Fortinet

Fortinet Fortigate ANTISPAM Servisi Nasıl Kullanılır?

Merhaba;

Bu makalede elimizdeki Fortigate cihazımız ile istenmeyen mailleri engellemek için spam servisimizi kullanmayı anlatacağım. Fortigate üzerinde spam maillerin % 70 e yakınını engellememiz mümkün. Standart korumaya ek tanımlamalar nasıl yapılır bunları da resim resim anlatacağım.

Mail serverımız var ve artık mailleri kendi bünyemizde kullanmak istiyorsak sırası ile aşağıdakileri uygulayacağız.

Öncelikle mail server için mx kayıtlarımızı kendi kullanmış olduğumuz ip adresimize transfer işlemini gerçekleştirmeliyiz.Dsl kullanıcıları mutlaka ilk önce reverse dns kayıtlarını düzeltmeliler.Bunun için öncelikle ip adresimizi [email protected] adresine aşağıdaki gibi bir önek mail atmalıyız.
Merhaba Sayın Yetkili
Mail Server Adımız mail.sunucum.com
Mail Server İp Adresimiz 213.243.12.xxx
Lütfen ters dns kaydı açarmısınız.

Bu işlemi yapmazsanız Hotmail gibi bazı mail sunucuları maillerinizi engeller. Reverse dns kayıtlarını tutan
Rbl veya Dns-Bl sunucuların listelerinde bulunabiliriz. Antispam kullanan reverse dns isteyen yerlere maillerimiz ulaşmaz.

Öncelikle Fortigate cihazımıza bağlanıyoruz. Sırası ile yapılması gerekenler.

1 Adım Servis Aktif Etme
Aşağıdaki adımda sekmelerin işretlerini kontrol ediyoruz.

 

clip_image001

 

Şu an servisimizi aktif ettik ve system status ekranından antispam servisimizin yeşil check li olduğunu görüyoruz. Şayet servis aktif edildiği halde hala Yeşil olmadı ise Test Availability kısmına tıklayarak servis güncelleme isteği yapıyoruz.

 

2. Adım Dışarıdan İçeri Port Yönlendirme
Mail serverımıza maillerin gelmesi için 25 (smtp) yönlendirmemiz gerekmektedir istenirse diğer portlar 110(pop3),443(https),80(http),143(imap) yönlendirilebilir.

 

Fortigate cihazımızda firewall kısmına tıklarız. Resimdeki adımları sırası ile uygulayınız.

clip_image002

 

Mail serverımızın ipsine 25 nolu portu yönlendirdik. Şimdi mail serverımızın güvenliğini sağlamak için sırası ile aşağıdaki işlemi yapıyoruz. Gerekli korumayı sağladıktan sonra Policy kısmında kural yazılışını göreceğiz.

Virüs korumamızı sağlamak için kutucukları seçiyoruz.

Şimdi dosyaların filtrelenmesini göreceğiz. Fortigate uzantı bazında dosyaları ağ girişinde durdurur. Dosya engellemek için yapılması gereken create new *.dosya_uzantısı yaparak istemediklerimizi engelleriz.

 

clip_image003

 

Şimdi gelen maillerin içinde istemediğimiz sözcükler geçiyorsa nasıl engelleyeceğiz bunu göreceğiz. Klasik bilinen ve de fazlası ile bıktıran kelimeleri engellememiz mümkün. Bunun için aşağıdaki adımları tamamlıyoruz.

clip_image004

 

Şimdi domain bazında engelleme yâda izin vermeyi göreceğiz. Tavsiyemiz aşağıdaki resimdeki gibi bir yapılandırmada bulunmanız. Şirketinize yurt dışından mesela taywandan mail gelmesini istemiyorsanız domain bazında engelleme şansınız bulunmakta.

 

clip_image005

 

Ip bazında engellemek için

 

clip_image006

 

Şimdi koruma profilimizde yapmış olduğumuz hazırlığı birleştiriyoruz. Tanımlamaları bir araya getirdikçe spam koruma gücüde artacaktır. Lütfen dikkatle uygulayınız. Virüs, spam ve saldırı korumasını bu kısımdan sağlıyoruz.

 

clip_image007

 

ÖNEMLİ: Bu kısımda mailler Discard ile sisteme alınmayacak. İstenirse maillerin başlığına spam yazılarak içeri alınabilinir.

 

clip_image008

 

Şimdi bu yaptığımız hazırlığı policymizde birleştiriyoruz.

Örnek resim aşağıdaki gibidir.

 

clip_image009

 

Dışarıdan içeri yaptığımız yönlendirmeyi tanımlıyoruz. Loglamak istiyorsak Log Allowed Traffic kutucuğuna tıklıyoruz. Şu anda sistemimiz spam mailleri engellemeye başlayacak. Cihazımızın system status ekranından spam maillerin durumunu görebiliriz.

clip_image010

 

Mail serverımızı hem spam maillerden hem virüslerden hem saldırılardan bu şekilde koruruz. Rbl ve Dnsbl tanımlamaları console ekranından yapılmaktadır. Bu işlem için yapılması gerekenler. Console ekranına  telnet veya hyperterminal ile bağlanıp aşağıdaki komutları yazıyoruz.

 

config spamfilter dnsbl

 

edit 1

set name Mail

config entries

edit 1

set action reject

set server xxx.xxx.com

next

edit 2

set action reject

set server xxx.xxx.com

next

end

end

config firewall profile

edit “Mail_Profile

set smtp block scan bannedword fragmail spamemailbwl spamfsip spamfschksum spamfsurl spamipbwl spamrbl splice

end

end

bu islem ile atamis oldugumuz koruma profili’ne rbl server tanimlamasini eklemis oluyoruz

rbl adresler bunlari firewall a girip antispam desteğini guclendirebiliriz

 

bl.spamcop.net  sbl-xbl.spamhaus.org   blacklist.spambag.org   list.dsbl.org   unconfirmed.dsbl.org

multihop.dsbl.org  rbl-plus.mail-abuse.org   dul.dnsbl.sorbs.net    ubl.unsubscore.com   combined.njabl.org   relays.ordb.org

 

Bir sonraki makalede görüşmek dileği ile.Çözümde Çözüm Bulursunuz.
Selamlar

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu