Настройка защиты почтового трафика

ID статьи: 829
Последнее обновление: 02 окт, 2024
Documentation:
Product: NGFW
Version: 7.1.0

Настройка правил защиты почтового трафика

Правила защиты почтового трафика настраиваются на уровне security-policy mail-security. Подробнее о структуре команд читайте в разделе UserGate Policy Language.

Для создания правила защиты почтового трафика используется следующая команда:

Admin@nodename# create security-policy mail-security <position> upl-rule

Параметры правил защиты почтового трафика:

Параметр

Описание

PASS

WARNING

DENY("with error")

DENY

Действие правила защиты почтового трафика:

  • PASS — Пропустить — пропустить трафик без изменения.

  • WARNING — Маркировать — маркировать почтовые сообщения специальным тэгом в теме письма или дополнительном поле.

  • DENY("with error") — Блокировать с ошибкой — блокировать письмо и сообщать об ошибке доставки письма серверу SMTP (для SMTP(S)-трафика) или клиенту (для POP3(S)-трафика).

  • DENY — Блокировать без ошибки — блокировать письмо без уведомления о блокировке.

enabled

Включение/отключение правила:

  • enabled(yes) или enabled(true).

  • enabled(no) или enabled(false).

name

Название правила защиты почтового трафика.

Например: name("Mail security rule example").

desc

Описание правила.

Например: desc("Mail security rule example configured in CLI").

rule_log

Запись в журнал информации о срабатывании правила защиты почтового трафика. Возможны варианты:

  • rule_log(no) или rule_log(false) — отключить журналирование. Если при создании правила rule_log не указано, функция журналирования отключена.

  • rule_log(yes) или rule_log(true) — включить журналирование.

antispam_usergate

Проверка почтового трафика антиспамом UserGate (задаётся для правил с действием Маркировать, Блокировать с ошибкой или Блокировать без ошибки):

  • antispam_usergate(yes) или antispam_usergate(true) — включить проверку.

  • antispam_usergate(no) или antispam_usergate(false) — отключить проверку.

dnsbl

Антиспам-проверка с помощью технологии DNSBL. Применима только к SMTP-трафику в правилах с действием Маркировать, Блокировать с ошибкой или Блокировать без ошибки:

  • dnsbl(yes) или dnsbl(true) — использовать антиспам-проверку.

  • dnsbl(no) или dnsbl(false) — отключить использование антиспам-проверки.

При проверке почтового трафика с помощью DNSBL IP-адрес SMTP-сервера отправителя спама блокируется на этапе создания SMTP-соединения, что позволяет существенно разгрузить другие методы проверки почты на спам и вирусы.

mark_hdr

Заголовок. Поле куда помещать тег маркировки; задаётся для правил с действием Маркировать: mark_hdr(Subject).

mark

Текст тега, который маркирует письмо; задаётся для правил с действием Маркировать, например, mark("Text for marking emails").

src.zone

Зона источника трафика.

Для указания зоны источника, например, Trusted: src.zone = Trusted.

Подробнее о настройке зон с использованием интерфейса командной строки читайте в разделе Зоны.

src.ip

Добавление списков IP-адресов или доменов источника.

Для указания списка IP-адресов: src.ip = lib.network(); в скобках необходимо указать название списка. Подробнее о создании и настройке списков IP-адресов с использованием CLI читайте в разделе Настройка IP-адресов.

Для указания списка доменов источника: src.ip = lib.url(); в скобках необходимо указать название URL, в который были добавлены необходимые домены. Подробнее о создании и настройке списков URL с использованием интерфейса командной строки читайте в разделе Настройка списков URL.

src.geoip

Указание GeoIP источника; необходимо указать код страны (например, src.geoip = RU).

Коды названий стран доступны по ссылке ISO 3166-1.

Важно! Существует ограничение на количество GeoIP, которое может быть указано: не более 15.

user

Пользователи и группы пользователей, для которых применяется правило защиты почтового трафика (локальные или LDAP).

Для добавления LDAP групп и пользователей необходим корректно настроенный LDAP-коннектор (о настройке LDAP-коннектора через CLI читайте в разделе Настройка LDAP-коннектора).

Примеры добавления пользователей в правило:

user = known 
user = "user"
user = "testd.local\\user1"
user = ("user", "testd.local\\user1")

dst.zone

Зона назначения трафика, например, dst.zone = Untrusted.

Подробнее о настройке зон с использованием интерфейса командной строки читайте в разделе Зоны.

dst.ip

Добавление списков IP-адресов или доменов назначения.

Для указания списка IP-адресов: dst.ip = lib.network(); в скобках необходимо указать название списка. Подробнее о создании и настройке списков IP-адресов с использованием CLI читайте в разделе Настройка IP-адресов.

Для указания списка доменов назначения: dst.ip = lib.url(); в скобках необходимо указать название URL-списка, в который были добавлены необходимые домены. Подробнее о создании и настройке списков URL с использованием интерфейса командной строки читайте в разделе Настройка списков URL.

dst.geoip

Указание GeoIP назначения; необходимо указать код страны (например, dst.geoip = RU).

Коды названий стран доступны по ссылке ISO 3166-1.

Важно! Существует ограничение на количество GeoIP, которое может быть указано: не более 15.

service

Почтовый протокол (POP3 или SMTP), к которому будет применено данное правило.

Чтобы указать сервис: service = "service name"; для указания нескольких сервисов: service = (service-name1, service-name2, ...).

envelope_from

Почтовый адрес отправителя письма (только для протокола SMTP). Необходимо указать группу почтовых адресов в формате: envelope_from = "Sender email group".

Подробнее о создании и настройке групп почтовых адресов читайте в разделе Настройка почтовых адресов.

envelop_to

Почтовый адрес адресата письма (только для протокола SMTP). Необходимо указать группу почтовых адресов в формате: envelope_to = "Receiver email group".

Подробнее о создании и настройке групп почтовых адресов читайте в разделе Настройка почтовых адресов.

Для редактирования правила защиты почтового трафика используется команда:

Admin@nodename# set security-policy mail-security <position> upl-rule

Для просмотра параметров всех созданных правил защиты почтового трафика используется команда:

Admin@nodename# show security-policy mail-security

Для просмотра параметров определенного правила защиты почтового трафика используется команда:

Admin@nodename# show security-policy mail-security <position> 

Пример создания правила защиты почтового трафика:

Admin@nodename# create security-policy mail-security 1 upl-rule WARNING \
...src.zone = Untrusted \
...service = (SMTP, POP3, SMTPS, POP3S) \
...mark_hdr(Subject) \
...mark("[SPAM]") \
...antispam_usergate(yes) \
...rule_log(yes) \
...name("Test SMTP and POP3 filtering") \
...desc("Test SMTP and POP3 filtering description") \
...enabled(true)
...
Admin@nodename# show security-policy mail-security 1
% ----------------- 1 -----------------
WARNING \
    src.zone = Untrusted \
    service = (SMTP, POP3, SMTPS, POP3S) \
    rule_log(yes) \
    desc("Test SMTP and POP3 filtering description") \
    mark_hdr(Subject) \
    mark("[SPAM]") \
    antispam_usergate(yes) \
    enabled(true) \
    id("7d86d348-9619-4097-94d1-bad4f3e85554") \
    name("Test SMTP and POP3 filtering")

Для удаления правила защиты почтового трафика используется команда:

Admin@nodename# delete security-policy mail-security <position> 

Настройка антиспама

Параметры антиспама настраиваются на уровне security-policy mail-security-antispam

Для настройки параметров антиспама используется следующая команда:

Admin@nodename# set security-policy mail-security-antispam <parameters>

Параметры настройки антиспама:

Параметр

Описание

batv-enabled

on/off. Включение/выключение защиты BATV (Bounce Address Tag Validation), предотвращающей рассылку спам-сообщений в виде возвратных сообщений.

dnsbl-servers

Указание списка DNSBL-серверов для проверки SMTP-трафика.

dnsbl-black-list

Список запрещенных серверов в дополнение к тем, что есть в списках DNSBL. Возможно добавление списка по GeoIP, или списка IP-адресов. 

dnsbl-white-list

Список серверов, исключенных из DNSBL проверки. Возможно добавление списка по GeoIP, или списка IP-адресов. 

Для просмотра параметров антиспама используется следующая команда:

Admin@nodename# show security-policy mail-security-antispam <parameters>

Возможен просмотр всех настроек антиспама целиком (по нажатию Enter), или отдельно белого/черного списков DNSBL при указании параметров dnsbl-white-list или dnsbl-black-list.

Для удаления параметров антиспама используется следующая команда:

Admin@nodename# delete security-policy mail-security-antispam <parameters>

Возможно удаление серверов DNSBL, белого/черного списков DNSBL.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 829
Последнее обновление: 02 окт, 2024
Ревизия: 12
Просмотры: 4742
Комментарии: 0
Теги