FortiMail 6.0 Study Guide-Online (082-178) .En - Es
FortiMail 6.0 Study Guide-Online (082-178) .En - Es
En esta lección, aprenderá cómo configurar las reglas y políticas de control de acceso en FortiMail.
Después de completar esta lección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva.
Acceso recibir reglas especifican si se permite un correo electrónico a utilizar los servicios de FortiMail. Se puede pensar en estas reglas como un tipo
de SMTP lista de control de acceso (ACL) que permite o deniega las sesiones SMTP. Si una sesión SMTP no coincide con ninguna regla, o si no hay
reglas definidas, y el remitente es autenticado, el comportamiento predeterminado de FortiMail se basa en la RCPT TO: Campo del sobre.
El comportamiento predeterminado impide FortiMail de actuar como una retransmisión abierta, que es también la razón para definir explícitamente un acceso recibir regla
para que FortiMail puede actuar como un MTA de salida y transmitir el correo electrónico saliente. Más adelante en esta lección, que se verá en una configuración de
ejemplo.
Los criterios de selección utilizados en el acceso reciben reglas proporcionan un control basado en la IP del remitente de la cabecera IP y direcciones de correo
electrónico del destinatario del sobre SMTP. Acceso recibir reglas se aplican antes de cualquier inspección encabezado del mensaje.
Cuando se crean reglas, ser lo más específico posible. La regla se muestra en el ejemplo en esta diapositiva utiliza los siguientes ajustes:
Mediante el uso de estos parámetros, la regla ejemplo, permite que todo el correo electrónico a cualquier destinatario, siempre y cuando el dominio del remitente es internal.lab y la
Hay cinco acciones posibles que se pueden asociar a una regla de acceso recibir:
• Seguro: Entregar sólo si el receptor pertenece a un dominio protegido, o que el remitente haya autenticado. perfiles antispam se
omiten, pero greylisting, antivirus y filtros de contenido aún se aplican.
• Segura y relé: Entregar sin importar el estado receptor o emisor y omitir perfiles antispam. Listas grises y otras exploraciones todavía se llevan a
cabo.
• Relé: Entregar y cumplir con todos los análisis, excepto la lista gris.
• Rechazar: Dejará de procesar y responder al remitente con código de respuesta SMTP 550 denegado la retransmisión.
• Descarte: Detener el procesamiento y silenciosamente caer el mensaje de correo electrónico.
La contrapartida de acceso recibir reglas son reglas de entrega de acceso. reglas de entrega de acceso proporcionan control sobre las conexiones que se originan
en FortiMail. Puede crear reglas de entrega de acceso para que coincida con los patrones de remitente y destinatario, así como la dirección IP de destino o subred.
reglas de entrega de acceso le permiten hacer cumplir TLS para las sesiones SMTP. También le permiten aplicar MIME seguro (S / MIME) o el cifrado basado en
identidad (IBE) a las reuniones específicas. No se requieren reglas de entrega de acceso para establecer el flujo de correo electrónico.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la funcionalidad de salida
de MTA, usted será capaz de implementar la funcionalidad de MTA de salida en transparente, puerta de entrada y el modo de servidor de FortiMail. También aprenderá a
Crear acceso recibir reglas de puerta de enlace y el modo transparente despliegues si va a escanear los correos electrónicos salientes utilizando FortiMail.
En las implementaciones de puerta de enlace de modo, debe realizar cambios de configuración en el servidor de correo back-end. Estos cambios garantizan que todo el
correo saliente desde el servidor de correo se envía a FortiMail, en lugar de ser enviados a Internet utilizando las propias funcionalidades MTA del servidor de correo.
Al crear las reglas, utilice coinciden con los criterios específicos. Por ejemplo, cuando se especifica un único IP del remitente / máscara de red para el servidor de correo
subyacente, utilizar una máscara / 32.
Para implementaciones modo de servidor, el acceso recibir regla es muy similar a la puerta de enlace y el modo transparente ejemplo. Sin embargo, en el IP del remitente
/ máscara de red campo es muy probable que introduce una subred real, en lugar de una dirección de host, ya que los usuarios finales serán conectar directamente a
FortiMail para enviar correo electrónico. Al hacer esto, aunque conveniente, no es muy seguro. Una impresora o un escáner mal configurado en esa subred potencialmente
podrían enviar los documentos a destinatarios no deseados debido a una regla de subred de ancho. Esta es una de las razones por las que debe aplicar la autenticación
cuando se crea el acceso en modo servidor de recibir reglas. También se requiere la autenticación de usuarios para enviar correos electrónicos a través de SMTP.
En ciertas implementaciones, podría ser necesario enviar todos los correos electrónicos salientes a un servidor de retransmisión externa en lugar de utilizar la incorporada en el MTA en
FortiMail. Por estas implementaciones se puede configurar un servidor de retransmisión externa para entregar mensajes de correo electrónico. Cuando se activa esta función, FortiMail no
realizará ninguna consultas DNS MX de su propia y entregará todos los salientes mensajes de correo electrónico al servidor de retransmisión.
Configuración de un servidor de retransmisión no niega la necesidad de acceso recibir reglas para correos electrónicos salientes. Para el correo electrónico saliente correcto flujo
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las
• políticas basadas en IP
Utilizar las reglas de control de acceso y reglas de entrega para controlar qué clientes SMTP pueden enviar correo electrónico a través de una retransmisión SMTP SMTP y cómo va a
entregar el correo electrónico que actúe como su apoderado o relés. FortiMail se aplica políticas basadas en receptores a los mensajes de correo electrónico individuales basados en la
dirección de correo electrónico del destinatario. FortiMail se aplica políticas basadas en IP basándose en la dirección IP del cliente SMTP de conexión y, si la unidad FortiMail está
Al igual que las reglas del cortafuegos, FortiMail evalúa las políticas en un orden de arriba hacia abajo. Una vez que el flujo de correo electrónico coincide con una política, FortiMail
se salta todas las políticas restantes en la lista. FortiMail mantiene una única lista global de las políticas basadas en IP, pero mantiene listas de dominio específico para las políticas
basadas en receptores si hay varios dominios protegidos.
Políticas de Referencia perfiles. Los perfiles definen la que las inspecciones y las acciones FortiMail realiza en un correo electrónico. Los diferentes tipos de perfiles
gobiernan diferentes tipos de inspecciones. tipos de perfiles incluyen sesión, antispam, antivirus, y así sucesivamente. Puede activar y configurar las actividades
específicas de procesamiento de perfiles. Cada perfil de inspección, que no sea el perfil de sesión, tiene perfiles de acción correspondientes que definen la acción que
se toma en un correo electrónico como resultado de la exploración. Las acciones posibles incluyen rechazar, desechar, cuarentena personal, sistema de cuarentena, y
así sucesivamente.
las políticas y los perfiles FortiMail le dan la flexibilidad para tratar a cada correo electrónico de manera diferente por lo que le permite crear configuraciones con
múltiples FortiMail políticas, cada una con criterios de selección únicos y diferentes perfiles de llamada.
políticas basadas en IP utilizan información de origen y destino IP como criterios de selección. Esto es útil en situaciones en las que es preferible para distinguir el tráfico de
correo electrónico utilizando la información de IP, como por ejemplo cuando FortiMail se coloca entre Internet y una granja de servidores de correo electrónico grande,
multi-inquilino.
perfiles de sesión sólo están disponibles a través de políticas de propiedad intelectual y llevar a cabo las acciones que se aplican a la información recopilada temprano
en el proceso de conexión SMTP. Esta acción puede detectar actividades maliciosas incluso antes de FortiMail procesa la cabecera SMTP. exploraciones perfil de
sesión eliminan la necesidad de realizar exploraciones más intensivas en recursos.
La decisión sobre qué tipo de política para poner en práctica no significa necesariamente que la elección de un tipo sobre el otro. No es raro para los dos basados en IP y
tipos de políticas basadas en receptores para ser utilizados al mismo tiempo. Tener dos tipos de políticas disponibles para su uso proporciona flexibilidad, especialmente
cuando aumentan los despliegues y se hacen muy grandes. Como se mencionó anteriormente, los dos tipos de políticas tienen diferentes capacidades. Las diferencias más
significativas son que los perfiles de sesión sólo se pueden aplicar a las políticas basadas en IP, y perfiles de acción política basadas en IP no son compatibles con la opción
de cuarentena de usuario.
tipos de implementación específicas uso estricto de filtrado basado en IP: grandes electrónico servicios de alojamiento y proveedores de Internet. Estos tipos de implementación por lo
general requieren que el correo electrónico será inspeccionado por un gran número de dominios. En una escala tan grande, que no es factible mantener una lista completa de dominios
protegidos, y configurar las políticas basadas en receptores para cada dominio. Es por eso que los despliegues a gran escala suelen optar por una configuración de filtrado basado en IP
estricta.
El exclusivo fuerzas bandera FortiMail que sólo se aplican los perfiles de la política basada en IP a juego en caso de que también existe una política basada en el
destinatario coincidente.
Si tanto una política basada en el receptor y una política basada en IP igual al correo electrónico, a menos que haya habilitado Prevalecer sobre partido política
basada destinatario en la política basada en IP, la configuración de la política basado en el destinatario tendrán prioridad.
Las políticas basadas en el receptor utilizan la información del remitente y el destinatario del mensaje de correo electrónico para que coincida con la política y aplicar perfiles
de inspección para el flujo de correo electrónico. Cuando se utiliza políticas basadas en receptores, también tiene la opción de configurar perfiles para admitir la
autenticación de SMTP, POP3, IMAP y acceso a correo web. FortiMail mantiene listas separadas para las políticas de entrada y de salida basado en el destinatario.
Si configura perfiles de inspección con políticas basadas en receptores, usted debe tener al menos una política basada en IP en lugar de aplicar un perfil de sesión para todas las
sesiones SMTP. Las políticas basadas en receptores permiten una mayor granularidad en la aplicación de la inspección de los flujos de correo electrónico específicas.
Si utiliza una configuración que emplea el filtrado basado en estricta política de IP, o si se establece el indicador exclusivo política de propiedad intelectual, a continuación,
FortiMail se aplica sólo a los perfiles de inspección de la política de IP correspondiente. deben ser evaluados ninguna otra política o perfiles. Sin embargo, si no se establece el
indicador exclusivo, o hay que emparejan políticas basadas en el destinatario, y los cambios de comportamiento:
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las reglas de rastreo y
los ID de política, usted será capaz de seguir la regla de control de acceso y combinar la política mediante la investigación de los registros.
reglas de control de acceso se les asigna un ID por el sistema en el momento en que se creó la regla. El número de ID no cambia como reglas de movimiento mayor o
menor en la secuencia. El comportamiento por defecto, por ejemplo, permitir que todos los mensajes de correo electrónico entrante para un dominio protegido, o permitir
correo electrónico saliente se considera autenticado ID 0 por el sistema.
ID de política basadas en IP son relevantes a nivel mundial, ya que FortiMail mantiene una única lista de políticas de propiedad intelectual de todo el sistema. ID de política basados
en receptores, sin embargo, sólo son relevantes para los dominios específicos protegidos. Es por eso que usted puede tener múltiples políticas con el ID 1. Las políticas basado en el
destinatario se pueden volver a ordenarse más que después de seleccionar el dominio relevante en el Dominio la lista desplegable.
Los ID de política para cada correo electrónico se registran en los registros de la historia en el formato de X: Y: Z, donde X: Y: Z representan lo siguiente:
Si el valor en el campo regla de control de acceso para el correo entrante es 0, significa que FortiMail está aplicando su regla por defecto para el manejo de mensajes de correo
electrónico entrantes. Si el valor de X, Y, Z es 0 en cualquier otro caso, significa que hay una política o regla podría ser igualada.
Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando
competencia en la autenticación, aprenderá cómo configurar FortiMail para apoyar y aplicar la autenticación de SMTP, POP3, IMAP y
webmail. También aprenderá cómo habilitar la autenticación remota para las cuentas administrativas.
En los modos transparentes y de puerta de enlace, FortiMail actúa como un proxy de autenticación. Las credenciales de usuario no se almacenan en FortiMail, por lo que deben
decir explícitamente FortiMail dónde encontrar esta información utilizando los perfiles de autenticación.
Cuando un usuario necesita para autenticar, FortiMail solicita al usuario su identificación y contraseña, que se envía al servidor de autenticación
backend. El usuario se le concede o deniega el acceso basándose en la respuesta del servidor de autenticación.
En el modo de servidor, FortiMail actúa como el servidor de autenticación. Los usuarios se autentican directamente contra una base de datos local de
usuarios y contraseñas usando SMTP, POP3, IMAP, HTTP o HTTPS.
En FortiMail, puede utilizar los perfiles de autenticación para definir los detalles del servidor y opciones de protocolos compatibles con la autenticación. FortiMail admite
los protocolos SMTP, POP3, IMAP, y la integración del servidor RADIUS. Todos los modos de despliegue también pueden utilizar perfiles LDAP para la integración del
servidor LDAP. perfiles LDAP proporcionan una funcionalidad más avanzada, tal como alias y búsqueda de grupos, que no se puede lograr usando perfiles de
autenticación. Va a aprender más acerca de los perfiles LDAP adelante en esta lección.
FortiMail es compatible con el mensaje de acceso RADIUS-desafío para permitir la autenticación de dos factores. los perfiles de autenticación RADIUS también se
pueden utilizar para definir el dominio de la cuenta de administrador, y perfiles de acceso de forma dinámica utilizando atributos específicos del fabricante.
No es necesario activar de forma explícita la autenticación de usuarios en las implementaciones de modo de servidor, ya que está activado por defecto.
Políticas permiten la autenticación, pero no cumplir. Se puede aplicar la autenticación usando el acceso recibir reglas.
Puede configurar cuentas de administrador de forma individual utilizando perfiles RADIUS, PKI, y autenticación LDAP. Puede configurar la
autenticación de comodín si está utilizando RADIUS o LDAP.
Origen y destino de información IP provocan las políticas basadas en IP. políticas IP son compatibles con SMTP, POP3, IMAP, LDAP y la autenticación
RADIUS.
políticas entrantes a base de receptores ofrecen más flexibilidad. Puede utilizar la autenticación de la política basado en el destinatario para permitir SMTP,
POP3, IMAP, LDAP, RADIUS y el acceso webmail.
Políticas permiten, pero no hacen cumplir, autenticación. Para aplicar la autenticación SMTP, debe crear el acceso adecuado se reciben reglas. Para las implementaciones del
modo de puerta de enlace, control de acceso recibir normas podrían aplicarse a los hosts individuales, tales como auto-anuncios publicitarios, que utilizan FortiMail como una
transmisión de correo. Sin embargo, para las implementaciones en modo servidor, debe habilitar el control de acceso recibir reglas para toda la base de usuarios, para asegurar
que FortiMail no está siendo utilizado por usuarios no autorizados para transmitir el potencial de spam.
la autenticación SMTP mitiga el problema de SMTP ataque de fuerza bruta mediante el seguimiento de las direcciones IP del cliente infractor que
intenta conectarse a la caja. la autenticación SMTP puede detectar y atacantes bloque. Con la seguridad habilitada la autenticación SMTP, más
Si desea mostrar las estadísticas de iptables para las direcciones IP actualmente bloqueados, utilice el siguiente comando:
# diagnosticar iptables AuthServer sistema ipv4
Si desea obtener los registros de autenticación en cuanto a direcciones IP específicas, utilice el siguiente comando:
# diagnosticar registros AuthServer sistema <dirección IP>
Si desea ver el estado de autenticación de una dirección IP específica, si es seguro o si está bloqueado, utilice el siguiente comando:
pistas FortiMail intentos fallidos de inicio de sesión realizados desde la CLI, correo y acceso a la Web. direcciones IP bloqueadas se pueden eliminar de forma manual o se
añaden a la lista de exentos.
Puede ver una lista de direcciones IP con errores de entrada en la La reputación de autenticación lengüeta. Un IP / puntuación en rojo significa que la dirección
IP será bloqueada si el ajuste se establece en la reputación Habilitar en vez de Sólo monitor.
Si un intento de autenticación SMTP no tiene éxito, el sistema crea una entrada en los registros de la historia y le asigna un fallo clasificador autenticación
SMTP. Puede utilizar estas entradas de registro para solucionar problemas y exponer a los ataques de autenticación fuerza brute-.
¡Buen trabajo! Ahora entiende cómo funciona la autenticación de FortiMail. Ahora, usted aprenderá
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las operaciones de
LDAP, aprenderá cómo se pueden utilizar los perfiles LDAP en FortiMail para algo más que la autenticación de usuarios. Puede utilizar los perfiles de usuario LDAP,
Si su organización tiene un servidor LDAP, debe integrarlo con FortiMail para reducir la sobrecarga configuración de los dispositivos
FortiMail, como alias de usuario y búsquedas de grupo.
En esta lección, aprenderá acerca de las características mas usado del perfil LDAP, incluyendo los siguientes:
• grupo consulta
• Autenticacion de usuario
• alias de usuario
Antes de poder empezar a utilizar el perfil de LDAP, debe configurar al menos un nombre de servidor y la dirección IP, y las opciones de vinculación por defecto.
los Base DN campo define el nombre completo del punto del árbol LDAP en el que FortiMail comienza a buscar para los usuarios. Esta
podría ser la raíz del árbol o de una unidad organizativa.
los DN de enlace y Contraseña de enlace campos definen el nombre y la contraseña de una cuenta de usuario con los privilegios necesarios para
realizar consultas LDAP y buscar en el directorio. Esta cuenta también se conoce como una cuenta de aprieto.
Las opciones de vinculación por defecto se basan únicamente en el proveedor de servidores LDAP backend y el esquema. El ejemplo que se muestra en esta
diapositiva se basa en un servidor LDAP Active Directory de Windows. Para validar la configuración, haga clic en [ Vistazo…]. Si la configuración es correcta, FortiMail
obtiene el contenido de la DN base.
Esta diapositiva muestra un ejemplo de la salida que aparece después de hacer clic en [ Vistazo…]. FortiMail obtiene todos los objetos en la base DN. Para
ver más detalles, puede hacer clic en los objetos individuales.
Utilice las opciones de consulta de usuario para especificar una cadena de consulta, que devolverá un usuario en función de su dirección de correo electrónico. La sintaxis
de cadena de consulta difiere según el esquema del servidor LDAP backend. FortiMail ha predefinido cuerdas para un directorio activo, Lotus Domino y LDAP abierta.
También puede definir su propia cadena de consulta para trabajar con cualquier aplicación LDAP personalizado, siempre y cuando se define la consulta para buscar usuarios
en función de su dirección de correo electrónico.
Esta función consulta del usuario es utilizado por Verificación de la dirección destinatario y La expulsión automática de cuentas de cuarentena no válidos para
los dominios protegidas.
Por defecto, Opciones de autenticación de usuario está activado en todos los perfiles LDAP.
Después de configurar el Opciones de vinculación por omisión y Opciones de consulta del usuario configuración, se puede utilizar el perfil de LDAP para la verificación de la dirección
del destinatario, la eliminación automática de las cuentas de cuarentena no válidos, autenticación del usuario mediante las políticas y la autenticación de administrador.
los Opciones de consulta de grupo sección le permite configurar los ajustes necesarios para utilizar consultas de pertenencia a grupos de usuarios. Muchas de
las funciones FortiMail pueden utilizar consultas de grupo para crear una configuración altamente personalizado. Los ajustes que se deben utilizar dependen
únicamente en el esquema del servidor LDAP backend. Por ejemplo, seleccionar miembro de como el atributo de pertenencia a un grupo y CN como el atributo
de nombre de grupo sólo son relevantes para Windows Active Directory. los Use el nombre de grupo con DN base como el grupo DN opción le permite usar el
nombre del grupo en lugar del nombre completo de cualquier característica FortiMail que utiliza consultas de grupo. Para facilitar la configuración, permitirá Use el
nombre de grupo con DN base como el grupo DN y entrar en el base de Grupo DN. Verá un ejemplo de esto en un portaobjetos después.
Para validar la configuración, haga clic en [ Prueba…]. En el Consulta de prueba LDAP ventana, introduzca la dirección de correo electrónico de un usuario y el nombre del
grupo y haga clic Prueba. Si la configuración es correcta, los resultados indican si el usuario es un miembro del grupo o no.
Esta diapositiva muestra un ejemplo de una consulta de grupo LDAP se utiliza para elaborar las políticas entrantes basados en receptores. Puede personalizar los
perfiles de inspección según la pertenencia a grupo de usuarios. Este ejemplo también muestra el requisito de configuración con y sin el Use el nombre de grupo
con DN base como el grupo DN opción activada.
los Alias de usuario opción convierte los alias de correo electrónico en la dirección de correo electrónico real de un usuario. En FortiMail, utilice esta opción para consolidar los objetos
en FortiMail que se almacenan utilizando una dirección de correo electrónico como identificador. Por ejemplo, si un usuario tiene cinco alias, además de una dirección de correo
electrónico principal, FortiMail puede utilizar esta función para mantener un único usuario de cuarentena, en lugar de seis cuarentenas separadas e informes de cuarentena.
Para utilizar la función de alias de usuario, seleccione un esquema predefinido o personalizar uno para adaptarse a cualquier servidor LDAP. La consulta activa
miembro de alias esquema de directorio por defecto está configurado para llevar a cabo la expansión de alias basado en grupos. Para llevar a cabo una expansión de
alias, debe cambiar la consulta para buscar direcciones de proxy. Para validar la configuración, haga clic en [ Prueba…], a continuación, introduzca una dirección de
Puede habilitar la asignación de alias de usuario en la pantalla de configuración del dominio protegido. Expandir Opciones de LDAP. En el alias de usuario / dirección del
perfil de la cartografía En la lista desplegable, seleccione el perfil LDAP adecuado.
Haga clic en [ Prueba de consulta LDAP ...] para validar distintas secciones de la configuración de LDAP, incluyendo las siguientes:
• consulta del usuario
• Autenticacion de usuario
• La búsqueda de grupos
• la expansión de alias
Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido cómo configurar y fuerza la autentificación de FortiMail.
En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el
perfil de sesión, usted será capaz de configurar perfil de sesión para inspeccionar las propiedades de las conexiones SMTP en las capas de la sesión
IP para el sobre SMTP más bajas. Usted también aprender saber cómo configurar y utilizar las opciones del perfil de sesión.
El propósito general de inspecciones perfil de sesión es detectar actividades sospechosas tan pronto como sea posible. Esto permite FortiMail para tomar una
acción temprana, y elimina la necesidad de realizar alguna o todas de las exploraciones más intensivas en recursos que se requieren después de la todo mensaje
de correo electrónico llega.
perfiles de sesión son únicos, ya que pueden ser referenciados únicamente por las políticas de PI. Debe crear políticas IP separadas para el correo electrónico entrante
y saliente, independientemente del modo de implementación que está utilizando. Este tipo de configuración de la política y la sesión de perfil IP le permite deshabilitar
características específicas perfil de sesión para sus activos internos, tales como la reputación del remitente, sin dejar de cumplir esas funciones para todo el correo
entrante.
Los ajustes en el Configuración de conexión sección le permite establecer límites sobre el número de conexiones, mensajes, destinatarios y conexiones
simultáneas para cada cliente. Dado que cada conexión consume recursos, puede utilizar límites para prevenir un solo MTA de agotar los servicios FortiMail.
Si FortiMail está funcionando en modo transparente, dos opciones adicionales aparecen en la interfaz gráfica de usuario que rigen los comportamientos de
conexión de bajo nivel de FortiMail. Usted aprenderá acerca de modo transparente, en otra lección.
A medida que los procesos de FortiMail y analiza los mensajes de correo electrónico, mantiene una puntuación de reputación del remitente para la dirección IP de cada MTA
externo que se abre una conexión SMTP entrante. Esta puntuación se calcula como el porcentaje de correo electrónico de este remitente que es correo no deseado, contiene
un virus, o tiene destinatarios o remitentes válidos, durante un período de 12 horas. Cuanto mayor sea la puntuación, peor reputación del remitente. Puede utilizar la puntuación
de reputación del remitente en el perfil de sesión para establecer los umbrales de puntuación para FortiMail del acelerador al cliente, emita una falla temporal mensaje, o
rechazar el cliente en esta primera etapa. FortiMail también puede verificar la reputación de la IP del remitente contra la base de datos de lista de bloques FortiGuard.
Para ver los valores actuales de la reputación del remitente, haga clic Supervisar> Reputación> reputación del remitente. Por defecto, esta vista se muestran las
puntuaciones ordenados en orden descendente, con la peor reputación en la parte superior. Puede utilizar esta vista para identificar los peores delincuentes y
solucionar las posibles causas de los mensajes retrasados o rechazados. Cualquier cambio que realice en la configuración de la reputación del remitente tomar algún
tiempo para manifestarse, debido al sistema de puntuación. Para forzar cambios tengan efecto inmediato, utilizar el siguiente comando CLI para borrar la base de
Debido a que las direcciones IP de los dispositivos móviles pueden cambiar con frecuencia, puede utilizar la reputación de punto final para realizar un seguimiento de los indicadores
de reputación de los dispositivos. Al igual que la reputación del remitente, la reputación de punto final utiliza el número único MSISDN asociado a la tarjeta SIM de un dispositivo para
identificar los dispositivos móviles que podrían verse comprometidas y están enviando spam o mensajes infectados.
La función de la reputación de punto final se utiliza principalmente por las compañías para bloquear los mensajes enviados por los dispositivos móviles comprometidos.
Mediante el bloqueo de mensajes, portadores proteger la reputación de Internet de su propio espacio de direcciones IP. Debe integrar FortiMail con un servidor
RADIUS de autenticación backend con el fin de asignar direcciones IP a sus correspondientes valores MSISDN.
Una técnica de validación emisor común es usar SPF. El uso de registros SPF, el propietario de un dominio publica un formato especial de texto (TXT) DNS. Los
registros contienen los MTA autorizado del dominio. El dominio de la seguridad se basa en el hecho de que los administradores de dominio sólo las personas
autorizadas se les permite realizar cambios en los registros DNS del dominio.
Si habilita la verificación SPF en el perfil de sesión, FortiMail realiza una búsqueda de registro TXT de DNS para el dominio de envío de cualquier sesión de
correo electrónico. Si existe una entrada SPF, FortiMail compara la dirección con la dirección de la MTA de envío. La reputación del remitente disminuye para
los clientes autorizados, y aumenta para los clientes autorizados.
Mientras SPF no se ha adoptado universalmente, todavía es una forma efectiva para validar las direcciones IP del remitente. Habilitación para el control del SPF en el perfil
de sesión para todo el correo electrónico no será perjudicial porque si FortiMail no recibe ninguna respuesta para la búsqueda de registro TXT de DNS, se omite la
comprobación SPF y continúa procesando el correo electrónico.
comprobación SPF se puede activar en cualquier sesión de un perfil o un perfil anti-spam, o ambos perfiles. Sin embargo, si selecciona Derivación
de comprobación SPF en el perfil de sesión, se omitirá la comprobación SPF, a pesar de que la active en el perfil antispam.
A diferencia de SPF, DKIM valida que el servidor de envío está autorizado para enviar correo para el dominio. También valida que el contenido de correo no ha cambiado
desde que fue enviado por el servidor. DKIM utiliza un proceso de claves pública / privada de firma utilizando las teclas de DKIM almacenados en el DNS.
Cuando se utiliza DKIM, las siguientes acciones se añaden al proceso de correo electrónico:
• servidores de envío utilizan su clave privada DKIM para generar una firma.
• Los servidores de envío insertar la firma generada en el encabezado de correo electrónico (DKIM-Signature)
• destinatarios de correo electrónico consulta de registro TXT de DNS del dominio de envío de la clave pública DKIM.
• FortiMail utiliza la clave pública DKIM DKIM para validar la firma electrónica.
Si habilita FortiMail para realizar la validación DKIM, FortiMail consulta DNS para la clave pública como una búsqueda de DNS registro TXT. DKIM
validación requiere más procesamiento de validación de SPF.
Para configurar DKIM firma para los mensajes salientes, primero debe generar un par de claves pública y privada para el dominio haciendo clic Dominio
y usuario> dominio> dominio. DKIM son de dominio específico. FortiMail genera y almacena la clave privada y la utiliza para generar la firma DKIM.
Después de que se crea y activa la tecla, debe descargar la clave pública y publicarlo en su servidor DNS externo. Luego, en un perfil de sesión,
seleccione la Habilitar DKIM firma para los mensajes salientes casilla de verificación, para iniciar la colocación de la firma DKIM a todos los
encabezados de correo electrónico salientes.
los Configuración de la sesión sección contiene los parámetros que se utilizan para inspeccionar y controlar muchos aspectos del protocolo SMTP.
La mayoría de las implementaciones de MTA legítimas se basan en bases de código maduros y son compatibles con los estándares. La posibilidad de errores de
protocolo SMTP que ocurre es casi cero. Los spammers, por otro lado, se sabe que utilizar secuencias de comandos de cosecha propia y código que exhibe a menudo
errores de protocolo. Puede utilizar estricta sintaxis y carácter no válido comprobación para detectar comportamientos sospechosos y rechazar las sesiones que muestran
anormalidades. Usted también puede tener FortiMail reconocer al final de su mensaje o, si se utiliza el modo transparente, cambie al modo de empalme, para evitar que la
sesión de tiempo de espera debido a las inspecciones antispam.
FortiMail instancias que operan en modo transparente tienen opciones adicionales que se pueden utilizar para manipular la sesión SMTP. Estas opciones
incluyen la capacidad de reescribir el EHLO o HELO saludo cuerdas, y evitar que las negociaciones de cifrado de sesión, por lo que el mensaje se envía en
la clara. Esto permite FortiMail para escanear el contenido de mensajes de correo electrónico que de otro modo serían cifrados.
configuración de la sesión no autenticados se utilizan para controlar las sesiones que no están autenticadas a través de SMTP AUTH.
Estos ajustes le permiten hacer cumplir controles más estrictos. Cuando se utilizan los controles de dominio, el dominio reivindicado por la EHLO o HELO,
dominio de remitente ( CORREO DE:), y dominio de destinatario ( RCPT TO :) debe poder resolver en DNS para una A o un tipo de registro MX. Si el
dominio no se puede resolver, el comando SMTP es rechazada con un código de error apropiado.
El uso de los configuración de los límites de SMTP, puede establecer límites a las sesiones SMTP para restringir técnicas de spam comunes. La
configuración por defecto funcionan bien, pero se puede ajustar, si es necesario. ajustes significativos incluyen restricciones en el número de saludos
El tamaño del mensaje tapa (KB) a opción se utiliza comúnmente para controlar el tamaño de correo electrónico. Usted aprenderá más sobre esto más adelante en la lección.
Por lo general, los servidores SMTP configurados correctamente no generan errores. Por lo tanto, los errores de protocolo SMTP puede indicar el uso indebido del
servidor. FortiMail puede penalizar a comportarse mal clientes, incluyendo desconectarlos, si superan el número máximo de errores.
El primer límite que puede establecer es el número de errores SMTP gratuitas que es tolerada antes retrasos se imponen en el cliente. Una vez alcanzado
este valor, el cliente se retrasa por el número de segundos especificado en el Retardo para el primer error que no es libre campo. Durante este tiempo,
FortiMail no aceptará comandos SMTP desde el MTA remoto en la sesión. Cualquier error subsiguientes dan lugar a retrasos incrementales adicionales, tal
como se especifica en el incremento de retardo de errores posteriores campo. Después de que el número de errores excede el valor en el número
máximo de errores permitido para cada conexión campo, FortiMail corta la conexión.
Como un mensaje de correo electrónico viaja de MTA a MTA, cada MTA agrega un nuevo Recibido: entrada de la cabecera al correo electrónico. Esto no sólo aumenta
el tamaño de la cabecera, sino que también podría revelar detalles acerca de su red interna que desea mantener en privado. Puede utilizar la configuración de
manipulación de la cabecera del perfil de sesión para eliminar estos
Recibido: cabeceras, normalmente en todos los correos electrónicos salientes.
Tenga cuidado de no violar las normas de SMTP cuando se eliminan las cabeceras específicas, porque puede haber consecuencias no deseadas si otros dispositivos de
procesamiento electrónico requieren o verificar estas cabeceras.
También puede configurar cada perfil de sesión para usar emisor independiente y bloque receptor y las listas seguras. Las listas contienen direcciones de correo
electrónico a bloquear o permitir ciertos remitentes o destinatarios cuando se utiliza un perfil de sesión específica. FortiMail se aplica listas de perfiles de sesión
muy temprano en su orden de ejecución, que se anula sólo por el sistema de seguridad y listas de bloques.
¡Buen trabajo! Ahora entiendo cómo configurar un perfil de sesión. Ahora, usted aprenderá
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el uso de control de la tasa
dirección del remitente, usted será capaz de controlar la velocidad de correo electrónico de salida en base a la dirección del remitente.
Sin ningún tipo de límites de frecuencia, un solo emisor puede potencialmente monopolizar capacidades de sesión de FortiMail mediante el envío de un número
ilimitado de mensajes que, en algunas circunstancias, podrían dar lugar a una mala reputación de ser asignado a la dirección IP de MX de la organización. En el peor
de los casos, la dirección IP MX podría ser colocado en una lista de bloqueo de Internet si un punto final comprometida, que ha sido infectado con un bot de correo no
deseado, se inicia el envío de spam de correo electrónico masivo.
Los ajustes de control de velocidad de dirección del remitente son parte de la entrada de dominio para cada dominio protegido. Proporcionan un control granular de los
mensajes enviados en términos del número de mensajes, el tamaño total en megabytes, e incluso la posibilidad de notificar a alguien cuando se activa la función de límite
de velocidad. Puede optar por rechazar las sesiones de remitentes que han desencadenado los límites de la frecuencia, o temporalmente fallarles para permitir la
transmisión en un momento posterior.
Las direcciones IP de MTA podrían estar en la lista negra si van a enviar el correo electrónico saliente a un ritmo elevado. campañas de correo de marketing pueden hacer que las
direcciones IP de la empresa a ser registrados en DNSBL. Para resolver este problema, se puede evaluar la entrega de correo electrónico límite a nivel de sistema.
dominio del destinatario: Especificar el dominio del destinatario para aplicar la política sobre. Utilice comodín * para representar a todos los dominios del destinatario.
Restringir el número de conexiones simultáneas: Especificar para limitar el número de conexiones simultáneas al dominio anterior. 0 significa que no
hay límite.
Restringir el número de mensajes por conexión: Especificar para limitar el número de mensajes de correo electrónico que se enviará para una sesión de conexión.
0 significa que no hay límite.
Restringir el número de destinatarios por periodo (30 minutos): Especificar para limitar el número de destinatarios de correo electrónico en un intervalo de 30 minutos. 0
significa que no hay límite.
En los registros de FortiMail, se puede ver el control de velocidad de dirección del remitente en acción. En el registro de la historia, buscar las entradas con una clasificador
El resultado de la búsqueda contiene detalles de la violación límite de velocidad, así como el tiempo que el usuario será bloqueado y no podrá enviar ningún mensaje
nuevo.
¡Buen trabajo! Ahora entiendo cómo el control de velocidad de dirección del remitente se puede utilizar para limitar el número de correo electrónico de salida en base a la dirección del
remitente.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la gestión del tamaño
del mensaje, usted será capaz de hacer cumplir los límites de tamaño para todo el correo electrónico que pasa a través FortiMail, incluidos los archivos adjuntos.
FortiMail rechaza todo el correo electrónico más de 10 MB. Este límite de tamaño se aplica por el núcleo e incluye el tamaño del encabezado SMTP, así como
el tamaño del cuerpo del mensaje, que incluye archivos adjuntos. Puede anular este valor en dos lugares: el perfil de sesión o cada definición de dominio
protegido.
El comportamiento de FortiMail varía, dependiendo de si el correo electrónico es entrante o saliente. Para el correo electrónico saliente, FortiMail utiliza sólo el valor perfil de
sesión, en el supuesto de que un perfil de sesión coincide con el correo electrónico. Si no hay ningún perfil de sesión coincide, FortiMail utiliza el límite predeterminado de 10
MB.
Para los mensajes entrantes, FortiMail evalúa tanto el perfil de sesión y los valores del dominio protegidas y selecciona el valor más pequeño.
Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido a utilizar eficazmente la gestión de sesiones y las funciones de
administración de sesiones, en su red.