Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Фильтрация антиспам на сервере

Фильтрация спама на сервере поддерживает только просмотр списков спама на основе IP. Фильтрация антиспам на сервере требует подключения к Интернету со списком блокировки спама (SBL). Дополнительные сведения см. в следующих темах:

Понимание фильтрации антиспам на сервере

Фильтрация антиспам на сервере требует подключения к Интернету со списком блокировки спама (SBL). Служба доменных имен (DNS) необходима для доступа к серверу SBL. Межсетевой экран выполняет просмотр SBL через протокол DNS. Эти видоискы не являются IP-адресами отправитель (или агент ретрансляции) электронной почты, добавляя имя сервера SBL в качестве домена, который является провлетарным. Затем DNS-сервер перенаадваровет каждый запрос на сервер SBL, который возвращает устройству ответ DNS. Затем устройство интерпретирует ответ DNS, чтобы определить, является ли отправитель электронной почты спамером.

IP-адреса, включенные в список блоков, обычно считаются недействительными для почтовых серверов или легко скомпрометированными адресами. Критерии при перечислении IP-адреса в качестве спамера на SBL могут включать:

  • Запуск службы открытой ретрансляции SMTP

  • Запуск открытых прокси-серверов (различного типа)

  • Хост-червь, троянский конь или шпионское ПО, может быть скомпрометирован вирусом, червем или шпионским ПО.

  • Использование динамического диапазона IP-адресов

  • Быть подтвержденным источником спама с известным IP-адресом

По умолчанию устройство сначала проверяет входящий адрес электронной почты по локальным контрольным спискам и блок-спискам. Если локальных списков нет или если отправитель не найден в локальных списках, устройство продолжает запрашивать SBL-сервер через Интернет. Когда включена фильтрация спама на основе серверов и фильтрация локальных списков, проверки проводятся в следующем порядке:

  1. Локальный контрольный список проверяется. Если есть совпадение, дальнейшей проверки не проводится. Если совпадений нет...

  2. Локальный блок-список проверяется. Если есть совпадение, дальнейшей проверки не проводится. Если совпадений нет...

  3. Список серверов SBL проверяется.

Примечание:
  • Соответствие SBL-сервера прекращается при истечении срока действия лицензионного ключа antispam.

  • Фильтрация спама на сервере поддерживает только просмотр списков спама на основе IP. Sophos обновляет и поддерживает список спама на основе IP. Серверная фильтрация антиспам является отдельно лицензированной службой подписки. По истечении срока действия лицензионного ключа antispam можно продолжать использовать локально определенные блок-списки и список допуска.

    При удалении или деактивации профиля функции, созданного для серверной фильтрации антишпионов для сервера SBL, конфигурация сервера SBL по умолчанию применяется автоматически. Если применена конфигурация сервера SBL по умолчанию, то просмотр на сервере SBL по умолчанию включен. Если необходимо отключить стандартный просмотр SBL-сервера, no-sbl-default-server то есть настроить параметр как значение по умолчанию, то есть команду необходимо использовать set security utm default-configuration anti-spam sbl no-sbl-default-server .

Обзор конфигурации фильтрации антишпионов на сервере

Для каждой UTM настраивать параметры функции в следующем порядке:

  1. Настройка UTM пользовательских объектов для этой функции:
  2. Настройте основные параметры функции с помощью профилей функций.
  3. Настройте политику UTM для каждого протокола и прикрепляте эту политику к профилю.
    Примечание:

    Фильтрация антиспам поддерживается только протоколом SMTP.

  4. Прикрепляем UTM политику безопасности.

Пример: настройка фильтрации антиспам на основе сервера

В этом примере показано, как настроить серверную фильтрацию по антиспам.

Требования

Перед началом работы проконфигурировать параметры функции для каждого из UTM функций. См . обзор настройки фильтрации антишпионов на сервере.

Обзор

Фильтрация антиспам на сервере требует подключения к Интернету со списком блокировки спама (SBL). Служба доменных имен (DNS) необходима для доступа к серверу SBL.

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите [edit] команды в интерфейс командной строки на иерархии, а затем войдите commit из режима конфигурации.

Быстрое настройка с GUI
Пошаговая процедура

Настройка фильтрации антиспам на сервере:

  1. Настройте профиль и включите/отключите просмотр SBL-сервера. Выберите Configure>Security>UTM>Anti-Spam.

    Пошаговая процедура

    1. В окне «Anti-Spam profiles configuration» нажмите кнопку Add (Добавить), чтобы настроить профиль для сервера SBL, или нажмите кнопку Edit (Изменить), чтобы изменить существующую позицию.

    2. В поле «Profile name( Имя профиля) введите уникальное имя создаемого профиля антиспам.

    3. Если используется сервер по умолчанию, выберите Yes рядом с сервером SBL по умолчанию. Если сервер по умолчанию не используется, выберите No ( Нет).

      Сервер SBL предопределяется устройством. Устройство заранее сконфигурировали имя и адрес SBL-сервера. Если ответ "Yes" не выбран, то фильтрация спама на основе серверов отключена. Отключить его следует только в случае использования только локальных списков или без лицензии на фильтрацию спама на сервере.

    4. В строке пользовательской строки тега введите пользовательскую строку для определения сообщения как спама. По умолчанию устройства используют ***СПАМ**..

    5. В списке действий antispam выберите действие, которое устройство должно принять при обнаружении спама. В числе параметров: tag subject, Block email и Tag header.

  2. Настройте политику UTM smTP, к которой прикреплен профиль антишпионской конфигурации.

    Пошаговая процедура
    1. Выберите Configure>Security>Policy>UTM policies.

    2. В окне UTM политики нажмите Add.

    3. В окне настройки политики выберите вкладку Main ..

    4. В поле Policy name (Политика) введите уникальное имя UTM policy.

    5. В поле Session per client limit введите сеанс для каждого клиента. Допустимые значения от 0 до 2000.

    6. В списке "Session per client over limit" выберите действие, которое устройство должно принять при превышении лимита сеанса на клиента для UTM. В число параметров входят Log, permit и Block.

    7. Во всплывающее окно выберите вкладку "Anti-Spam profiles ".

    8. В списке профилей SMTP выберите профиль antispam, чтобы присоединиться к UTM политике.

  3. Прикрепляем UTM политику безопасности.

    Пошаговая процедура
    1. Выберите Configure>Security>Policy>FW Policies.

    2. В окне Security Policy нажмите Add , чтобы настроить политику безопасности с помощью UTM или edit , чтобы изменить существующую политику.

    3. На вкладке Policy введите имя в поле Policy Name .

    4. Рядом с зоной выберите зону из списка.

    5. Рядом с зоной выберите зону из списка.

    6. Выберите адрес источника.

    7. Выберите адрес назначения.

    8. Выберите приложение, выбрав junos-smtp (для антиспам) в окне Application Sets и переместите его в поле Matched.

    9. Рядом с действием политики выберите одно из следующих: Permit, Deny или Reject.

      При выборе permit for Policy Action на вкладке Applications Services (Службы приложений), включая политику UTM, становится доступно несколько дополнительных полей.

    10. Выберите вкладку Application Services .

    11. Затем, UTM Policy, выберите соответствующую политику из списка. Эта политика UTM политики безопасности.

    12. Нажмите кнопку OK , чтобы проверить конфигурацию и сохранить ее в качестве возможной конфигурации.

    13. Если политика успешно сохранена, вы получите подтверждение и снова нажмите КНОПКУ ОК. Если профиль не сохранен успешно, щелкните Details во всплывающее окно, чтобы узнать, почему.

      Примечание:
      • Для применения новой политики необходимо активировать ее.

      • В серия SRX устройств окно подтверждения, изветив о том, что политика успешно сохранена, автоматически исчезает.

    14. После настройки устройства нажмите Commit Options>Commit.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве интерфейс командной строки пользователя.

Настройка фильтрации антиспам на сервере:

  1. Создайте профиль.

  2. Включим или отключим просмотр на SBL-сервере по умолчанию.

    Если используется серверная фильтрация антиспам, следует sbl-default-server ввести, чтобы включить сервер SBL по умолчанию. (Сервер SBL заранее задается на устройстве. Устройство заранее сконфигурировали имя и адрес SBL-сервера.) Необходимо отключить фильтрацию no-sbl-default-server антиспам на сервере, используя этот параметр, только если используется только локальный список или если у вас нет лицензии для серверной фильтрации спама.

  3. Настройте действия, которые будут предприняты устройством при обнаружении спама (блокировать, задействовать заглавные теги или тему тегов).

  4. Настройте настраиваемую строку для определения сообщения как спама.

  5. Прикрепляй профиль спама к политике UTM рассылки.

  6. Настройте политику безопасности для UTM, к которой будет UTM политика.

    Примечание:

    Устройство поставляется с предварительной настройки с политикой антишпионской настройки по умолчанию. Политика называется junos-as-defaults. В нем содержатся следующие параметры конфигурации:

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show security utm команд и show security policies команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Проверка статистики по антишпиямам

Цель

Проверьте статистику по антишпиямам.

Действий

В рабочем режиме введите show security utm anti-spam status команды и show security utm anti-spam statistics команды.

Появится следующая информация: