Filtrado antispam de lista local
El filtrado antispam le permite usar una lista de bloqueo de spam (SBL) basada en servidores de terceros y, opcionalmente, crear sus propias listas de permitidos locales (benignas) y listas de bloqueo (maliciosas) para filtrar mensajes de correo electrónico. La función antispam no está pensada para reemplazar el servidor antispam, sino para complementarlo. Para obtener más información, consulte los temas siguientes:
Descripción del filtrado antispam de lista local
Al crear su propia lista local de permitir y bloquear para el filtrado antispam, puede filtrar nombres de dominio, direcciones de correo electrónico o direcciones IP. La coincidencia de patrones funciona de manera un poco diferente según el tipo de coincidencia en cuestión. Por ejemplo, la coincidencia de patrones para nombres de dominio usa un algoritmo de coincidencia de sufijo más largo. Si la dirección de correo electrónico del remitente tiene un nombre de dominio de aaa.bbb.ccc, el dispositivo intenta hacer coincidir "aaa.bbb.ccc" en la lista. Si no se encuentra ninguna coincidencia, intenta hacer coincidir "bbb.ccc" y, luego, "ccc". Sin embargo, la coincidencia de direcciones IP no permite coincidencias parciales.
El filtrado antispam utiliza listas locales para coincidir de la siguiente manera:
IP de remitente: la IP del remitente se comprueba con la lista de permitidos local, luego con la lista de bloqueo local y, luego, con el servidor basado en IP SBL (si está habilitado).
Dominio de remitente: el nombre de dominio se comprueba con la lista de permitidos local y, luego, con la lista de bloqueo local.
Dirección de correo electrónico del remitente: la dirección de correo electrónico del remitente se comprueba con la lista de permitidos local y, luego, con la lista de bloqueo local.
De forma predeterminada, el dispositivo comprueba primero el correo electrónico entrante con la lista de permitidos y la lista de bloqueo locales. Si el remitente no se encuentra en ninguna lista, el dispositivo procede a consultar al servidor SBL a través de Internet. Cuando se habilitan tanto el filtrado antispam basado en servidor como el filtrado antispam de lista local, las comprobaciones se realizan en el siguiente orden:
Se comprueba la lista de permitidos local. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...
La coincidencia local de lista de bloqueo y lista de permitir continúa después de que la clave de licencia antispam haya vencido.
La lista de bloqueo local está activada. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...
La lista de servidores SBL está marcada.
Ver también
Descripción general de la configuración del filtrado antispam de lista local
Para cada función de seguridad de contenido, configure los parámetros de entidad en el siguiente orden:
Ejemplo: Configuración del filtrado antispam de lista local
En este ejemplo, se muestra cómo configurar el filtrado antispam de lista local.
Requisitos
Antes de comenzar, revise cómo configurar los parámetros de la entidad para cada característica De seguridad de contenido. Consulte Descripción general de la configuración del filtrado antispam de lista local.
Visión general
El filtrado antispam usa listas locales para hacer coincidir. Al crear su propia lista local de permitir y bloquear para el filtrado antispam, puede filtrar nombres de dominio, direcciones de correo electrónico o direcciones IP.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set security utm custom-objects url-pattern as-black value [150.61.8.134] set security utm custom-objects url-pattern as-white value [150.1.2.3] set security utm default-configuration anti-spam address-whitelist as-white set security utm feature-profile anti-spam sbl profile localprofile1 set security utm feature-profile anti-spam sbl profile localprofile1 spam-action block set security utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam*** set security utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
Configuración rápida de GUI
Procedimiento paso a paso
Para configurar el filtrado antispam de lista local:
Cree allowlist local y bloquee objetos personalizados mediante la configuración de una lista de patrones url.
Procedimiento paso a paso
Seleccione Configurar>Security>UTM> Objetos de cliente.
En la ventana de configuración de objetos personalizados de Seguridad de contenido, seleccione la pestaña Lista de patrones de URL .
Haga clic en Agregar para crear listas de patrones de URL.
Junto a Nombre del patrón de URL, escriba un nombre único.
Nota:Si va a crear una lista de permitidos, es útil indicarlo en el nombre de la lista. Lo mismo se aplica a una lista de bloqueo. El nombre que escriba aquí estará disponible en los campos Lista de permitidos de direcciones y Lista de bloqueo de direcciones cuando está configurando sus perfiles de antispam.
Junto a Valor de patrón URL, escriba el patrón URL para permitir o bloquear filtrado antispam.
Configure el filtrado antispam para usar la lista de permitir y bloquear objetos personalizados.
Procedimiento paso a paso
Seleccione Configurar> Opciones de Seguridad>UTM>Global.
En el panel derecho, seleccione la pestaña Antispam .
En Antispam, seleccione una lista de permitir direcciones o una lista de bloqueo de direcciones de la lista para listas locales para filtrado de spam. (Estas listas se configuran como objetos personalizados.)
Haga clic en Aceptar.
Si el elemento de configuración se guarda correctamente, recibirá una confirmación y deberá hacer clic de nuevo en Aceptar . Si no se guarda correctamente, haga clic en Detalles en la ventana emergente para descubrir por qué.
En el panel izquierdo en Seguridad, seleccione la pestaña Antispam .
Haga clic en Agregar para configurar un perfil antispam. Aparecerá la ventana emergente de configuración del perfil.
En el cuadro Nombre de perfil, escriba un nombre único.
Si utiliza el servidor predeterminado, seleccione Sí junto al servidor SBL predeterminado. Si no utiliza el servidor predeterminado, seleccione No.
Si selecciona No, está deshabilitando el filtrado de spam basado en el servidor. Solo lo deshabilita si utiliza listas locales o si no tiene una licencia para filtrado de spam basado en servidores.
En el cuadro Etiqueta personalizada cadena, escriba una cadena personalizada para identificar un mensaje como spam. De forma predeterminada, el dispositivo utiliza ***SPAM***.
En la lista Acciones, seleccione la acción que debe realizar el dispositivo cuando detecte spam. Las opciones incluyen Asunto de la etiqueta, Bloquear correo electrónico y encabezado de la etiqueta.
Configure una política de seguridad de contenido para SMTP a la que adjunta el perfil antispam.
Procedimiento paso a paso
Seleccione Configurar>Security>Policy>UTM Policies.
En la ventana de configuración de la política de seguridad de contenido, haga clic en Agregar para configurar una política de seguridad de contenido. Aparecerá la ventana emergente de configuración de política.
Seleccione la pestaña Principal .
En el cuadro Nombre de política, escriba un nombre único.
En el cuadro Límite de sesión por cliente, escriba una sesión por límite de cliente. Los valores válidos oscilan entre 0 y 2000.
En la lista Sesión por cliente sobre límite, seleccione la acción que debe realizar el dispositivo cuando se supere el límite de sesión por cliente para esta política de seguridad de contenido. Las opciones incluyen registro y permiso y bloquear.
Seleccione la pestaña Perfiles antispam .
En la lista de perfiles SMTP, seleccione el perfil antispam que adjunta a esta política de seguridad de contenido.
Adjunte la política de seguridad de contenido a una política de seguridad.
Procedimiento paso a paso
Seleccione Configurar>Política> Seguridad> FW.
En la ventana Política de seguridad, haga clic en Agregar para configurar una política de seguridad con Seguridad de contenido. Aparecerá la ventana emergente de configuración de política.
En la ficha Política, escriba un nombre en el cuadro Nombre de política.
Junto a From Zone, seleccione una zona de la lista.
Junto a A zona, seleccione una zona de la lista.
Elija una dirección de origen.
Elija una dirección de destino.
Seleccione una aplicación seleccionando junos-smtp (para antispam) en el cuadro Conjuntos de aplicaciones y muévala al cuadro Emparejado.
Junto a Acción de política, seleccione una de las siguientes opciones: Permitir, Denegar o Rechazar.
Cuando selecciona Permitir acción de política, varios campos adicionales están disponibles en la pestaña Servicios de aplicaciones, incluida la política de seguridad de contenido.
Seleccione la pestaña Servicios de aplicaciones.
Junto a Política de seguridad de contenido, seleccione la política adecuada de la lista. Esto adjunta su política de seguridad de contenido a la política de seguridad.
Haga clic en Aceptar para comprobar la configuración y guardarla como configuración candidata.
Si la política se guarda correctamente, recibirá una confirmación y deberá hacer clic de nuevo en Aceptar . Si el perfil no se ha guardado correctamente, haga clic en Detalles en la ventana emergente para descubrir por qué.
Nota:Debe activar la nueva política para aplicarla.
Si ha terminado de configurar el dispositivo, haga clic en Opciones de confirmación>Commit.
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar el filtrado antispam de lista local:
Configure el bloqueo de spam de la lista local creando primero sus listas de spam locales globales.
[edit security] user@host# set utm custom-objects url-pattern as-black value [150.61.8.134] user@host# set utm custom-objects url-pattern as-white value [150.1.2.3]
Configure el perfil de característica antispam de lista local adjuntando primero su lista de bloqueo o allowlist de objetos personalizados, o ambos.
Cuando tanto la lista permitida como la lista de bloqueo están en uso, primero se comprueba la lista permitida. Si no hay coincidencia, entonces se comprueba la lista de bloqueo.
[edit security] user@host# set security utm default-configuration anti-spam address-whitelist as-white
Configure un perfil para el bloqueo de spam de la lista local.
Aunque no usa la SBL para el bloqueo de spam de lista local, configura su perfil desde ese comando de manera similar al procedimiento de bloqueo de spam basado en servidor.
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1
Configure la acción que debe realizar el dispositivo cuando se detecta spam (bloque, encabezado de etiqueta, tag-subject).
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 spam-action block
Configure una cadena personalizada para identificar un mensaje como spam.
[edit security] user@host# set utm feature-profile anti-spam sbl profile localprofile1 custom-tag-string ***spam***
Adjunte el perfil de función de spam a la política de seguridad de contenido.
[edit security] user@host# set utm utm-policy spampolicy2 anti-spam smtp-profile localprofile1
Configure una política de seguridad para La seguridad de contenido y adjunte la política de seguridad de contenido a la política de seguridad.
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy2 then permit application-services utm-policy spampolicy2
Resultados
Desde el modo de configuración, ingrese los comandos y show security policies
para confirmar la show security utm
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
[edit]
user@host# show security utm
custom-objects {
anti-spam {
url-pattern patternwhite;
sbl {
profile localprofile1 {
spam-action block;
custom-tag-string ***spam***;
}
}
}
default-configuration {
anti-spam {
address-whitelist as-white;
}
}
utm-policy spampolicy2 {
anti-spam {
smtp-profile localprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy2 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy2;
}
}
}
}
}
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Verificación
Verificar estadísticas de Antispam
Propósito
Verifique las estadísticas de antispam.
Acción
Desde el modo operativo, ingrese los show security utm anti-spam status
comandos y show security utm anti-spam statistics
.
Aparece la siguiente información:
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.