Раздел Защита почтового трафика позволяет настроить проверку транзитного почтового трафика на предмет наличия в нем вирусов и спам-сообщений. Поддерживается работа с почтовыми протоколами POP3(S) и SMTP(S). Защита почтового трафика требует наличия соответствующего модуля в лицензии UserGate UTM.
Как правило, необходимо защищать почтовый трафик, входящий из интернет на внутренние почтовые серверы компании и, в некоторых случаях, защищать исходящий почтовый трафик от серверов или пользовательских компьютеров.
Для защиты почтового трафика, приходящего из интернет на внутренние почтовые серверы, необходимо:
Наименование |
Описание |
Шаг 1. Опубликовать почтовый сервер в сеть Интернет |
Смотрите раздел Правила DNAT |
Шаг 2. Включить поддержку сервисов SMTP(S) и POP3(S) в зоне, подключенной к сети Интернет |
Смотрите раздел Настройка зон |
Шаг 3. Создать правила защиты почтового трафика |
Создать необходимые правила защиты почтового трафика. Более подробно создание правил описано ниже в этой главе |
Для защиты почтового трафика в случаях, когда не требуется публиковать почтовый сервер, действия сводятся к следующим шагам:
Наименование |
Описание |
Шаг 1. Создать правила защиты почтового трафика |
Создать необходимые правила защиты почтового трафика. Более подробно создание правил описано ниже в этой главе |
Для настройки правил фильтрации почтового трафика необходимо нажать на кнопку Добавить в разделе Политики безопасностиà Защита почтового трафика и заполнить поля правила.
Важно! Правила применяются сверху вниз в том порядке, в котором они указаны в консоли. Выполняется всегда только первое правило, для которого совпали условия, указанные в правиле. Это значит, что более специфические правила должны быть выше в списке, чем более общие правила. Используйте кнопки Вверх/Вниз для изменения порядка применения правил.
Важно! Если не создано ни одного правила, то почтовый трафик не проверяется.
Важно! Для срабатывания правила необходимо, чтобы совпали все условия, указанные в параметрах правила.
Наименование |
Описание |
Вкл/Выкл |
Включает или отключает правило |
Название |
Название правила |
Описание |
Описание правила |
Действие |
Действие, применяемое к почтовому трафику при совпадении всех условий правила: * Пропустить -- пропускает трафик без изменений * Маркировать -- маркирует почтовые сообщения специальным тэгом в теме письма или дополнительном поле * Блокировать с ошибкой -- блокирует письмо, при этом сообщает об ошибке доставки письма серверу SMTP для SMTP(S)-трафика или клиенту POP3 для POP3(S)-трафика * Блокировать без ошибки -- блокирует письмо без уведомления о блокировке |
Проверка |
Метод проверки почтового трафика: * Проверка антиспамом и антивирусом Entensys -- проверяет почтовый трафик на наличие спама и вирусов * Проверка антивирусом Kaspersky -- антивирусная проверка с помощью движка Касперского * DNSBL -- антиспам-проверка с помощью технологии DNSBL. Применима только к SMTP- трафику. При проверке почтового трафика с помощью DNSBL IP-адрес SMTP-сервера отправителя спама блокируется на этапе создания SMTP-соединения, что позволяет существенно разгрузить другие методы проверки почты на спам и вирусы |
Заголовок |
Поле, куда требуется помещать тег маркировки |
Маркировка |
Текст тега, который маркирует письмо |
Источник |
Зона и IP-адреса источника трафика |
Пользователи |
Пользователи или группы пользователей, к которым применяется данное правило |
Назначение |
Зона и IP-адреса назначения трафика |
Сервис |
Почтовый протокол (POP3 или SMTP), к которому будет применено данное правило |
Envelop from |
Почтовый адрес отправителя письма, указанный в поле Envelop from. Только для протокола SMTP |
Envelop to |
Почтовый адрес адресата письма, указанный в поле Envelop to. Только для протокола SMTP |
Рекомендуемые настройки защиты от спама следующие.
Для протокола SMTP(S):
* Первое правило в списке -- блокировка с помощью DNSBL. Рекомендуется оставить списки исключений по Envelop from/Envelop to пустыми. В этом случае DNSBL будет отбрасывать подключения SMTP-серверов, замеченных в распространении спама, на этапе коннекта. При наличии e-mail адресатов в исключениях система будет вынуждена принимать сообщения целиком для анализа этих полей, что увеличит нагрузку на сервер и ухудшит производительность проверки почтового трафика
* Второе правило -- маркировка писем с помощью антиспама и антивируса Entensys. Здесь можно использовать любые исключения, в том числе и по Envelop from/Envelop to.
Для протокола POP3(S):
* Действие -- Маркировать
* Проверка -- Антиспам и антивирус Entensys