemento de configuración se guarda correctamente, recibirá una confirmación y deberá hacer clic de nuevo en Aceptar . Si no se guarda correctamente, haga clic en Detalles en la ventana emergente para descubrir por qué.

    6. En el panel izquierdo en Seguridad, seleccione la pestaña Antispam .

    7. Haga clic en Agregar para configurar un perfil antispam. Aparecerá la ventana emergente de configuración del perfil.

    8. En el cuadro Nombre de perfil, escriba un nombre único.

    9. Si utiliza el servidor predeterminado, seleccione junto al servidor SBL predeterminado. Si no utiliza el servidor predeterminado, seleccione No.

      Si selecciona No, está deshabilitando el filtrado de spam basado en el servidor. Solo lo deshabilita si utiliza listas locales o si no tiene una licencia para filtrado de spam basado en servidores.

    10. En el cuadro Etiqueta personalizada cadena, escriba una cadena personalizada para identificar un mensaje como spam. De forma predeterminada, el dispositivo utiliza ***SPAM***.

    11. En la lista Acciones, seleccione la acción que debe realizar el dispositivo cuando detecte spam. Las opciones incluyen Asunto de la etiqueta, Bloquear correo electrónico y encabezado de la etiqueta.

  3. Configure una política de seguridad de contenido para SMTP a la que adjunta el perfil antispam.

    Procedimiento paso a paso
    1. Seleccione Configurar>Security>Policy>UTM Policies.

    2. En la ventana de configuración de la política de seguridad de contenido, haga clic en Agregar para configurar una política de seguridad de contenido. Aparecerá la ventana emergente de configuración de política.

    3. Seleccione la pestaña Principal .

    4. En el cuadro Nombre de política, escriba un nombre único.

    5. En el cuadro Límite de sesión por cliente, escriba una sesión por límite de cliente. Los valores válidos oscilan entre 0 y 2000.

    6. En la lista Sesión por cliente sobre límite, seleccione la acción que debe realizar el dispositivo cuando se supere el límite de sesión por cliente para esta política de seguridad de contenido. Las opciones incluyen registro y permiso y bloquear.

    7. Seleccione la pestaña Perfiles antispam .

    8. En la lista de perfiles SMTP, seleccione el perfil antispam que adjunta a esta política de seguridad de contenido.

  4. Adjunte la política de seguridad de contenido a una política de seguridad.

    Procedimiento paso a paso
    1. Seleccione Configurar>Política> Seguridad> FW.

    2. En la ventana Política de seguridad, haga clic en Agregar para configurar una política de seguridad con Seguridad de contenido. Aparecerá la ventana emergente de configuración de política.

    3. En la ficha Política, escriba un nombre en el cuadro Nombre de política.

    4. Junto a From Zone, seleccione una zona de la lista.

    5. Junto a A zona, seleccione una zona de la lista.

    6. Elija una dirección de origen.

    7. Elija una dirección de destino.

    8. Seleccione una aplicación seleccionando junos-smtp (para antispam) en el cuadro Conjuntos de aplicaciones y muévala al cuadro Emparejado.

    9. Junto a Acción de política, seleccione una de las siguientes opciones: Permitir, Denegar o Rechazar.

      Cuando selecciona Permitir acción de política, varios campos adicionales están disponibles en la pestaña Servicios de aplicaciones, incluida la política de seguridad de contenido.

    10. Seleccione la pestaña Servicios de aplicaciones.

    11. Junto a Política de seguridad de contenido, seleccione la política adecuada de la lista. Esto adjunta su política de seguridad de contenido a la política de seguridad.

    12. Haga clic en Aceptar para comprobar la configuración y guardarla como configuración candidata.

    13. Si la política se guarda correctamente, recibirá una confirmación y deberá hacer clic de nuevo en Aceptar . Si el perfil no se ha guardado correctamente, haga clic en Detalles en la ventana emergente para descubrir por qué.

      Nota:

      Debe activar la nueva política para aplicarla.

    14. Si ha terminado de configurar el dispositivo, haga clic en Opciones de confirmación>Commit.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el filtrado antispam de lista local:

  1. Configure el bloqueo de spam de la lista local creando primero sus listas de spam locales globales.

  2. Configure el perfil de característica antispam de lista local adjuntando primero su lista de bloqueo o allowlist de objetos personalizados, o ambos.

    Cuando tanto la lista permitida como la lista de bloqueo están en uso, primero se comprueba la lista permitida. Si no hay coincidencia, entonces se comprueba la lista de bloqueo.

  3. Configure un perfil para el bloqueo de spam de la lista local.

    Aunque no usa la SBL para el bloqueo de spam de lista local, configura su perfil desde ese comando de manera similar al procedimiento de bloqueo de spam basado en servidor.

  4. Configure la acción que debe realizar el dispositivo cuando se detecta spam (bloque, encabezado de etiqueta, tag-subject).

  5. Configure una cadena personalizada para identificar un mensaje como spam.

  6. Adjunte el perfil de función de spam a la política de seguridad de contenido.

  7. Configure una política de seguridad para La seguridad de contenido y adjunte la política de seguridad de contenido a la política de seguridad.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security utm configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar estadísticas de Antispam

Propósito

Verifique las estadísticas de antispam.

Acción

Desde el modo operativo, ingrese los show security utm anti-spam status comandos y show security utm anti-spam statistics .

Aparece la siguiente información: