100% encontró este documento útil (1 voto)
397 vistas97 páginas

FortiMail 6.0 Study Guide-Online (082-178) .En - Es

Este documento explica cómo configurar reglas de control de acceso en FortiMail. Las reglas de acceso controlan el flujo de correo entrante y saliente evaluando parámetros como la dirección IP del remitente, el dominio del remitente y destinatario. También cubre los diferentes modos de implementación de FortiMail y cómo configurar reglas de acceso para cada modo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
397 vistas97 páginas

FortiMail 6.0 Study Guide-Online (082-178) .En - Es

Este documento explica cómo configurar reglas de control de acceso en FortiMail. Las reglas de acceso controlan el flujo de correo entrante y saliente evaluando parámetros como la dirección IP del remitente, el dominio del remitente y destinatario. También cubre los diferentes modos de implementación de FortiMail y cómo configurar reglas de acceso para cada modo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 97

• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá cómo configurar las reglas y políticas de control de acceso en FortiMail.

FortiMail 6.0 Guía de estudio 82


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

En esta lección, explorará los temas que se muestran en esta diapositiva.

FortiMail 6.0 Guía de estudio 83


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Después de completar esta lección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva.

FortiMail 6.0 Guía de estudio 84


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Acceso recibir reglas especifican si se permite un correo electrónico a utilizar los servicios de FortiMail. Se puede pensar en estas reglas como un tipo

de SMTP lista de control de acceso (ACL) que permite o deniega las sesiones SMTP. Si una sesión SMTP no coincide con ninguna regla, o si no hay

reglas definidas, y el remitente es autenticado, el comportamiento predeterminado de FortiMail se basa en la RCPT TO: Campo del sobre.

• Si un correo electrónico es destinado a un dominio protegido, FortiMail retransmite

• Si un correo electrónico no es destinado a un dominio protegido, FortiMail lo rechaza

El comportamiento predeterminado impide FortiMail de actuar como una retransmisión abierta, que es también la razón para definir explícitamente un acceso recibir regla
para que FortiMail puede actuar como un MTA de salida y transmitir el correo electrónico saliente. Más adelante en esta lección, que se verá en una configuración de
ejemplo.

FortiMail 6.0 Guía de estudio 85


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Los criterios de selección utilizados en el acceso reciben reglas proporcionan un control basado en la IP del remitente de la cabecera IP y direcciones de correo
electrónico del destinatario del sobre SMTP. Acceso recibir reglas se aplican antes de cualquier inspección encabezado del mensaje.

FortiMail 6.0 Guía de estudio 86


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Cuando se crean reglas, ser lo más específico posible. La regla se muestra en el ejemplo en esta diapositiva utiliza los siguientes ajustes:

patrón del remitente: * @ internal.lab


patrón destinatario: * Remitente IP / máscara de
red: 10.0.1.99/32
Acción: Relé

Mediante el uso de estos parámetros, la regla ejemplo, permite que todo el correo electrónico a cualquier destinatario, siempre y cuando el dominio del remitente es internal.lab y la

fuente es la 10.0.1.99 anfitrión.

FortiMail 6.0 Guía de estudio 87


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Hay cinco acciones posibles que se pueden asociar a una regla de acceso recibir:

• Seguro: Entregar sólo si el receptor pertenece a un dominio protegido, o que el remitente haya autenticado. perfiles antispam se
omiten, pero greylisting, antivirus y filtros de contenido aún se aplican.
• Segura y relé: Entregar sin importar el estado receptor o emisor y omitir perfiles antispam. Listas grises y otras exploraciones todavía se llevan a
cabo.
• Relé: Entregar y cumplir con todos los análisis, excepto la lista gris.
• Rechazar: Dejará de procesar y responder al remitente con código de respuesta SMTP 550 denegado la retransmisión.
• Descarte: Detener el procesamiento y silenciosamente caer el mensaje de correo electrónico.

FortiMail 6.0 Guía de estudio 88


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

La contrapartida de acceso recibir reglas son reglas de entrega de acceso. reglas de entrega de acceso proporcionan control sobre las conexiones que se originan
en FortiMail. Puede crear reglas de entrega de acceso para que coincida con los patrones de remitente y destinatario, así como la dirección IP de destino o subred.

reglas de entrega de acceso le permiten hacer cumplir TLS para las sesiones SMTP. También le permiten aplicar MIME seguro (S / MIME) o el cifrado basado en
identidad (IBE) a las reuniones específicas. No se requieren reglas de entrega de acceso para establecer el flujo de correo electrónico.

FortiMail 6.0 Guía de estudio 89


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 90


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo las reglas de control de acceso. Ahora,

usted examinará funcionalidad MTA saliente.

FortiMail 6.0 Guía de estudio 91


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la funcionalidad de salida

de MTA, usted será capaz de implementar la funcionalidad de MTA de salida en transparente, puerta de entrada y el modo de servidor de FortiMail. También aprenderá a

configurar host de retransmisión externo para correos electrónicos salientes.

FortiMail 6.0 Guía de estudio 92


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Crear acceso recibir reglas de puerta de enlace y el modo transparente despliegues si va a escanear los correos electrónicos salientes utilizando FortiMail.

En las implementaciones de puerta de enlace de modo, debe realizar cambios de configuración en el servidor de correo back-end. Estos cambios garantizan que todo el
correo saliente desde el servidor de correo se envía a FortiMail, en lugar de ser enviados a Internet utilizando las propias funcionalidades MTA del servidor de correo.

Al crear las reglas, utilice coinciden con los criterios específicos. Por ejemplo, cuando se especifica un único IP del remitente / máscara de red para el servidor de correo
subyacente, utilizar una máscara / 32.

FortiMail 6.0 Guía de estudio 93


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Para implementaciones modo de servidor, el acceso recibir regla es muy similar a la puerta de enlace y el modo transparente ejemplo. Sin embargo, en el IP del remitente
/ máscara de red campo es muy probable que introduce una subred real, en lugar de una dirección de host, ya que los usuarios finales serán conectar directamente a
FortiMail para enviar correo electrónico. Al hacer esto, aunque conveniente, no es muy seguro. Una impresora o un escáner mal configurado en esa subred potencialmente
podrían enviar los documentos a destinatarios no deseados debido a una regla de subred de ancho. Esta es una de las razones por las que debe aplicar la autenticación
cuando se crea el acceso en modo servidor de recibir reglas. También se requiere la autenticación de usuarios para enviar correos electrónicos a través de SMTP.

Autenticación en FortiMail está cubierto en mayor profundidad en otra lección.

FortiMail 6.0 Guía de estudio 94


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

En ciertas implementaciones, podría ser necesario enviar todos los correos electrónicos salientes a un servidor de retransmisión externa en lugar de utilizar la incorporada en el MTA en

FortiMail. Por estas implementaciones se puede configurar un servidor de retransmisión externa para entregar mensajes de correo electrónico. Cuando se activa esta función, FortiMail no

realizará ninguna consultas DNS MX de su propia y entregará todos los salientes mensajes de correo electrónico al servidor de retransmisión.

Configuración de un servidor de retransmisión no niega la necesidad de acceso recibir reglas para correos electrónicos salientes. Para el correo electrónico saliente correcto flujo

Usted debe configurar ambos.

FortiMail 6.0 Guía de estudio 95


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 96


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo funcionalidad MTA saliente. Ahora, se

examinarán las políticas.

FortiMail 6.0 Guía de estudio 97


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las

políticas, usted será capaz de configurar políticas basadas en IP y receptores.

FortiMail 6.0 Guía de estudio 98


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Hay tres tipos de políticas:


• las políticas de control de acceso

• políticas basadas en IP

• Las políticas basadas en receptores

Utilizar las reglas de control de acceso y reglas de entrega para controlar qué clientes SMTP pueden enviar correo electrónico a través de una retransmisión SMTP SMTP y cómo va a

entregar el correo electrónico que actúe como su apoderado o relés. FortiMail se aplica políticas basadas en receptores a los mensajes de correo electrónico individuales basados ​en la

dirección de correo electrónico del destinatario. FortiMail se aplica políticas basadas en IP basándose en la dirección IP del cliente SMTP de conexión y, si la unidad FortiMail está

funcionando en modo transparente, el servidor SMTP.

Al igual que las reglas del cortafuegos, FortiMail evalúa las políticas en un orden de arriba hacia abajo. Una vez que el flujo de correo electrónico coincide con una política, FortiMail
se salta todas las políticas restantes en la lista. FortiMail mantiene una única lista global de las políticas basadas en IP, pero mantiene listas de dominio específico para las políticas
basadas en receptores si hay varios dominios protegidos.

FortiMail 6.0 Guía de estudio 99


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Políticas de Referencia perfiles. Los perfiles definen la que las inspecciones y las acciones FortiMail realiza en un correo electrónico. Los diferentes tipos de perfiles

gobiernan diferentes tipos de inspecciones. tipos de perfiles incluyen sesión, antispam, antivirus, y así sucesivamente. Puede activar y configurar las actividades

específicas de procesamiento de perfiles. Cada perfil de inspección, que no sea el perfil de sesión, tiene perfiles de acción correspondientes que definen la acción que

se toma en un correo electrónico como resultado de la exploración. Las acciones posibles incluyen rechazar, desechar, cuarentena personal, sistema de cuarentena, y

así sucesivamente.

las políticas y los perfiles FortiMail le dan la flexibilidad para tratar a cada correo electrónico de manera diferente por lo que le permite crear configuraciones con
múltiples FortiMail políticas, cada una con criterios de selección únicos y diferentes perfiles de llamada.

FortiMail 6.0 Guía de estudio 100


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

políticas basadas en IP utilizan información de origen y destino IP como criterios de selección. Esto es útil en situaciones en las que es preferible para distinguir el tráfico de
correo electrónico utilizando la información de IP, como por ejemplo cuando FortiMail se coloca entre Internet y una granja de servidores de correo electrónico grande,
multi-inquilino.

perfiles de sesión sólo están disponibles a través de políticas de propiedad intelectual y llevar a cabo las acciones que se aplican a la información recopilada temprano
en el proceso de conexión SMTP. Esta acción puede detectar actividades maliciosas incluso antes de FortiMail procesa la cabecera SMTP. exploraciones perfil de
sesión eliminan la necesidad de realizar exploraciones más intensivas en recursos.

FortiMail 6.0 Guía de estudio 101


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

La decisión sobre qué tipo de política para poner en práctica no significa necesariamente que la elección de un tipo sobre el otro. No es raro para los dos basados ​en IP y

tipos de políticas basadas en receptores para ser utilizados al mismo tiempo. Tener dos tipos de políticas disponibles para su uso proporciona flexibilidad, especialmente

cuando aumentan los despliegues y se hacen muy grandes. Como se mencionó anteriormente, los dos tipos de políticas tienen diferentes capacidades. Las diferencias más

significativas son que los perfiles de sesión sólo se pueden aplicar a las políticas basadas en IP, y perfiles de acción política basadas en IP no son compatibles con la opción

de cuarentena de usuario.

tipos de implementación específicas uso estricto de filtrado basado en IP: grandes electrónico servicios de alojamiento y proveedores de Internet. Estos tipos de implementación por lo

general requieren que el correo electrónico será inspeccionado por un gran número de dominios. En una escala tan grande, que no es factible mantener una lista completa de dominios

protegidos, y configurar las políticas basadas en receptores para cada dominio. Es por eso que los despliegues a gran escala suelen optar por una configuración de filtrado basado en IP

estricta.

FortiMail 6.0 Guía de estudio 102


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

El exclusivo fuerzas bandera FortiMail que sólo se aplican los perfiles de la política basada en IP a juego en caso de que también existe una política basada en el
destinatario coincidente.

Si tanto una política basada en el receptor y una política basada en IP igual al correo electrónico, a menos que haya habilitado Prevalecer sobre partido política
basada destinatario en la política basada en IP, la configuración de la política basado en el destinatario tendrán prioridad.

FortiMail 6.0 Guía de estudio 103


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Las políticas basadas en el receptor utilizan la información del remitente y el destinatario del mensaje de correo electrónico para que coincida con la política y aplicar perfiles
de inspección para el flujo de correo electrónico. Cuando se utiliza políticas basadas en receptores, también tiene la opción de configurar perfiles para admitir la
autenticación de SMTP, POP3, IMAP y acceso a correo web. FortiMail mantiene listas separadas para las políticas de entrada y de salida basado en el destinatario.

FortiMail 6.0 Guía de estudio 104


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Si configura perfiles de inspección con políticas basadas en receptores, usted debe tener al menos una política basada en IP en lugar de aplicar un perfil de sesión para todas las
sesiones SMTP. Las políticas basadas en receptores permiten una mayor granularidad en la aplicación de la inspección de los flujos de correo electrónico específicas.

FortiMail 6.0 Guía de estudio 105


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Si utiliza una configuración que emplea el filtrado basado en estricta política de IP, o si se establece el indicador exclusivo política de propiedad intelectual, a continuación,
FortiMail se aplica sólo a los perfiles de inspección de la política de IP correspondiente. deben ser evaluados ninguna otra política o perfiles. Sin embargo, si no se establece el
indicador exclusivo, o hay que emparejan políticas basadas en el destinatario, y los cambios de comportamiento:

• FortiMail se aplica el perfil de sesión de la política basada en IP coincidente


• FortMail se aplica al resto de los perfiles, tales como antispam, antivirus, filtrado de contenidos, DLP, desde la política basada en el destinatario coincidente

FortiMail 6.0 Guía de estudio 106


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 107


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo políticas. Ahora, va a examinar las normas de

seguimiento y los ID de política.

FortiMail 6.0 Guía de estudio 108


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las reglas de rastreo y

los ID de política, usted será capaz de seguir la regla de control de acceso y combinar la política mediante la investigación de los registros.

FortiMail 6.0 Guía de estudio 109


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

reglas de control de acceso se les asigna un ID por el sistema en el momento en que se creó la regla. El número de ID no cambia como reglas de movimiento mayor o
menor en la secuencia. El comportamiento por defecto, por ejemplo, permitir que todos los mensajes de correo electrónico entrante para un dominio protegido, o permitir
correo electrónico saliente se considera autenticado ID 0 por el sistema.

FortiMail 6.0 Guía de estudio 110


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

ID de política basadas en IP son relevantes a nivel mundial, ya que FortiMail mantiene una única lista de políticas de propiedad intelectual de todo el sistema. ID de política basados
​en receptores, sin embargo, sólo son relevantes para los dominios específicos protegidos. Es por eso que usted puede tener múltiples políticas con el ID 1. Las políticas basado en el
destinatario se pueden volver a ordenarse más que después de seleccionar el dominio relevante en el Dominio la lista desplegable.

FortiMail 6.0 Guía de estudio 111


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Los ID de política para cada correo electrónico se registran en los registros de la historia en el formato de X: Y: Z, donde X: Y: Z representan lo siguiente:

• X es el ID de la regla de control de acceso


• Y es el ID de la política basada en IP
• Z es el ID de la política basado en el destinatario

Si el valor en el campo regla de control de acceso para el correo entrante es 0, significa que FortiMail está aplicando su regla por defecto para el manejo de mensajes de correo
electrónico entrantes. Si el valor de X, Y, Z es 0 en cualquier otro caso, significa que hay una política o regla podría ser igualada.

FortiMail 6.0 Guía de estudio 112


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 113


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiMail 6.0 Guía de estudio 114


• Control de acceso y Políticas

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.

FortiMail 6.0 Guía de estudio 115


• Autenticación

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá cómo configurar y fuerza la autentificación de FortiMail.

FortiMail 6.0 Guía de estudio 116


• Autenticación

No puede ser reproducido ©


FORTINET

En esta lección, explorará los temas que se muestran en esta diapositiva.

FortiMail 6.0 Guía de estudio 117


• Autenticación

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando

competencia en la autenticación, aprenderá cómo configurar FortiMail para apoyar y aplicar la autenticación de SMTP, POP3, IMAP y

webmail. También aprenderá cómo habilitar la autenticación remota para las cuentas administrativas.

FortiMail 6.0 Guía de estudio 118


• Autenticación

No puede ser reproducido ©


FORTINET

En los modos transparentes y de puerta de enlace, FortiMail actúa como un proxy de autenticación. Las credenciales de usuario no se almacenan en FortiMail, por lo que deben
decir explícitamente FortiMail dónde encontrar esta información utilizando los perfiles de autenticación.

Cuando un usuario necesita para autenticar, FortiMail solicita al usuario su identificación y contraseña, que se envía al servidor de autenticación
backend. El usuario se le concede o deniega el acceso basándose en la respuesta del servidor de autenticación.

En el modo de servidor, FortiMail actúa como el servidor de autenticación. Los usuarios se autentican directamente contra una base de datos local de
usuarios y contraseñas usando SMTP, POP3, IMAP, HTTP o HTTPS.

FortiMail 6.0 Guía de estudio 119


• Autenticación

No puede ser reproducido ©


FORTINET

En FortiMail, puede utilizar los perfiles de autenticación para definir los detalles del servidor y opciones de protocolos compatibles con la autenticación. FortiMail admite

los protocolos SMTP, POP3, IMAP, y la integración del servidor RADIUS. Todos los modos de despliegue también pueden utilizar perfiles LDAP para la integración del

servidor LDAP. perfiles LDAP proporcionan una funcionalidad más avanzada, tal como alias y búsqueda de grupos, que no se puede lograr usando perfiles de

autenticación. Va a aprender más acerca de los perfiles LDAP adelante en esta lección.

FortiMail 6.0 Guía de estudio 120


• Autenticación

No puede ser reproducido ©


FORTINET

FortiMail es compatible con el mensaje de acceso RADIUS-desafío para permitir la autenticación de dos factores. los perfiles de autenticación RADIUS también se

pueden utilizar para definir el dominio de la cuenta de administrador, y perfiles de acceso de forma dinámica utilizando atributos específicos del fabricante.

FortiMail 6.0 Guía de estudio 121


• Autenticación

No puede ser reproducido ©


FORTINET

Hay dos métodos de autenticación que permite:


• Puede utilizar las políticas basadas en IP

• Puede utilizar directivas entrantes a base de receptores

No es necesario activar de forma explícita la autenticación de usuarios en las implementaciones de modo de servidor, ya que está activado por defecto.

Políticas permiten la autenticación, pero no cumplir. Se puede aplicar la autenticación usando el acceso recibir reglas.

Puede configurar cuentas de administrador de forma individual utilizando perfiles RADIUS, PKI, y autenticación LDAP. Puede configurar la
autenticación de comodín si está utilizando RADIUS o LDAP.

FortiMail 6.0 Guía de estudio 122


• Autenticación

No puede ser reproducido ©


FORTINET

Origen y destino de información IP provocan las políticas basadas en IP. políticas IP son compatibles con SMTP, POP3, IMAP, LDAP y la autenticación
RADIUS.

FortiMail 6.0 Guía de estudio 123


• Autenticación

No puede ser reproducido ©


FORTINET

políticas entrantes a base de receptores ofrecen más flexibilidad. Puede utilizar la autenticación de la política basado en el destinatario para permitir SMTP,
POP3, IMAP, LDAP, RADIUS y el acceso webmail.

FortiMail 6.0 Guía de estudio 124


• Autenticación

No puede ser reproducido ©


FORTINET

Políticas permiten, pero no hacen cumplir, autenticación. Para aplicar la autenticación SMTP, debe crear el acceso adecuado se reciben reglas. Para las implementaciones del
modo de puerta de enlace, control de acceso recibir normas podrían aplicarse a los hosts individuales, tales como auto-anuncios publicitarios, que utilizan FortiMail como una
transmisión de correo. Sin embargo, para las implementaciones en modo servidor, debe habilitar el control de acceso recibir reglas para toda la base de usuarios, para asegurar
que FortiMail no está siendo utilizado por usuarios no autorizados para transmitir el potencial de spam.

FortiMail 6.0 Guía de estudio 125


• Autenticación

No puede ser reproducido ©


FORTINET

la autenticación SMTP mitiga el problema de SMTP ataque de fuerza bruta mediante el seguimiento de las direcciones IP del cliente infractor que

intenta conectarse a la caja. la autenticación SMTP puede detectar y atacantes bloque. Con la seguridad habilitada la autenticación SMTP, más

detalles acerca de la dirección IP bloqueada se pueden ver desde CLI :

Si desea mostrar las direcciones IP bloqueadas, utilice el siguiente comando:


# AuthServer sistema bloqueado diagnosticar

Si desea borrar las direcciones IP bloqueadas, utilice el siguiente comando:


# sistema del diagnóstico AuthServer eliminar <dirección IP>

Si desea mostrar las estadísticas de iptables para las direcciones IP actualmente bloqueados, utilice el siguiente comando:
# diagnosticar iptables AuthServer sistema ipv4

Si desea obtener los registros de autenticación en cuanto a direcciones IP específicas, utilice el siguiente comando:
# diagnosticar registros AuthServer sistema <dirección IP>

Si desea ver el estado de autenticación de una dirección IP específica, si es seguro o si está bloqueado, utilice el siguiente comando:

# diagnosticar el estado del sistema de AuthServer <dirección IP>

FortiMail 6.0 Guía de estudio 126


• Autenticación

No puede ser reproducido ©


FORTINET

pistas FortiMail intentos fallidos de inicio de sesión realizados desde la CLI, correo y acceso a la Web. direcciones IP bloqueadas se pueden eliminar de forma manual o se
añaden a la lista de exentos.

FortiMail 6.0 Guía de estudio 127


• Autenticación

No puede ser reproducido ©


FORTINET

Puede ver una lista de direcciones IP con errores de entrada en la La reputación de autenticación lengüeta. Un IP / puntuación en rojo significa que la dirección
IP será bloqueada si el ajuste se establece en la reputación Habilitar en vez de Sólo monitor.

FortiMail 6.0 Guía de estudio 128


• Autenticación

No puede ser reproducido ©


FORTINET

Si un intento de autenticación SMTP no tiene éxito, el sistema crea una entrada en los registros de la historia y le asigna un fallo clasificador autenticación
SMTP. Puede utilizar estas entradas de registro para solucionar problemas y exponer a los ataques de autenticación fuerza brute-.

FortiMail 6.0 Guía de estudio 129


• Autenticación

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 130


• Autenticación

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiende cómo funciona la autenticación de FortiMail. Ahora, usted aprenderá

acerca de las operaciones de LDAP.

FortiMail 6.0 Guía de estudio 131


• Autenticación

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las operaciones de

LDAP, aprenderá cómo se pueden utilizar los perfiles LDAP en FortiMail para algo más que la autenticación de usuarios. Puede utilizar los perfiles de usuario LDAP,

alias, y la consulta de grupo, como la búsqueda de dominios y así el enrutamiento de correo.

FortiMail 6.0 Guía de estudio 132


• Autenticación

No puede ser reproducido ©


FORTINET

Si su organización tiene un servidor LDAP, debe integrarlo con FortiMail para reducir la sobrecarga configuración de los dispositivos
FortiMail, como alias de usuario y búsquedas de grupo.

En esta lección, aprenderá acerca de las características mas usado del perfil LDAP, incluyendo los siguientes:

• consulta del usuario

• grupo consulta
• Autenticacion de usuario
• alias de usuario

FortiMail 6.0 Guía de estudio 133


• Autenticación

No puede ser reproducido ©


FORTINET

Antes de poder empezar a utilizar el perfil de LDAP, debe configurar al menos un nombre de servidor y la dirección IP, y las opciones de vinculación por defecto.

los Base DN campo define el nombre completo del punto del árbol LDAP en el que FortiMail comienza a buscar para los usuarios. Esta
podría ser la raíz del árbol o de una unidad organizativa.

los DN de enlace y Contraseña de enlace campos definen el nombre y la contraseña de una cuenta de usuario con los privilegios necesarios para
realizar consultas LDAP y buscar en el directorio. Esta cuenta también se conoce como una cuenta de aprieto.

Las opciones de vinculación por defecto se basan únicamente en el proveedor de servidores LDAP backend y el esquema. El ejemplo que se muestra en esta
diapositiva se basa en un servidor LDAP Active Directory de Windows. Para validar la configuración, haga clic en [ Vistazo…]. Si la configuración es correcta, FortiMail
obtiene el contenido de la DN base.

FortiMail 6.0 Guía de estudio 134


• Autenticación

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra un ejemplo de la salida que aparece después de hacer clic en [ Vistazo…]. FortiMail obtiene todos los objetos en la base DN. Para
ver más detalles, puede hacer clic en los objetos individuales.

FortiMail 6.0 Guía de estudio 135


• Autenticación

No puede ser reproducido ©


FORTINET

Utilice las opciones de consulta de usuario para especificar una cadena de consulta, que devolverá un usuario en función de su dirección de correo electrónico. La sintaxis
de cadena de consulta difiere según el esquema del servidor LDAP backend. FortiMail ha predefinido cuerdas para un directorio activo, Lotus Domino y LDAP abierta.
También puede definir su propia cadena de consulta para trabajar con cualquier aplicación LDAP personalizado, siempre y cuando se define la consulta para buscar usuarios
en función de su dirección de correo electrónico.

Esta función consulta del usuario es utilizado por Verificación de la dirección destinatario y La expulsión automática de cuentas de cuarentena no válidos para
los dominios protegidas.

FortiMail 6.0 Guía de estudio 136


• Autenticación

No puede ser reproducido ©


FORTINET

Por defecto, Opciones de autenticación de usuario está activado en todos los perfiles LDAP.

Después de configurar el Opciones de vinculación por omisión y Opciones de consulta del usuario configuración, se puede utilizar el perfil de LDAP para la verificación de la dirección
del destinatario, la eliminación automática de las cuentas de cuarentena no válidos, autenticación del usuario mediante las políticas y la autenticación de administrador.

FortiMail 6.0 Guía de estudio 137


• Autenticación

No puede ser reproducido ©


FORTINET

los Opciones de consulta de grupo sección le permite configurar los ajustes necesarios para utilizar consultas de pertenencia a grupos de usuarios. Muchas de

las funciones FortiMail pueden utilizar consultas de grupo para crear una configuración altamente personalizado. Los ajustes que se deben utilizar dependen

únicamente en el esquema del servidor LDAP backend. Por ejemplo, seleccionar miembro de como el atributo de pertenencia a un grupo y CN como el atributo

de nombre de grupo sólo son relevantes para Windows Active Directory. los Use el nombre de grupo con DN base como el grupo DN opción le permite usar el

nombre del grupo en lugar del nombre completo de cualquier característica FortiMail que utiliza consultas de grupo. Para facilitar la configuración, permitirá Use el

nombre de grupo con DN base como el grupo DN y entrar en el base de Grupo DN. Verá un ejemplo de esto en un portaobjetos después.

Para validar la configuración, haga clic en [ Prueba…]. En el Consulta de prueba LDAP ventana, introduzca la dirección de correo electrónico de un usuario y el nombre del
grupo y haga clic Prueba. Si la configuración es correcta, los resultados indican si el usuario es un miembro del grupo o no.

FortiMail 6.0 Guía de estudio 138


• Autenticación

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra un ejemplo de una consulta de grupo LDAP se utiliza para elaborar las políticas entrantes basados ​en receptores. Puede personalizar los
perfiles de inspección según la pertenencia a grupo de usuarios. Este ejemplo también muestra el requisito de configuración con y sin el Use el nombre de grupo
con DN base como el grupo DN opción activada.

FortiMail 6.0 Guía de estudio 139


• Autenticación

No puede ser reproducido ©


FORTINET

los Alias ​de usuario opción convierte los alias de correo electrónico en la dirección de correo electrónico real de un usuario. En FortiMail, utilice esta opción para consolidar los objetos

en FortiMail que se almacenan utilizando una dirección de correo electrónico como identificador. Por ejemplo, si un usuario tiene cinco alias, además de una dirección de correo

electrónico principal, FortiMail puede utilizar esta función para mantener un único usuario de cuarentena, en lugar de seis cuarentenas separadas e informes de cuarentena.

FortiMail 6.0 Guía de estudio 140


• Autenticación

No puede ser reproducido ©


FORTINET

Para utilizar la función de alias de usuario, seleccione un esquema predefinido o personalizar uno para adaptarse a cualquier servidor LDAP. La consulta activa

miembro de alias esquema de directorio por defecto está configurado para llevar a cabo la expansión de alias basado en grupos. Para llevar a cabo una expansión de

alias, debe cambiar la consulta para buscar direcciones de proxy. Para validar la configuración, haga clic en [ Prueba…], a continuación, introduzca una dirección de

proxy. Si la configuración es correcta, FortiMail recupera el atributo de correo correspondiente.

FortiMail 6.0 Guía de estudio 141


• Autenticación

No puede ser reproducido ©


FORTINET

Puede habilitar la asignación de alias de usuario en la pantalla de configuración del dominio protegido. Expandir Opciones de LDAP. En el alias de usuario / dirección del
perfil de la cartografía En la lista desplegable, seleccione el perfil LDAP adecuado.

FortiMail 6.0 Guía de estudio 142


• Autenticación

No puede ser reproducido ©


FORTINET

Haga clic en [ Prueba de consulta LDAP ...] para validar distintas secciones de la configuración de LDAP, incluyendo las siguientes:
• consulta del usuario

• Autenticacion de usuario
• La búsqueda de grupos

• la expansión de alias

FortiMail 6.0 Guía de estudio 143


• Autenticación

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 144


• Autenticación

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiMail 6.0 Guía de estudio 145


• Autenticación

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido cómo configurar y fuerza la autentificación de FortiMail.

FortiMail 6.0 Guía de estudio 146


• Administración de sesiones

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de la gestión de sesiones y características relacionadas.

FortiMail 6.0 Guía de estudio 147


• Administración de sesiones

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiMail 6.0 Guía de estudio 148


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el

perfil de sesión, usted será capaz de configurar perfil de sesión para inspeccionar las propiedades de las conexiones SMTP en las capas de la sesión

IP para el sobre SMTP más bajas. Usted también aprender saber cómo configurar y utilizar las opciones del perfil de sesión.

FortiMail 6.0 Guía de estudio 149


• Administración de sesiones

No puede ser reproducido ©


FORTINET

El propósito general de inspecciones perfil de sesión es detectar actividades sospechosas tan pronto como sea posible. Esto permite FortiMail para tomar una
acción temprana, y elimina la necesidad de realizar alguna o todas de las exploraciones más intensivas en recursos que se requieren después de la todo mensaje
de correo electrónico llega.

FortiMail 6.0 Guía de estudio 150


• Administración de sesiones

No puede ser reproducido ©


FORTINET

perfiles de sesión son únicos, ya que pueden ser referenciados únicamente por las políticas de PI. Debe crear políticas IP separadas para el correo electrónico entrante

y saliente, independientemente del modo de implementación que está utilizando. Este tipo de configuración de la política y la sesión de perfil IP le permite deshabilitar

características específicas perfil de sesión para sus activos internos, tales como la reputación del remitente, sin dejar de cumplir esas funciones para todo el correo

entrante.

FortiMail 6.0 Guía de estudio 151


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Los ajustes en el Configuración de conexión sección le permite establecer límites sobre el número de conexiones, mensajes, destinatarios y conexiones

simultáneas para cada cliente. Dado que cada conexión consume recursos, puede utilizar límites para prevenir un solo MTA de agotar los servicios FortiMail.

Si FortiMail está funcionando en modo transparente, dos opciones adicionales aparecen en la interfaz gráfica de usuario que rigen los comportamientos de

conexión de bajo nivel de FortiMail. Usted aprenderá acerca de modo transparente, en otra lección.

FortiMail 6.0 Guía de estudio 152


• Administración de sesiones

No puede ser reproducido ©


FORTINET

A medida que los procesos de FortiMail y analiza los mensajes de correo electrónico, mantiene una puntuación de reputación del remitente para la dirección IP de cada MTA
externo que se abre una conexión SMTP entrante. Esta puntuación se calcula como el porcentaje de correo electrónico de este remitente que es correo no deseado, contiene
un virus, o tiene destinatarios o remitentes válidos, durante un período de 12 horas. Cuanto mayor sea la puntuación, peor reputación del remitente. Puede utilizar la puntuación
de reputación del remitente en el perfil de sesión para establecer los umbrales de puntuación para FortiMail del acelerador al cliente, emita una falla temporal mensaje, o
rechazar el cliente en esta primera etapa. FortiMail también puede verificar la reputación de la IP del remitente contra la base de datos de lista de bloques FortiGuard.

FortiMail 6.0 Guía de estudio 153


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Para ver los valores actuales de la reputación del remitente, haga clic Supervisar> Reputación> reputación del remitente. Por defecto, esta vista se muestran las

puntuaciones ordenados en orden descendente, con la peor reputación en la parte superior. Puede utilizar esta vista para identificar los peores delincuentes y

solucionar las posibles causas de los mensajes retrasados ​o rechazados. Cualquier cambio que realice en la configuración de la reputación del remitente tomar algún

tiempo para manifestarse, debido al sistema de puntuación. Para forzar cambios tengan efecto inmediato, utilizar el siguiente comando CLI para borrar la base de

datos de reputación del remitente:

# ejecutar db restablecer la reputación de remitente

FortiMail 6.0 Guía de estudio 154


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Debido a que las direcciones IP de los dispositivos móviles pueden cambiar con frecuencia, puede utilizar la reputación de punto final para realizar un seguimiento de los indicadores

de reputación de los dispositivos. Al igual que la reputación del remitente, la reputación de punto final utiliza el número único MSISDN asociado a la tarjeta SIM de un dispositivo para

identificar los dispositivos móviles que podrían verse comprometidas y están enviando spam o mensajes infectados.

La función de la reputación de punto final se utiliza principalmente por las compañías para bloquear los mensajes enviados por los dispositivos móviles comprometidos.
Mediante el bloqueo de mensajes, portadores proteger la reputación de Internet de su propio espacio de direcciones IP. Debe integrar FortiMail con un servidor
RADIUS de autenticación backend con el fin de asignar direcciones IP a sus correspondientes valores MSISDN.

FortiMail 6.0 Guía de estudio 155


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Una técnica de validación emisor común es usar SPF. El uso de registros SPF, el propietario de un dominio publica un formato especial de texto (TXT) DNS. Los
registros contienen los MTA autorizado del dominio. El dominio de la seguridad se basa en el hecho de que los administradores de dominio sólo las personas
autorizadas se les permite realizar cambios en los registros DNS del dominio.

Si habilita la verificación SPF en el perfil de sesión, FortiMail realiza una búsqueda de registro TXT de DNS para el dominio de envío de cualquier sesión de
correo electrónico. Si existe una entrada SPF, FortiMail compara la dirección con la dirección de la MTA de envío. La reputación del remitente disminuye para
los clientes autorizados, y aumenta para los clientes autorizados.

Mientras SPF no se ha adoptado universalmente, todavía es una forma efectiva para validar las direcciones IP del remitente. Habilitación para el control del SPF en el perfil
de sesión para todo el correo electrónico no será perjudicial porque si FortiMail no recibe ninguna respuesta para la búsqueda de registro TXT de DNS, se omite la
comprobación SPF y continúa procesando el correo electrónico.

comprobación SPF se puede activar en cualquier sesión de un perfil o un perfil anti-spam, o ambos perfiles. Sin embargo, si selecciona Derivación
de comprobación SPF en el perfil de sesión, se omitirá la comprobación SPF, a pesar de que la active en el perfil antispam.

FortiMail 6.0 Guía de estudio 156


• Administración de sesiones

No puede ser reproducido ©


FORTINET

A diferencia de SPF, DKIM valida que el servidor de envío está autorizado para enviar correo para el dominio. También valida que el contenido de correo no ha cambiado
desde que fue enviado por el servidor. DKIM utiliza un proceso de claves pública / privada de firma utilizando las teclas de DKIM almacenados en el DNS.

Cuando se utiliza DKIM, las siguientes acciones se añaden al proceso de correo electrónico:

• servidores de envío utilizan su clave privada DKIM para generar una firma.
• Los servidores de envío insertar la firma generada en el encabezado de correo electrónico (DKIM-Signature)
• destinatarios de correo electrónico consulta de registro TXT de DNS del dominio de envío de la clave pública DKIM.

• FortiMail utiliza la clave pública DKIM DKIM para validar la firma electrónica.

Si habilita FortiMail para realizar la validación DKIM, FortiMail consulta DNS para la clave pública como una búsqueda de DNS registro TXT. DKIM
validación requiere más procesamiento de validación de SPF.

FortiMail 6.0 Guía de estudio 157


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Para configurar DKIM firma para los mensajes salientes, primero debe generar un par de claves pública y privada para el dominio haciendo clic Dominio
y usuario> dominio> dominio. DKIM son de dominio específico. FortiMail genera y almacena la clave privada y la utiliza para generar la firma DKIM.
Después de que se crea y activa la tecla, debe descargar la clave pública y publicarlo en su servidor DNS externo. Luego, en un perfil de sesión,
seleccione la Habilitar DKIM firma para los mensajes salientes casilla de verificación, para iniciar la colocación de la firma DKIM a todos los
encabezados de correo electrónico salientes.

FortiMail 6.0 Guía de estudio 158


• Administración de sesiones

No puede ser reproducido ©


FORTINET

los Configuración de la sesión sección contiene los parámetros que se utilizan para inspeccionar y controlar muchos aspectos del protocolo SMTP.

La mayoría de las implementaciones de MTA legítimas se basan en bases de código maduros y son compatibles con los estándares. La posibilidad de errores de
protocolo SMTP que ocurre es casi cero. Los spammers, por otro lado, se sabe que utilizar secuencias de comandos de cosecha propia y código que exhibe a menudo
errores de protocolo. Puede utilizar estricta sintaxis y carácter no válido comprobación para detectar comportamientos sospechosos y rechazar las sesiones que muestran
anormalidades. Usted también puede tener FortiMail reconocer al final de su mensaje o, si se utiliza el modo transparente, cambie al modo de empalme, para evitar que la
sesión de tiempo de espera debido a las inspecciones antispam.

FortiMail instancias que operan en modo transparente tienen opciones adicionales que se pueden utilizar para manipular la sesión SMTP. Estas opciones
incluyen la capacidad de reescribir el EHLO o HELO saludo cuerdas, y evitar que las negociaciones de cifrado de sesión, por lo que el mensaje se envía en
la clara. Esto permite FortiMail para escanear el contenido de mensajes de correo electrónico que de otro modo serían cifrados.

FortiMail 6.0 Guía de estudio 159


• Administración de sesiones

No puede ser reproducido ©


FORTINET

configuración de la sesión no autenticados se utilizan para controlar las sesiones que no están autenticadas a través de SMTP AUTH.

Estos ajustes le permiten hacer cumplir controles más estrictos. Cuando se utilizan los controles de dominio, el dominio reivindicado por la EHLO o HELO,
dominio de remitente ( CORREO DE:), y dominio de destinatario ( RCPT TO :) debe poder resolver en DNS para una A o un tipo de registro MX. Si el
dominio no se puede resolver, el comando SMTP es rechazada con un código de error apropiado.

FortiMail 6.0 Guía de estudio 160


• Administración de sesiones

No puede ser reproducido ©


FORTINET

El uso de los configuración de los límites de SMTP, puede establecer límites a las sesiones SMTP para restringir técnicas de spam comunes. La

configuración por defecto funcionan bien, pero se puede ajustar, si es necesario. ajustes significativos incluyen restricciones en el número de saludos

(SMTP EHLO o HELO), NOOPs, y


RSETs. conexiones legítimas suelen requerir sólo unos pocos de estos comandos en una sesión determinada, y los spammers pueden tratar de abusar de
ellos. El cierre de las sesiones cuando estos límites se alcanzan las fuerzas para volver a conectar los spammers si quieren seguir; sin embargo, son tan
propensos a abandonar el ataque y pasar a su próximo objetivo.

El tamaño del mensaje tapa (KB) a opción se utiliza comúnmente para controlar el tamaño de correo electrónico. Usted aprenderá más sobre esto más adelante en la lección.

FortiMail 6.0 Guía de estudio 161


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Por lo general, los servidores SMTP configurados correctamente no generan errores. Por lo tanto, los errores de protocolo SMTP puede indicar el uso indebido del
servidor. FortiMail puede penalizar a comportarse mal clientes, incluyendo desconectarlos, si superan el número máximo de errores.

El primer límite que puede establecer es el número de errores SMTP gratuitas que es tolerada antes retrasos se imponen en el cliente. Una vez alcanzado
este valor, el cliente se retrasa por el número de segundos especificado en el Retardo para el primer error que no es libre campo. Durante este tiempo,
FortiMail no aceptará comandos SMTP desde el MTA remoto en la sesión. Cualquier error subsiguientes dan lugar a retrasos incrementales adicionales, tal
como se especifica en el incremento de retardo de errores posteriores campo. Después de que el número de errores excede el valor en el número
máximo de errores permitido para cada conexión campo, FortiMail corta la conexión.

FortiMail 6.0 Guía de estudio 162


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Como un mensaje de correo electrónico viaja de MTA a MTA, cada MTA agrega un nuevo Recibido: entrada de la cabecera al correo electrónico. Esto no sólo aumenta
el tamaño de la cabecera, sino que también podría revelar detalles acerca de su red interna que desea mantener en privado. Puede utilizar la configuración de
manipulación de la cabecera del perfil de sesión para eliminar estos
Recibido: cabeceras, normalmente en todos los correos electrónicos salientes.

Tenga cuidado de no violar las normas de SMTP cuando se eliminan las cabeceras específicas, porque puede haber consecuencias no deseadas si otros dispositivos de
procesamiento electrónico requieren o verificar estas cabeceras.

FortiMail 6.0 Guía de estudio 163


• Administración de sesiones

No puede ser reproducido ©


FORTINET

También puede configurar cada perfil de sesión para usar emisor independiente y bloque receptor y las listas seguras. Las listas contienen direcciones de correo
electrónico a bloquear o permitir ciertos remitentes o destinatarios cuando se utiliza un perfil de sesión específica. FortiMail se aplica listas de perfiles de sesión
muy temprano en su orden de ejecución, que se anula sólo por el sistema de seguridad y listas de bloques.

FortiMail 6.0 Guía de estudio 164


• Administración de sesiones

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 165


• Administración de sesiones

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo configurar un perfil de sesión. Ahora, usted aprenderá

sobre control de la tasa dirección del remitente.

FortiMail 6.0 Guía de estudio 166


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el uso de control de la tasa

dirección del remitente, usted será capaz de controlar la velocidad de correo electrónico de salida en base a la dirección del remitente.

FortiMail 6.0 Guía de estudio 167


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Sin ningún tipo de límites de frecuencia, un solo emisor puede potencialmente monopolizar capacidades de sesión de FortiMail mediante el envío de un número
ilimitado de mensajes que, en algunas circunstancias, podrían dar lugar a una mala reputación de ser asignado a la dirección IP de MX de la organización. En el peor
de los casos, la dirección IP MX podría ser colocado en una lista de bloqueo de Internet si un punto final comprometida, que ha sido infectado con un bot de correo no
deseado, se inicia el envío de spam de correo electrónico masivo.

Los ajustes de control de velocidad de dirección del remitente son parte de la entrada de dominio para cada dominio protegido. Proporcionan un control granular de los
mensajes enviados en términos del número de mensajes, el tamaño total en megabytes, e incluso la posibilidad de notificar a alguien cuando se activa la función de límite
de velocidad. Puede optar por rechazar las sesiones de remitentes que han desencadenado los límites de la frecuencia, o temporalmente fallarles para permitir la
transmisión en un momento posterior.

FortiMail 6.0 Guía de estudio 168


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Las direcciones IP de MTA podrían estar en la lista negra si van a enviar el correo electrónico saliente a un ritmo elevado. campañas de correo de marketing pueden hacer que las

direcciones IP de la empresa a ser registrados en DNSBL. Para resolver este problema, se puede evaluar la entrega de correo electrónico límite a nivel de sistema.

dominio del destinatario: Especificar el dominio del destinatario para aplicar la política sobre. Utilice comodín * para representar a todos los dominios del destinatario.

Restringir el número de conexiones simultáneas: Especificar para limitar el número de conexiones simultáneas al dominio anterior. 0 significa que no
hay límite.
Restringir el número de mensajes por conexión: Especificar para limitar el número de mensajes de correo electrónico que se enviará para una sesión de conexión.
0 significa que no hay límite.
Restringir el número de destinatarios por periodo (30 minutos): Especificar para limitar el número de destinatarios de correo electrónico en un intervalo de 30 minutos. 0
significa que no hay límite.

FortiMail 6.0 Guía de estudio 169


• Administración de sesiones

No puede ser reproducido ©


FORTINET

En los registros de FortiMail, se puede ver el control de velocidad de dirección del remitente en acción. En el registro de la historia, buscar las entradas con una clasificador

de Dirección del remitente de control del ritmo.

El resultado de la búsqueda contiene detalles de la violación límite de velocidad, así como el tiempo que el usuario será bloqueado y no podrá enviar ningún mensaje
nuevo.

FortiMail 6.0 Guía de estudio 170


• Administración de sesiones

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 171


• Administración de sesiones

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo el control de velocidad de dirección del remitente se puede utilizar para limitar el número de correo electrónico de salida en base a la dirección del

remitente.

Ahora, usted aprenderá acerca de la gestión de tamaño de mensaje.

FortiMail 6.0 Guía de estudio 172


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la gestión del tamaño

del mensaje, usted será capaz de hacer cumplir los límites de tamaño para todo el correo electrónico que pasa a través FortiMail, incluidos los archivos adjuntos.

FortiMail 6.0 Guía de estudio 173


• Administración de sesiones

No puede ser reproducido ©


FORTINET

FortiMail rechaza todo el correo electrónico más de 10 MB. Este límite de tamaño se aplica por el núcleo e incluye el tamaño del encabezado SMTP, así como
el tamaño del cuerpo del mensaje, que incluye archivos adjuntos. Puede anular este valor en dos lugares: el perfil de sesión o cada definición de dominio
protegido.

FortiMail 6.0 Guía de estudio 174


• Administración de sesiones

No puede ser reproducido ©


FORTINET

El comportamiento de FortiMail varía, dependiendo de si el correo electrónico es entrante o saliente. Para el correo electrónico saliente, FortiMail utiliza sólo el valor perfil de
sesión, en el supuesto de que un perfil de sesión coincide con el correo electrónico. Si no hay ningún perfil de sesión coincide, FortiMail utiliza el límite predeterminado de 10
MB.

Para los mensajes entrantes, FortiMail evalúa tanto el perfil de sesión y los valores del dominio protegidas y selecciona el valor más pequeño.

FortiMail 6.0 Guía de estudio 175


• Administración de sesiones

No puede ser reproducido ©


FORTINET

FortiMail 6.0 Guía de estudio 176


• Administración de sesiones

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiMail 6.0 Guía de estudio 177


• Administración de sesiones

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido a utilizar eficazmente la gestión de sesiones y las funciones de
administración de sesiones, en su red.

FortiMail 6.0 Guía de estudio 178

También podría gustarte