Un servidor proxy es un sistema, ubicado entre un cliente (que solicita una página web o algún recurso) y las redes externas con el propósito de capturar todas las solicitudes del cliente, recuperar los recursos solicitados y transmitirlos al cliente. La ventaja principal del servidor proxy es su capacidad de copiar en caché (es decir, almacenar localmente) todas las páginas que fueron solicitadas y hace que las futuras solicitudes de las mismas páginas sean más rápidas.
Proxy transparente.
Un proxy transparente es un sistema de proxy combinado con una puerta de enlace: Además de recuperar y almacenar recursos en caché, un proxy transparente permite realizar muchas operaciones útiles en la página web o el recurso que el cliente solicita: Para filtrar su contenido, para examinar y buscar virus, o incluso para bloquear información, mediante la combinación de distintos servicios que se ejecutan en la puerta de enlace. además, todas estas actividades se consiguen sin solicitar al usuario que configure el cliente que está utilizando.
Por el contrario, los proxies no transparentes cuentan con la colaboración del cliente para ser usados (por ejemplo, al configurar los ajustes de proxy en el navegador web) y requieren que el usuario especifique la ubicación del proxy en la configuración del navegador, o no podrá tener acceso a Internet.
Para mejorar la seguridad en línea, el dispositivo Panda GateDefender ofrece varios servicios que combinan sus capacidades con las del proxy. El submenú a la izquierda de la pantalla brinda acceso a sus páginas y opciones de configuración que se resumen de la siguiente manera:
Cada proxy puede configurarse y activarse/desactivarse independientemente del otro y también iniciará cualquier otro servicio requerido para su funcionamiento adecuado. Por ejemplo, cuando se ha configurado e iniciado el proxy SMTP, también se iniciará el servicio SMTP si no es que ya se encuentra en funcionamiento. Por lo tanto, es necesario configurar el servicio SMTP antes de utilizar el proxy SMTP.
El proxy HTTP empleado en el dispositivo Panda GateDefender es squid, cuya principal capacidad es almacenar caché de las solicitudes web para acelerar futuras solicitudes de la misma página, aunque tiene muchas más funciones que permiten su integración perfecta con los otros servicios descritos en el resto de esta sección. La página de configuración del proxy HTTP está compuesta por seis pestañas que organizan miles de opciones: Configuración, Política de acceso, Autenticación, Filtro web, Replicar Active Directory y Proxy HTTPS.
Un clic en el interruptor Activar proxy HTTP activa el proxy HTTP. Tras algunos segundos, necesarios para comenzar todos los servicios requeridos, aparecen algunos controles en la pestaña Configuración, agrupados en seis paneles: Cada panel tiene un título, seguido de un signo ? que muestra una ventana de ayuda, y se puede expandir o plegar al hacer clic en los iconos o
situados a la izquierda de las etiquetas.
El primer ajuste es seleccionar desde un menú desplegable cómo los usuarios en cada zona activada —VERDE, NARANJA, AZUL— pueden acceder al proxy (no hay menú desplegable para las zonas no activadas):
Nota
Algunos exploradores, incluidos Internet Explorer y Firefox, pueden detectar automáticamente servidores proxy utilizando el WPAD. La mayoría de los exploradores también admiten PAC, aunque a través de un URL especial. Al utilizar el dispositivo Panda GateDefender como servidor proxy, el URL se ve de este modo: http://<GREENIP>/proxy.pac.
Deshabilitar el proxy HTTP por zona
Para desactivar completamente el proxy para una determinada zona, este debe configurarse en transparente y la subred de la zona (cuyo valor se puede encontrar en Barra de menú ‣ Servicios ‣ Servidor DHCP) debe agregarse a Bypass proxy transparente en el campo SUBRED/IP/MAC que aparece al expandir el panel Bypass proxy transparente.
Configuración de proxy
En el panel Configuración de proxy hay opciones globales de configuración para los servicios del proxy:
Puertos permitidos y puertos SSL
Opción de configuración para los puertos que los clientes pueden utilizar cuando navegan:
Configuración del registro
Opción de configuración para activar la función de registro y elegir qué registrar.
Bypass proxy transparente
En este panel se puede definir alguna excepción al proxy transparente (ver también arriba), es decir, qué fuentes (es decir, clientes) y destinos (es decir, servidores remotos) debe ignorar el proxy, aunque esté activado en esa zona.
Administración de caché
Opciones de configuración para el espacio ocupado en disco por el caché y el tamaño de los objetos almacenados.
Nota
Los objetos cuyos tamaños no caen dentro de los rangos definidos anteriormente jamás serán almacenados en el disco, pero se descargarán cada vez que un cliente los solicite.
Cuando esta opción se encuentra activada (es decir, la casilla está marcada), el proxy jamás intentará actualizar objetos en caché desde el servidor web de subida. Los clientes podrán explorar sitios web estáticos en caché incluso después de que el enlace quede inactivo.
Advertencia
Esta opción es útil para navegar en Internet mientras que el uplink activo no funciona si la página solicitada ha sido almacenada anteriormente. No obstante, esta opción puede causar algún problema cuando se intente actualizar una página, aun con un uplink activo en funcionamiento, dado que el proxy HTTP siempre atenderá a la página en caché. La única posibilidad de tener una copia actualizada de una página web en este caso es vaciar el caché del servidor proxy.
Proxy de subida
Si hay otro servidor proxy en el LAN, puede contactarse antes de solicitar el recurso original. Este panel contiene opciones de configuración para la conexión entre el dispositivo Panda GateDefender y el proxy de subida.
Las políticas de acceso se aplican a cada cliente que se conecta a través del proxy, sin importar su autenticación. Una regla de política de acceso es un esquema basado en el tiempo que permite o prohíbe los accesos según diversos parámetros acerca del usuario (por ejemplo, la fuente o el destino del tráfico), y el cliente utilizado o el contenido descargado (por ejemplo, el agente usuario, los tipos mime, la detección de virus y el filtro de contenido).
En la página aparece una lista de normas definidas. Cualquier norma puede especificar si el acceso a la web está bloqueado o permitido y, en último caso, se puede activar y seleccionar un tipo de filtro. Para añadir una nueva regla de política de acceso, haga clic en Añadir política de acceso: Se abrirá un formulario en el que configurar todos los parámetros:
Una lista de los tipos de MIME de archivos entrantes que deben bloquearse, uno por línea. Los tipos de MIME solo pueden ser bloqueados (es decir, estar en la ista negra), pero no permitidos (es decir, estar en la lista blanca), por lo tanto, sta opción solo se encuentra disponible en las políticas de acceso de Rechazo. Esta opción permite bloquear cualquier archivo que no corresponda a la política de la empresa (por ejemplo, archivos multimedia).
Nota
La lista de los tipos MIME disponibles se puede encontrar en el archivo /etc/mime.types de cualquier máquina Linux, en la página web oficial de IANA, así como en RFC 2045 y RFC 2046.
La acción disponible permite cambiar la prioridad, editar, habilitar/deshabilitar o eliminar cada norma desde la lista de normas.
El proxy del dispositivo Panda GateDefender admite cuatro tipos de autenticación, que se pueden ver en el menú desplegable de la parte superior de la página: Autenticación local (NCSA), LDAP (v2, v3, Novell eDirectory, AD), Windows Active Directory (NTLM) y RADIUS. El tipo NCSA almacena las credenciales de acceso en el dispositivo Panda GateDefender, mientras que el otro método se basa en un servidor externo: En esos casos es obligatorio proporcionar toda la información necesaria para acceder a ese servidor.
Debajo del menú desplegable desde el cual se selecciona el tipo de autenticación, hay dos paneles presentes. El de arriba, Configuración de autenticación contiene elementos de configuración comunes, mientras que el de abajo cambia ante la selección del tipo de autenticación, presentando la configuración particular de cada método.
Configuración de autenticación
Los elementos comunes que se pueden configurar en este panel son:
Una vez que se ha rellenado el formulario común de configuración, dependiendo del tipo de autenticación elegido, se puede configurar el ajuste específico para el tipo de autenticación seleccionado. Autenticación local (NCSA), Windows Active Directory (NTLM), LDAP (v2, v3, Novell eDirectory, AD), RADIUS.
Parámetros de autenticación NCSA
Al hacer clic en el botón :administrar grupos y :guilabel, la administración del GUI para los grupos se abre. Consiste en una lista simple de los grupos existentes y sus miembros, si se creó alguna, y de un enlace Añadir grupo NCSA para agregar más grupos. Se crea un grupo al introducir un nombre de grupo y seleccionar uno o más usuarios que deben pertenecer a ese grupo. Un usuario puede pertenecer a más de un grupo.
Advertencia
Si bien el mismo usuario puede ser legalmente parte de uno o más grupos, se debe tener cuidado con que los grupos a los que pertenece el usuario no definan políticas de acceso opuestas. Como ejemplo, considere un miembro usuario de dos grupos, uno con la política para permitir acceso al sitio web www.ejemplo.org, mientras que la política del segundo grupo bloquea el acceso a esa página web. En este caso, no es fácil predecir si a ese usuario se le otorgará acceso o no al sitio www.example.org. La administración de estos asuntos recae en el diseñador de las políticas de acceso.
Parámetros de autenticación de Windows Active Directory.
Requisitos para el uso de NTLM.
Para poder utilizar la autenticación original de Windows con el directorio activo (NTLM), se debe cumplir con algunas condiciones:
Nota
El reloj del dispositivo Panda GateDefender puede sincronizarse con el reloj del servidor del Directorio activo al emitir el siguiente comando en el shell:
net time set -S IP_OF_AD_SERVER
Autenticación NTLM con Windows Vista y Windows 7.
El proxy HTTP en el dispositivo Panda GateDefender utiliza NTLMv2 negociado, mientras que Windows Vista y Windows 7 permiten únicamente NTLMv2 por defecto. Como resultado, un cliente que instala esos sistemas operativos puede fallar en la autenticación del proxy HTTP aunque presente las credenciales correctas. Se requieren los siguientes cambios en la configuración del cliente para autenticar correctamente:
- Inicio ‣ gpedit.msc (ejecutar como administrador)
- Ir a: Configuración de ordenador ‣ Configuración de Windows ‣ Configuración de seguridad ‣ Políticas locales ‣ Opciones de seguridad
- Encontrar la opción de configuración Seguridad de red: Nivel de autenticación el ADMINISTRADOR LAN
- Seleccionar el valor “Enviar LM * NTLM - utilizar la sesión de seguridad NTLMv2 si se negoció”.
Después de aplicar estos cambios el explorador del cliente debe autenticar correctamente utilizando el Nombre de inicio de sesión del AD / Credenciales para el proxy HTTP.
Parámetros de autenticación LDAP.
Parámetros de autenticación RADIUS.
La capacidad del filtro de contenido del dispositivo Panda GateDefender está basada en la solución de filtrado de URL Commtouch, que utiliza dos técnicas de filtrado que pueden ser definidas por perfil de filtro.
La primera consiste en un método avanzado de categorización de páginas web en función de su contenido. El segundo método utiliza una combinación de URL y dominios de listas blancas y negras: Todas las URL solicitadas por un cliente se buscan en esta lista y solo se proporcionan si se encuentran en la lista blanca.
Se necesita un perfil para poder utilizar el filtro de contenido. Hay un perfil por defecto disponible, que permite el acceso a cada página web y no se puede eliminar. Pueden crearse fácilmente los perfiles adicionales que se necesiten en la definición de una Política de acceso. Por lo tanto, las políticas de acceso que requieran un perfil determinado solo se podrán crear según ese perfil.
En la página hay una lista de perfiles existentes y un enlace para Crear un perfil situado sobre esta. Al hacer clic, el enlace es reemplazado por el Editor de perfil, que se utiliza para configurar un perfil nuevo, y la lista de perfiles existentes se mueve al pie de la página. Se pueden definir los siguientes ajustes:
Los siguientes ajustes vienen en forma de paneles, que pueden expandirse o plegarse al hacer clic en los iconos o
a la izquierda de su título. A la derecha, una flecha pequeña muestra si los elementos contenidos son permitidos completamente, no son permitidos, o están permitidos parcialmente. Se puede hacer clic en esas flechas para cambiar rápidamente el estado de todos los elementos contenidos.
Filtro de URL
Las categorías que se van a activar para aplicar el filtro de contenido. Cada categoría contiene otras subcategorías, que se pueden permitir de manera individual. La flecha verde significa que los elementos de las (sub)categorías son utilizados para el filtro de contenido. La flecha roja
significa que esos elementos no se utilizan. La flecha roja/verde
situada cerca del nombre de la categoría indica que solo algunas de las subcategorías que contiene se utilizan para el filtro de contenido.
Listas negras y blancas personalizadas
Aquí se pueden añadir listas personalizadas de páginas web como permitidas siempre (lista blanca), cuyo acceso se permitirá siempre a los clientes, o rechazadas (lista negra), cuyo acceso no se permitirá nunca a los clientes.
El filtrado de contenido puede causar positivos y negativos falsos, por lo tanto la lista de dominios que siempre debe estar bloqueada o habilitada se puede introducir aquí. Esta política será aplicada sin importar los resultados del análisis del filtro de contenido.
En esta sección se puede suministrar las credenciales solicitadas para unirse al Servidor de directorio activo, una función que solo es posible si la pestaña Autenticación en la opción Windows Active Directory (NTLM) ha sido seleccionada.
En esta página es posible configurar el servidor proxy para el escaneo de tráfico SLL cifrado, es decir, el tráfico a través del puerto 443. Cuando está activado, el squid intercepta todas las solicitudes de los clientes y las reenvía al servidor remoto, como en el caso de las solicitudes HTTP. La única diferencia surge en las solicitudes HTTPS. Se necesita un certificado «intermedio» para que el cliente se conecte al dispositivo Panda GateDefender a través de HTTPS. Este podrá proporcionar la solicitud, recuperar el recurso remoto, controlarlo y enviarlo a el cliente que lo solicitó.
Existen tres ajustes disponibles en esta página y se dividen en dos partes: La primera permite configurar el proxy HTTPS. La segunda se utiliza para administrar el certificado del dispositivo Panda GateDefender.
Para activar el proxy HTTPS, haga clic en Guardar y espere unos segundos.
La parte inferior se puede utilizar para cargar un certificado que usará el dispositivo Panda GateDefender o para generar uno nuevo, que sustituirá al actual, en caso de haberlo.
Una vez que el certificado ha sido cargado o creado, aparecerá una nueva opción en forma de hiperenlace junto a la etiqueta Cargar certificado proxy.
Esta página contiene opciones de configuración para el filtro de correo spamassassin y cómo se deben administrar los correos electrónicos reconocidos como correo no deseado.
En esta página, al marcar las casillas adecuadas, se pueden habilitar algunos ajustes de configuración general del POP3.
Esta página permite configurar cómo el proxy POP3 debe proceder cuando encuentra un correo electrónico no deseado.
Nota
Incluso cuando un correo electrónico ha sido marcado como correo no deseado, será entregado al destinatario original. De hecho, no entregarlo rompería el RFC 2821, que establece que una vez que un correo electrónico ha sido aceptado, debe ser entregado al destinatario.
Para analizar correos electrónicos no deseados utilizando pyzor (en resumen: los correos electrónicos no deseados son convertidos a un resumen de mensaje que puede utilizarse para identificar futuros correos electrónicos no deseados análogos).
Advertencia
¡Activar esta opción puede desacelerar considerablemente el POP3 proxy!
La configuración se puede guardar al hacer clic en el botón Guardar.
Correos electrónicos cifrados.
El dispositivo Panda GateDefender no puede escanear los correos electrónicos enviados a través de la conexión POP3 SSL dado que se encuentra en un canal cifrado.
Por lo tanto, para permitir que un cliente utilice POP3 sobre SSL es necesario configurarlo adecuadamente y desactivar la codificación desde el cliente al dispositivo Panda GateDefender. Se debe desactivar el cifrado (es decir, no utilizar SSL), pero el puerto para el tráfico POP3 en texto sin formato debe cambiarse del predeterminado 110 a 995.
Tras ajustar esta configuración, la conexión desde el cliente al dispositivo Panda GateDefender permanecerá en texto sin formato, pero utilizará el puerto 995, convirtiendo la configuración del dispositivo Panda GateDefender en un POP3 cifrado sobre la conexión SSL desde el mismo hacia el servidor POP3.
El proxy FTP se encuentra disponible solo como proxy transparente en las zonas que han sido habilitadas y permite el escaneo de archivos descargados a través del FTP para buscar virus. El dispositivo Panda GateDefender emplea frox como proxy FTP.
Nota
Solo se redirigen las conexiones al puerto (21) estándar del FTP al proxy. Esto significa que si un cliente está configurado para utilizar el proxy HTTP también para el protocolo FTP, los ajustes para el proxy FTP serán evadidos.
En esta página se pueden configurar algunas opciones:
Proxy FTP y modo activo y pasivo del FTP del cliente.
El dispositivo Panda GateDefender admite un proxy FTP transparente con frox únicamente si está conectado de forma directa a Internet.
Pueden surgir problemas cuando el proxy FTP transparente se encuentra habilitado y hay un dispositivo NAT entre el dispositivo Panda GateDefender e Internet. En esta configuración, cualquier conexión FTP a un sitio FTP remoto estará bloqueada hasta que se venza el tiempo y en los registros aparecerán mensajes como:
Lun Mar 2 11:32:02 2009 frox[18450] La conexión caducó al
intentar conectar con <su ip de cliente ftp>
Lun Mar 2 11:32:02 2009 frox[18450] Error al contactar con puerto de datos del cliente.
Para resolver estos problemas, el cliente ftp debe estar configurado para utilizar el modo pasivo (PASV) como modo de transferencia y la norma en Barra de menú ‣ Firewall ‣ Acceso al sistema debe estar creada, para permitir el tráfico en los puertos 50000 a 50999 para el dispositivo NAT. Por motivos de seguridad, estos puertos solo deben ser habilitados si es necesario. Para comprender la motivación de esta configuración, la siguiente es una descripción más detallada de cómo funcionan los modos activo y pasivo y cómo interactúan con el proxy FTP.
El modo activo requiere que el servidor (en nuestro caso, el proxy FTP) inicie la conexión de datos con el cliente. Sin embargo, un dispositivo NAT entre los clientes y el proxy causa que la conexión desde el servidor jamás alcance al cliente. Por este motivo el cliente debe utilizar el modo pasivo.
Con el modo pasivo, se requiere al cliente ftp que inicie la conexión al servidor (otra vez, el proxy FTP) utilizando un puerto dinámico, que ha sido negociado a través de la conexión de control. El proxy ftp escucha a ese puerto, pero el firewall de acceso al sistema necesita permitir el tráfico a ese puerto.
Dado que múltiples conexiones de datos concurrentes pueden intentar acceder al proxy ftp, es necesario permitir conexiones para un rango de puerto completo. Por consiguiente, todos los puertos reservados para conexiones de datos pasivos (es decir, 50000-50999) deben ser permitidos por el firewall de acceso al sistema.
El proxy SMTP puede repetir y filtrar tráfico de correo electrónico cuando se envía desde los clientes a los servidores de correo.
El objetivo del proxy SMTP es controlar y optimizar el tráfico SMTP y proteger a las redes locales de amenazas al utilizar el protocolo SMTP. SMTP se utiliza cuando un correo electrónico se envía desde un cliente de correo electrónico local a un servidor de correo remoto, es decir, para los correos electrónicos salientes. También se utilizará si un servidor de correo se está ejecutando en la LAN (es decir, dentro de la zona VERDE) o DMZ (zona NARANJA) y los correos electrónicos se pueden enviar fuera de la red local (solicitudes entrantes) a través de ese servidor de correo, es decir, cuando los clientes tengan permitido enviar correos electrónicos desde la interfaz ROJA.
Para poder descargar correos electrónicos desde servidores de correo remotos en un correo electrónico de cliente local, se utiliza el protocolo de POP3 o IMAP. Para proteger también ese tráfico, active el proxy POP3 en Barra de menú ‣ Proxy ‣ POP3.
Advertencia
El escaneo de tráfico IMAP no se admite actualmente.
Con la funcionalidad del proxy de correo electrónico, el tráfico de entrada y salida del correo electrónico puede ser escaneado para verificar virus, correo no deseado y otras amenazas. Los correos electrónicos se bloquean si es necesario y, en ese caso, se notifica al usuario receptor y al administrador. Con la posibilidad de escanear correos electrónicos entrantes, el proxy de correo electrónico puede gestionar conexiones entrantes desde la interfaz ROJA y enviar el correo electrónico a uno o más servidores de correo internos. Por ello, es posible hacer funcionar un servidor propio de correo electrónico detrás del firewall sin tener que definir las normas adecuadas de reenvío de puerto.
La configuración del proxy SMTP se divide en cinco o seis pestañas (según la disponibilidad de Commtouch), cada una personalizada a los aspectos del proxy SMTP.
Esta es la página principal de configuración para el proxy SMTP. El proxy SMTP se puede activar haciendo clic en el interruptor seleccionador. Cuando se activa, se puede elegir si el proxy SMTP debe estar activo, inactivo o transparente para cada zona activa:
Hay otras opciones disponibles, agrupadas en cuatro paneles que se pueden expandir al hacer clic en el icono .
Configuración de correo no deseado
En este panel existe la posibilidad de configurar spamassassin y amavisd-new, las dos aplicaciones de software utilizadas por el dispositivo Panda GateDefender para reconocer y filtrar el correo no deseado, al configurar las siguientes opciones:
Existen tres acciones que se pueden aplicar a correos electrónicos que han sido identificados como no deseados:
Nota
Si bien la mayoría de los mensajes de correo no deseado son simples y conocidos, y los correos no deseados enviados por hosts conocidos se encuentran bloqueados, los spammers siempre adaptarán sus mensajes para sortear los filtros de correo no deseado. Por consiguiente, es absolutamente necesario entrenar siempre al filtro del correo no deseado para alcanzar un filtro personalizado y más fuerte (bayes).
Configuración del virus
En este panel se pueden configurar algunas opciones para administrar cualquier virus encontrado.
Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden desarrollar en correos electrónicos que han sido reconocidos como no deseados. Son las mismas que en la Configuración de correo no deseado arriba:
Configuración de archivos
Este panel contiene ajustes para bloquear cualquier archivo adjunto a un correo electrónico según su extensión. Cuando se encuentren esas extensiones de archivo en cualquier adjunto, se realizará la acción seleccionada.
Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden desarrollar en correos electrónicos que tienen archivos bloqueados (son las mismas que en los recuadros previos de Configuración de correo no deseado y Configuración de virus):
Activa el bloqueo de cualquier archivo con extensión doble.
Nota
Los archivos con extensión doble generalmente son archivos maliciosos que aparecen como imágenes o documentos inofensivos, pero cuando se hace clic sobre ellos, se ejecuta una aplicación que tiene el objetivo de dañar el ordenador o robar datos personales. Un archivo con extensión doble es exactamente igual a un archivo normal, pero cuyo nombre (por ejemplo, image.jpg) es seguido por .exe, .com, .vbs, .pif, .scr, .bat, .cmd o .dll (por ejemplo, image.jpg.exe).
Es necesario configurar los dominios de correo electrónico por los cuales cada servidor local debe ser responsable. La lista de combinaciones de dominio-servidor SMTP puede definirse en Barra de menú ‣ Proxy ‣ SMTP ‣ Dominios de entrada.
Bypass proxy transparente
En el último panel, se pueden definir listas personalizadas de dominios para los cuales el proxy transparente se debe deshabilitar.
En esta página hay cuatro paneles: Tres permiten definir varias listas blancas y negras personalizadas, mientras que la cuarta permite seleccionar y utilizar un RBL existente.
Correo aceptado (Listas blancas y negras)
En el primer panel se puede introducir cualquier cantidad de dominios, subdominios o direcciones únicas de correo electrónico en una lista negra o blanca. En las dos listas se puede introducir cualquier cantidad de remitentes, destinatarios y clientes en las áreas de texto adecuadas de la siguiente forma:
Ejemplos de listas blancas y negras para remitente/destinatario:
Todo el (sub)dominio puede encontrarse en la lista blanca o negra, de esta forma:
Ejemplos de listas blancas y negras para cliente:
Lista negra de tiempo real (RBL)
El método a menudo utilizado para bloquear correos electrónicos no deseados se denomina RBL, y su uso puede configurarse en el segundo panel. Estas listas son creadas, administradas y actualizadas por diferentes organizaciones con el propósito de identificar lo más rápidamente posible el nuevo servidor SMTP utilizado para enviar correo no deseado y bloquearlo. Si un dominio o dirección IP aparece en una de las listas negras, los correos electrónicos enviados desde allí serán rechazados sin notificación. El uso de RBL ahorra ancho de banda, dado que los correos electrónicos no serán aceptados y manejados como correos electrónicos legítimos, sino que serán desestimados tan pronto se encuentre la dirección IP o el dominio del remitente en cualquier lista negra. El dispositivo Panda GateDefender utiliza muchos RBL diferentes, que se dividen en base IP y base dominio. La lista negra que pertenece a cada categoría aparece al hacer clic en el pequeño icono , que puede habilitarse o deshabilitarse al hacer clic en la flecha roja o verde en la parte superior de la lista o individualmente. Se puede acceder a la página de inicio de las varias organizaciones que compilan listas al hacer clic en el nombre de la lista. Entre las listas negras instaladas se encuentran:
Esta es una lista que contiene dominios o redes IP cuyos administradores eligen no obedecer al RFC, los estándares de la red.
Nota
El sitio rfc-ignorant.org finalizó su servicio el 30 de noviembre de 2012 (consulte el anuncio), pero ha sido reemplazado porhttp://www.rfc-ignorant.de/. Para continuar utilizando esta RBL, haga clic en este último enlace y lea las instrucciones.
Advertencia
A veces puede suceder que las direcciones IP o dominios hayan sido incluidos en las listas por error por un operador de RBL. Si esto sucede, puede impactar negativamente en las comunicaciones, dado que incluso correos electrónicos legítimos de esos dominios serán rechazados sin la posibilidad de recuperarlos. Dado que no existe la posibilidad de influir directamente sobre RBL, es necesario considerar las políticas aplicadas desde las organizaciones que administran RBL antes de utilizarlas. Panda no se responsabiliza de ningún correo electrónico que pueda perderse utilizando RBL.
Nota
Los usuarios avanzados pueden modificar la lista desde el CLI, editando el archivo /var/efw/smtpscan/settings, y modificando el RBL variable.
Lista de grises de correo no deseado
En el tercer panel, las listas blancas con listas de grises pueden crearse al añadir entradas por cada destinatario, dirección IP o red en las dos áreas de texto. A los elementos de la lista blanca no se les aplicará ninguna lista de grises.
Listas grises
Las listas grises son un método utilizado por un MTA para verificar si un correo electrónico es legítimo al rechazarlo una primera vez y esperar un segundo envío del mismo correo electrónico. Si el correo electrónico no se vuelve a recibir, el remitente se considera una fuente de correo no deseado. La idea tras las listas grises es que los robots de correo no deseado masivo no intenten reenviar ningún correo rechazado. Por lo tanto, solo se reenviarían correos electrónicos válidos.
Correo no deseado (Listas blancas y negras)
Finalmente, en el último panel, se definen las listas blancas y negras explícitas para el filtro de correo no deseado.
Cuando el correo entrante se ha activado (es decir, los clientes fuera de la interfaz ROJA pueden enviar correos electrónicos desde un servidor SMTP local) y los correos electrónicos deben reenviarse a un servidor de correo detrás del dispositivo Panda GateDefender (normalmente configurado en la zona NARANJA), es necesario declarar los dominios que el proxy SMTP debe aceptar y a cuáles de los servidores de correo electrónico se debe reenviar el correo entrante. Se pueden especificar múltiples servidores de correo detrás del dispositivo Panda GateDefender para dominios diferentes.
La página presenta una lista de dominios junto con el servidor de correo responsable por cada uno de ellos, si se ha definido alguno. Para añadir un dominio nuevo, hacer clic en el botón Añadir un dominio: Se abrirá un formulario simple, donde se puede crear la combinación de dominio-servidor de correo.
La nueva entrada aparecerá al pie de la lista.
Esta opción permite enviar un CCO de un correo electrónico a una dirección de correo electrónico determinada y se aplica a todos los correos electrónicos enviados a un destinatario específico o desde una dirección de remitente específica. La lista muestra el sentido, la dirección y la dirección BCC, si corresponde. Para añadir una ruta de correo nueva, hacer clic en el botón Añadir ruta de correo: En el formulario que se abre se pueden configurar estas opciones:
Advertencia
Ni el remitente ni el destinatario serán notificados de la copia enviada a un tercero. En la mayoría de los países es altamente ilegal leer mensajes privados de otras personas, por lo tanto no haga un mal uso ni abuso de esta función.
En la última página de configuración del proxy SMTP hay opciones avanzadas de configuración disponibles, agrupadas en cuatro paneles, que pueden aparecer o esconderse al hacer clic en los iconos o
a la izquierda del título del panel.
Configuración de Smarthost
En el primer panel se puede activar y configurar un smarthost. Si el servidor SMTP tiene una dirección IP dinámica, por ejemplo al utilizar una conexión de acceso telefónico a Internet ADLS, puede haber problemas al enviar correos electrónicos a otros servidores de correo, dado que esa dirección IP puede haber sido incluida en alguna RBL (ver Listas blancas y negras arriba) y, por ello, el servidor de correo remoto puede rechazar los correos electrónicos. En consecuencia, es necesario utilizar un smarthost para enviar correos electrónicos.
Nota
En pocas palabras, un smarthost es un servidor de correo utilizado por el proxy SMTP como el servidor de salida. El smarthost necesita aceptar los correos electrónicos y retransmitirlos. Normalmente, el servidor SMTP propio del proveedor es utilizado como smarthost, dado que aceptará retransmitir los correos electrónicos, mientras que otros servidores de correo no lo harán.
Servidor IMAP para autenticación SMTP
Este panel contiene las opciones de configuración para el servidor IMAP que se deben utilizar para la autenticación cuando se envían correos electrónicos. Estos ajustes son especialmente importantes para las conexiones de entrada del SMTP que son abiertas desde la zona ROJA. Se pueden configurar los siguientes ajustes:
Configuración del servidor de correo
En este panel, se pueden definir varios de los parámetros del servidor SMTP.
HELO/EHLO y nombre de host
Casi todos los servidores de correo requieren que los clientes se conecten a través de SMTP y se anuncien con un nombre del host válido junto con el HELO/EHLO, o bien que interrumpan la conexión. Sin embargo, el dispositivo Panda GateDefender utiliza su propio nombre de host para anunciar servidores de correo electrónico extranjeros que en ocasiones no son públicamente válidos dentro del DNS global.
Si ese es el caso, se puede configurar otro nombre del host personalizado en Barra de menú ‣ Proxy ‣ SMTP ‣ Avanzado ‣ Configuración del servidor de correo ‣ Nombre 'SMTP HELO', que el servidor de correo remoto pueda entender.
En lugar de un nombre del host personalizado, incluso se puede proporcionar una dirección IP entre corchetes (por ejemplo, [192.192.192.192]), que debe ser la dirección IPROJA.
Prevención de correo no deseado
Finalmente, en este último panel los parámetros adicionales para el filtro de correo no deseado se pueden definir al marcar una o más de las cuatro casillas.
Resolución de problemas para proxy SMTP.
Cuando aparece el mensaje “El correo para xxx vuelve a mí” en el registro de archivos, es indicativo de una desconfiguración en el nombre SMTP HELO personalizado en el dispositivo, que es igual al nombre de host del servidor interno al cual se deben reenviar correos electrónicos de entrada.
En ese caso la conexión SMTP recibida desde el servidor de correo interno contendrá un nombre del host (el de la línea HELO desde la configuración de proxy SMTP), que es el mismo que el nombre del host del servidor de correo interno, por lo que el servidor de correo interno cree que envía y recibe el mismo correo electrónico, lo que genera el mensaje de error.
Las posibles soluciones son:
- Cambiar el nombre del host del servidor de correo interno.
- Crear un Registro A públicamente válido dentro de la zona DNS que también señala al dispositivo Panda GateDefender y utilizar este nombre de host como línea HELO dentro del proxy SMTP.
- Utilizar la dirección numérica IP del enlace activo como línea HELO.
Esta página incluye ajustes de configuración para el motor anti correo no deseado de Commtouch. Se pueden configurar las siguientes opciones:
En la sección de nivel de etiqueta de CORREO NO DESEADO se pueden configurar las siguientes opciones:
El proxy DNS es un servidor proxy que intercepta consultas DNS y las responde, sin tener que conectarse con un servidor DNS remoto cada vez que haya que resolver una dirección IP o un nombre del host. Cuando se repite una misma consulta a menudo, almacenar sus resultados en caché puede mejorar sensiblemente el rendimiento. Las configuraciones disponibles para el proxy DNS se agrupan en tres pestañas.
El proxy DNS se puede activar como transparente para las zonas VERDE, NARANJA y AZUL si están activas, al marcar la casilla adecuada. Se pueden configurar fuentes y destinos para evitar el proxy completando sus valores en el área de texto. Las fuentes pueden especificarse como direcciones IP, redes o direcciones MAC, mientras que los destinos pueden especificarse como direcciones o redes.
En esta página aparece una lista de servidores de nombres personalizados que deben utilizarse para un dominio determinado, a los cuales se puede agregar nuevas combinaciones de servidor de nombres/dominio al hacer clic en el enlace Agregar nuevo servidor de nombre personalizado para un dominio. Al agregar una entrada, se pueden introducir varios valores para las diferentes opciones disponibles:
Esta página presenta opciones de configuración acerca de la reacción del dispositivo Panda GateDefender cuando se le pide resolver un nombre de dominio que se conoce por ser utilizado para propagar spyware. Las opciones que se pueden configurar son:
Enter search terms or a module, class or function name.