Filtrado antispam basado en servidores
El filtrado de spam basado en servidores solo admite la búsqueda de listas de bloqueo de spam basadas en IP. El filtrado antispam basado en servidores requiere conectividad a Internet con el servidor de lista de bloqueo de spam (SBL). Para obtener más información, consulte los temas siguientes:
Descripción del filtrado antispam basado en servidor
El filtrado antispam basado en servidores requiere conectividad a Internet con el servidor de lista de bloqueo de spam (SBL). El servicio de nombres de dominio (DNS) es necesario para acceder al servidor SBL. El firewall realiza búsquedas de SBL a través del protocolo DNS. Las búsquedas se realizan en la dirección IP del remitente (o agente de retransmisión) del correo electrónico, agregando el nombre del servidor SBL como dominio autorizado. A continuación, el servidor DNS reenvía cada solicitud al servidor SBL, el cual devuelve una respuesta DNS al dispositivo. Luego, el dispositivo interpreta la respuesta DNS para determinar si el remitente del correo electrónico es un spammer.
Las direcciones IP que se incluyen en las listas de bloqueo generalmente se consideran direcciones no válidas para servidores de correo o direcciones fácilmente comprometidas. Los criterios para enumerar una dirección IP como spammer en la SBL pueden incluir:
Ejecución de un servicio de retransmisión abierta SMTP
Ejecución de servidores proxy abiertos (de varios tipos)
Ser un host zombie posiblemente comprometido por un virus, gusano, troyano o spyware
Uso de un rango IP dinámico
Ser una fuente de spam confirmada con una dirección IP conocida
De forma predeterminada, el dispositivo comprueba primero el correo electrónico entrante con listas de permitidos y listas de bloqueo locales. Si no hay listas locales o si el remitente no se encuentra en listas locales, el dispositivo procede a consultar el servidor SBL a través de Internet. Cuando se habilitan tanto el filtrado de spam basado en servidores como el filtrado de spam de lista local, las comprobaciones se realizan en el siguiente orden:
Se comprueba la lista de permitidos local. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...
La lista de bloqueo local está activada. Si hay una coincidencia, no se realiza ninguna otra verificación. Si no hay coincidencia...
La lista de servidores SBL está marcada.
La coincidencia del servidor SBL se detiene cuando la clave de licencia antispam está caducada.
El filtrado de spam basado en servidores solo admite la búsqueda de listas de bloqueo de spam basadas en IP. Sophos actualiza y mantiene la lista de bloqueos de spam basado en IP. El filtrado antispam basado en servidores es un servicio de suscripción con licencia por separado. Cuando su clave de licencia antispam caduca, puede seguir usando listas de bloqueo y permitidas definidas localmente.
Cuando elimina o desactiva un perfil de entidad creado para el filtrado antispam basado en servidor para el servidor SBL, la configuración predeterminada del servidor SBL se aplica automáticamente. Cuando se aplica una configuración predeterminada del servidor SBL, se habilita la búsqueda predeterminada del servidor SBL. Si desea deshabilitar la búsqueda predeterminada del servidor SBL, es decir, desea configurar la
no-sbl-default-server
opción como un valor predeterminado, entonces debe usar elset security utm default-configuration anti-spam sbl no-sbl-default-server
comando.
Ver también
Descripción general de la configuración del filtrado antispam basado en servidores
Para cada función de seguridad de contenido, configure los parámetros de entidad en el siguiente orden:
Ejemplo: Configurar filtrado antispam basado en servidor
En este ejemplo, se muestra cómo configurar el filtrado antispam basado en servidor.
Requisitos
Antes de comenzar, revise cómo configurar los parámetros de la entidad para cada característica De seguridad de contenido. Consulte Descripción general de la configuración del filtrado antispam basado en servidor.
Visión general
El filtrado antispam basado en servidores requiere conectividad a Internet con el servidor de lista de bloqueo de spam (SBL). El servicio de nombres de dominio (DNS) es necesario para acceder al servidor SBL.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server spam-action block set security utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam*** set security utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1 set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
Configuración rápida de GUI
Procedimiento paso a paso
Para configurar el filtrado antispam basado en servidor:
Configure un perfil y habilite o desactive la búsqueda del servidor SBL. Seleccione Configurar>Security>UTM> Antispam.
Procedimiento paso a paso
En la ventana de configuración de perfiles antispam, haga clic en Agregar para configurar un perfil para el servidor SBL o haga clic en Editar para modificar un elemento existente.
En el cuadro Nombre de perfil, escriba un nombre único para el perfil de antispam que está creando.
Si utiliza el servidor predeterminado, seleccione Sí junto a Servidor SBL predeterminado. Si no utiliza el servidor predeterminado, seleccione No.
El servidor SBL está predefinido en el dispositivo. El dispositivo viene preconfigurado con el nombre y la dirección del servidor SBL. Si no selecciona Sí, está deshabilitando el filtrado de spam basado en servidor. Debe deshabilitarlo solo si utiliza solo listas locales o si no tiene una licencia para filtrado de spam basado en servidores.
En el cuadro Cadena de etiqueta personalizada, escriba una cadena personalizada para identificar un mensaje como spam. De forma predeterminada, los dispositivos utilizan ***SPAM***.
En la lista de acciones antispam, seleccione la acción que debe realizar el dispositivo cuando detecte spam. Las opciones incluyen Asunto de la etiqueta, Bloquear correo electrónico y encabezado de la etiqueta.
-
Configure una política de seguridad de contenido para SMTP a la que adjunta el perfil antispam.
Procedimiento paso a paso
-
Seleccione Configurar>Security>Policy>UTM Policies.
-
En la ventana de configuración de la política de seguridad de contenido, haga clic en Agregar.
-
En la ventana de configuración de políticas, seleccione la pestaña Principal .
-
En el cuadro Nombre de directiva, escriba un nombre único para la política de seguridad de contenido.
-
En el cuadro Límite de sesión por cliente, escriba una sesión por límite de cliente. Los valores válidos oscilan entre 0 y 2000.
-
En la lista Sesión por cliente sobre límite, seleccione la acción que debe realizar el dispositivo cuando se supere el límite de sesión por cliente para esta política de seguridad de contenido. Las opciones incluyen registro y permiso y bloquear.
-
Seleccione la pestaña Perfiles antispam en la ventana emergente.
-
En la lista de perfiles SMTP, seleccione un perfil antispam para adjuntar a esta política de seguridad de contenido.
-
-
Adjunte la política de seguridad de contenido a una política de seguridad.
Procedimiento paso a paso
-
Seleccione Configurar>Política> Seguridad> FW.
-
En la ventana Política de seguridad, haga clic en Agregar para configurar una política de seguridad con Seguridad de contenido o haga clic en Editar para modificar una política existente.
-
En la ficha Política, escriba un nombre en el cuadro Nombre de política .
-
Junto a From Zone, seleccione una zona de la lista.
-
Junto a A zona, seleccione una zona de la lista.
-
Elija una dirección de origen.
-
Elija una dirección de destino.
-
Seleccione una aplicación seleccionando junos-smtp (para antispam) en el cuadro Conjuntos de aplicaciones y muévala al cuadro Emparejado.
-
Junto a Acción de política, seleccione una de las siguientes opciones: Permitir, Denegar o Rechazar.
Cuando selecciona Permitir acción de política, varios campos adicionales están disponibles en la pestaña Servicios de aplicaciones, incluida la Política de seguridad de contenido.
-
Seleccione la pestaña Servicios de aplicaciones.
-
Junto a Política de seguridad de contenido, seleccione la política adecuada de la lista. Esto adjunta su política de seguridad de contenido a la política de seguridad.
-
Haga clic en Aceptar para comprobar la configuración y guardarla como configuración candidata.
-
Si la política se guarda correctamente, recibirá una confirmación y deberá hacer clic de nuevo en Aceptar . Si el perfil no se ha guardado correctamente, haga clic en Detalles en la ventana emergente para descubrir por qué.
Nota:-
Debe activar la nueva política para aplicarla.
-
En los firewalls serie SRX, la ventana de confirmación que le notifica que la política se ha guardado correctamente desaparece automáticamente.
-
-
Si ha terminado de configurar el dispositivo, haga clic en Opciones de confirmación>Commit.
-
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar el filtrado antispam basado en servidor:
Cree un perfil.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1
Habilite o desactive la búsqueda predeterminada del servidor SBL.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server
Si utiliza filtrado antispam basado en servidor, escriba
sbl-default-server
para habilitar el servidor SBL predeterminado. (El servidor SBL está predefinido en el dispositivo. El dispositivo viene preconfigurado con el nombre y la dirección del servidor SBL.) Debe deshabilitar el filtrado antispam basado en servidor utilizando lano-sbl-default-server
opción solo si usa listas locales o si no tiene una licencia para el filtrado de spam basado en servidor.Configure la acción que debe realizar el dispositivo cuando se detecta spam (bloque, encabezado de etiqueta o tag-subject).
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1sbl-default-server spam-action block
Configure una cadena personalizada para identificar un mensaje como spam.
[edit security] user@host# set utm feature-profile anti-spam sbl profile sblprofile1 sbl-default-server custom-tag-string ***spam***
-
Adjunte el perfil de función de spam a la política de seguridad de contenido.
[edit security] user@host# set utm utm-policy spampolicy1 anti-spam smtp-profile sblprofile1
-
Configure una política de seguridad para La seguridad de contenido a la cual se adjunta la política de seguridad de contenido.
[edit] user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match source-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match destination-address any user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 match application junos-smtp user@host# set security policies from-zone trust to-zone untrust policy utmsecuritypolicy1 then permit application-services utm-policy spampolicy1
Nota:El dispositivo viene preconfigurado con una política antispam predeterminada. La política se denomina junos-as-defaults. Contiene los siguientes parámetros de configuración:
anti-spam { sbl { profile junos-as-defaults { sbl-default-server; spam-action block; custom-tag-string "***SPAM***"; } } }
Resultados
Desde el modo de configuración, ingrese los comandos y show security policies
para confirmar la show security utm
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
[edit]
user@host# show security utm
feature-profile {
anti-spam {
sbl {
profile sblprofile1 {
sbl-default-server;
spam-action block;
custom-tag-string ***spam***;
}
}
}
utm-policy spampolicy1 {
anti-spam {
smtp-profile sblprofile1;
}
}
[edit]
user@host# show security policies
from-zone trust to-zone untrust {
policy utmsecuritypolicy1 {
match {
source-address any;
destination-address any;
application junos-smtp;
}
then {
permit {
application-services {
utm-policy spampolicy1;
}
}
}
}
}
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Verificación
Verificar estadísticas de Antispam
Propósito
Verifique las estadísticas de antispam.
Acción
Desde el modo operativo, ingrese los show security utm anti-spam status
comandos y show security utm anti-spam statistics
.
Aparece la siguiente información:
SBL Whitelist Server: SBL Blacklist Server: msgsecurity.example.net DNS Server: Primary : 1.2.3.4, Src Interface: ge-0/0/0 Secondary: 2.3.4.5, Src Interface: ge-0/0/1 Ternary : 0.0.0.0, Src Interface: fe-0/0/2
Total connections: # Denied connections: # Total greetings: # Denied greetings: # Total e-mail scanned: # White list hit: # Black list hit: # Spam total: # Spam tagged: # Spam dropped: # DNS errors: # Timeout errors: # Return errors: # Invalid parameter errors: # Statistics start time: Statistics for the last 10 days.