Раздел Защита почтового трафика позволяет настроить проверку транзитного почтового трафика на предмет наличия в нем вирусов и спам-сообщений. Поддерживается работа с почтовыми протоколами POP3(S) и SMTP(S). Защита почтового трафика требует наличия соответствующего модуля в лицензии UserGate.
Как правило, необходимо защищать почтовый трафик, входящий из интернета на внутренние почтовые серверы компании, и, в некоторых случаях, защищать исходящий почтовый трафик от серверов или пользовательских компьютеров.
Для защиты почтового трафика, приходящего из интернета на внутренние почтовые серверы, необходимо:
Наименование |
Описание |
---|---|
Шаг 1. Опубликовать почтовый сервер в сеть Интернет |
Смотрите раздел Правила DNAT. Рекомендуется создать отдельные правила DNAT для SMTP и POP3 протоколов, а не публиковать оба протокола в одном правиле. Обязательно укажите в качестве сервиса протокола SMTP, а не TCP. |
Шаг 2. Включить поддержку сервисов SMTP(S) и POP3(S) в зоне, подключенной к сети Интернет |
Смотрите раздел Настройка зон. |
Шаг 3. Создать правила защиты почтового трафика |
Создать необходимые правила защиты почтового трафика. Более подробно создание правил описано ниже в этой главе. |
Для защиты почтового трафика в случаях, когда не требуется публиковать почтовый сервер, действия сводятся к следующим шагам:
Наименование |
Описание |
---|---|
Шаг 1. Создать правила защиты почтового трафика |
Создать необходимые правила защиты почтового трафика. Более подробно создание правил описано ниже в этой главе. |
Для настройки правил фильтрации почтового трафика необходимо нажать на кнопку Добавить в разделе Политики безопасности --> Защита почтового трафика и заполнить поля правила.
Примечание
Правила применяются сверху вниз в том порядке, в котором они указаны в консоли. Выполняется всегда только первое правило, для которого совпали условия, указанные в правиле. Это значит, что более специфические правила должны быть выше в списке, чем более общие правила. Используйте кнопки Выше/Ниже для изменения порядка применения правил.
Примечание
Если не создано ни одного правила, то почтовый трафик не проверяется.
Примечание
Для срабатывания правила необходимо, чтобы совпали все условия, указанные в параметрах правила.
Наименование |
Описание |
---|---|
Вкл/Выкл |
Включает или отключает правило. |
Название |
Название правила. |
Описание |
Описание правила. |
Действие |
Действие, применяемое к почтовому трафику при совпадении всех условий правила:
|
Проверка |
Метод проверки почтового трафика:
|
Заголовок |
Поле, куда помещать тег маркировки. |
Маркировка |
Текст тега, который маркирует письмо. |
Источник |
Зона источника трафика и/или списки IP-адресов источника трафика. Более подробно о работе со списками IP-адресов читайте в главе IP-адреса. |
Назначение |
IP-адреса, GeoIP или списки URL (хостов) назначения трафика. |
Пользователи |
Пользователи или группы пользователей, к которым применяется данное правило. |
Сервис |
Почтовый протокол (POP3 или SMTP), к которому будет применено данное правило. |
Envelop from |
Почтовый адрес отправителя письма, указанный в поле Envelop from. Только для протокола SMTP. |
Envelop to |
Почтовый адрес адресата письма, указанный в поле Envelop to. Только для протокола SMTP. |
Рекомендуемые настройки защиты от спама следующие.
Для протокола SMTP(S):
-
Первое правило в списке - блокировка с помощью DNSBL. Рекомендуется оставить списки Envelop from/Envelop to пустыми. В этом случае DNSBL будет отбрасывать подключения SMTP-серверов, замеченных в распространении спама, еще на этапе коннекта. При наличии e-mail адресатов в этих списках система будет вынуждена принимать сообщения целиком для анализа этих полей, что увеличит нагрузку на сервер и ухудшит производительность проверки почтового трафика.
-
Второе правило - маркировка писем с помощью антиспама UserGate. Здесь можно использовать любые исключения, в том числе и по Envelop from/Envelop to.
Для протокола POP3(S):
-
Действие - Маркировать.
-
Проверка - Антиспам UserGate.