El proxy SMTP puede repetir y filtrar tráfico de correo electrónico cuando se envía desde los clientes a los servidores de correo.
Nota
Aunque el proxy SMTP admite cifrado, cuando se utiliza un smarthost externo como proxy SMTP, no se pueden usar ni el protocolo SSL/TLS ni el STARTTLS.
El objetivo del proxy SMTP es controlar y optimizar el tráfico SMTP y proteger las redes locales de amenazas al utilizar el protocolo SMTP. SMTP se utiliza cuando un correo electrónico se envía desde un cliente de correo electrónico local a un servidor de correo remoto, es decir, para los correos electrónicos salientes. También se utilizará si un servidor de correo se ejecuta en la LAN (es decir, dentro de la zona VERDE) o la DMZ (zona NARANJA) y los correos electrónicos se pueden enviar desde fuera de la red local (solicitudes entrantes) a través de ese servidor de correo, es decir, cuando se permita a los clientes enviar correos electrónicos desde la interfaz ROJA.
Para descargar correos electrónicos desde un servidor de correo remoto a un cliente de correo electrónico local, se utilizan los protocolos POP3 o IMAP. Para proteger también ese tráfico, active el proxy POP3 en Barra de menú ‣ Proxy ‣ POP3.
Advertencia
actualmente, no se admite el escaneo de tráfico IMAP.
Con la funcionalidad del proxy de correo electrónico, se puede escanear el tráfico de entrada y salida del correo electrónico en busca de virus, spam y otras amenazas. Los correos electrónicos se bloquean si es necesario y, en ese caso, se notifica al usuario receptor y al administrador. Con la posibilidad de escanear correos electrónicos entrantes, el proxy de correo electrónico puede gestionar conexiones entrantes desde la interfaz ROJA y enviar el correo electrónico a uno o más servidores de correo internos. Por ello, es posible utilizar un servidor propio de correo electrónico detrás del firewall sin tener que definir las reglas adecuadas de reenvío de puertos.
La configuración del proxy SMTP está dividida en seis pestañas, cada una adaptada a uno de los aspectos del proxy SMTP.
Esta es la página principal de configuración para el proxy SMTP. El proxy SMTP se puede activar haciendo clic en el interruptor . Cuando está activado, se puede elegir si el proxy SMTP debe estar activo, inactivo o transparente para cada zona activa:
Hay otras opciones disponibles agrupadas en cinco paneles. Cada panel puede expandirse haciendo clic en el icono o contraerse haciendo clic en el icono
.
En este panel existe la posibilidad de configurar las aplicaciones de software usadas por el dispositivo Panda GateDefender para reconocer y filtrar el spam, configurando las siguientes opciones:
Existen tres acciones que se pueden aplicar a los correos electrónicos que se han identificado como spam:
Nota
aunque se bloquea la mayoría de los mensajes de spam simples y conocidos y los correos enviados por hosts de spam, los spammers siempre adaptan sus mensajes para que los filtros de correo no deseado no los identifiquen Por consiguiente, es absolutamente necesario capacitar siempre al filtro del correo no deseado para obtener un filtro personalizado y más fuerte (bayes).
En este panel se pueden configurar algunas opciones para administrar cualquier virus encontrado.
Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden realizar en correos electrónicos identificados como spam). Son las mismas que en la Configuración de spam indicada anteriormente:
Este panel contiene ajustes para bloquear cualquier archivo adjunto a un correo electrónico en función de su extensión. Cuando se encuentren esas extensiones de archivo en cualquier adjunto, se realizará la acción seleccionada.
Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden realizar en correos electrónicos que tienen archivos bloqueados (son las mismas que en los cuadros previos de Configuración de spam y Configuración del antivirus):
Las extensiones de archivo que se bloquearán.
Sugerencia
mantenga pulsada la tecla CTRL y haga clic con el botón izquierdo del ratón para seleccionar varias extensiones.
Marque la casilla para bloquear todos los archivos que contengan archivos con una extensión bloqueada.
Sugerencia
Si se ha elegido Programa (.exe) como uno de los tipos de archivo que hay que bloquear, se bloquearán todos los archivos .zip, .tar.gz o de cualquier otro tipo que contengan un archivo cuyo nombre acabe en .exe.
En esta área de texto es posible escribir, una en cada línea, todas las extensiones que deben bloquearse cuando aparecen como segunda extensión de un archivo. Dejar vacía esta área de texto tiene el mismo efecto que dejar la opción anterior desactivada. No está permitido utilizar caracteres comodín.
Sugerencia
Si se introduce .jpg, se bloquearán todos los archivos con extensiones exe.jpg o bat.jpg, pero se permitirán archivos con extensiones jpg.exe,
Nota
los archivos con extensión doble generalmente son archivos maliciosos que aparecen como imágenes o documentos inofensivos. No obstante, al hacer clic en ellos, se ejecuta una aplicación cuyo objetivo es dañar el equipo o robar datos personales. Un archivo con extensión doble es exactamente igual que un archivo normal, pero su nombre (por ejemplo, imagen.jpg) va seguido por .exe, .com, .vbs, .pif, .scr, .bat, .cmd o .dll (por ejemplo, imagen.jpg.exe).
Es necesario configurar los dominios de correo electrónico de los que debe responsabilizarse cada servidor local. La lista de combinaciones de dominio-servidor SMTP puede definirse en Barra de menú ‣ Proxy ‣ SMTP ‣ Dominios de entrada.
En este panel solo hay una opción:
El número de días que el correo electrónico se almacenará en la ubicación especial de cuarentena en el dispositivo Panda GateDefender antes de eliminarlo automáticamente.
Sugerencia
Los correos electrónicos almacenados en la cuarentena pueden gestionarse en la Cuarentena de correo, que se encuentra en Barra de menú ‣ Servicios ‣ Cuarentena de correo.
En el último panel, se pueden definir listas personalizadas de dominios para los cuales se deba desactivar el proxy transparente.
En esta página hay cuatro paneles: Tres permiten definir varias listas blancas y negras personalizadas, mientras que el cuarto permite seleccionar y utilizar un RBL existente.
En el primer panel se puede introducir cualquier cantidad de dominios, subdominios o direcciones únicas de correo electrónico en una lista blanca o negra. En las dos listas se puede introducir cualquier cantidad de emisores, receptores y clientes en las áreas de texto adecuadas, que son las siguientes:
Un método que se suele utilizar para bloquear correos electrónicos no deseados se denomina RBL, y su uso puede configurarse en el segundo panel. Estas listas las crean administran y actualizan diferentes organizaciones con el fin de identificar y bloquear lo más rápidamente posible un nuevo servidor SMTP utilizado para enviar spam. Si un dominio o una dirección IP de emisor aparecen en una de las listas negras, los correos electrónicos enviados desde allí se rechazarán sin ninguna otra notificación. El uso de RBL ahorra ancho de banda, dado que los correos electrónicos no se aceptarán y gestionarán como correos electrónicos legítimos, sino que se rechazarán en cuanto la dirección IP o el dominio del emisor se incluyan en cualquier lista negra. El dispositivo Panda GateDefender utiliza muchas RBL diferentes, que se dividen en basados en IP y basados en dominio. La lista negra que pertenece a cada categoría se muestra haciendo clic en el pequeño icono , y puede activarse o desactivarse haciendo clic en la flecha roja o verde en la parte superior de la lista o individualmente. Se puede acceder a la página de inicio de las varias organizaciones que compilan listas haciendo clic en el nombre de la lista.
Advertencia
a veces un operador de RBL puede haber incluido por error en las listas direcciones IP o dominios. Si esto sucede, puede perjudicar las comunicaciones, dado que incluso correos electrónicos legítimos de esos dominios se rechazarán y no será posible recuperarlos. Dado que no existe la posibilidad de influir directamente en las RBL, es necesario analizar bien las políticas aplicadas desde las organizaciones que administran RBL antes de utilizarlas. Panda no se asume responsabilidad alguna por los correos electrónicos que se hayan perdido a causa de utilizar RBL.
Entre las listas negras instaladas se encuentran:
Esta es una lista que contiene dominios o redes IP cuyos administradores eligen no obedecer al RFC, los estándares de la red.
Nota
El sitio rfc-ignorant.org cerró su servicio el 30 de noviembre de 2012 (véase el anuncio).
Los RBL se agrupan en dos cuadros. A la izquierda hay RBL basadas en IP, mientras que a la derecha hay RBL basadas en dominios. Para activar todas las RBL de un cuadro, haga clic en el icono junto a la barra de título del cuadro (el icono se convertirá en
). Si desea activar solo algunas de las RBL, haga clic en el icono
situado al lado del nombre de cada RBL. En ese caso, el icono
o
de la barra de título quedará reemplazado por un icono
.
En el tercer panel, se pueden crear listas blancas con listas grises añadiendo entradas por cada receptor, dirección IP o red en las dos áreas de texto. A los elementos de la lista blanca no se les aplicará ninguna lista gris.
Listas grises
Las listas grises son un método utilizado por un MTA para verificar si un correo electrónico es legítimo. Para ello, lo rechaza una primera vez y espera a que se produzca un segundo envío del mismo correo electrónico. Si el correo electrónico no se vuelve a recibir, el remitente se considera una fuente de correo no deseado. La idea tras las listas grises es que los robots de correo no deseado masivo no intenten reenviar ningún correo rechazado. Por lo tanto, solo se reenviarían correos electrónicos válidos.
Finalmente, en el último panel, se definen las listas blancas y negras explícitas para el filtro de correo no deseado.
Cuando el correo entrante se ha activado (es decir, los clientes fuera de la interfaz ROJA pueden enviar correos electrónicos desde un servidor SMTP local) y los correos electrónicos deben reenviarse a un servidor de correo detrás del dispositivo Panda GateDefender (normalmente configurado en la zona NARANJA), es necesario declarar los dominios que el proxy SMTP debe aceptar y a cuáles de los servidores de correo electrónico se debe reenviar el correo entrante. Se pueden especificar múltiples servidores de correo detrás del dispositivo Panda GateDefender para dominios diferentes.
La página presenta una lista de dominios junto con el servidor de correo responsable de cada uno de ellos, si se ha definido alguno. Para añadir un dominio nuevo, haga clic en el botón Añadir un dominio. Se abrirá un formulario sencillo, donde se puede crear la combinación de dominio-servidor de correo.
La nueva entrada aparecerá al pie de la lista. Las acciones disponibles para cada dominio son:
Advertencia
no se solicitará confirmación alguna después de hacer clic en el icono . El dominio se eliminará inmediatamente.
La página muestra una lista de dominios junto con el smarthost responsable de la entrega o la recepción de mensajes desde esos dominios. La información mostrada por la lista es la misma que la proporcionada al añadir un dominio nuevo. Las acciones disponibles son:
Para añadir un dominio nuevo, haga clic en el botón Agregar nueva ruta de dominio. Se abrirá un formulario sencillo, donde se puede crear la combinación de dominio-servidor de correo.
Prioridad de regla
Supongamos que ha definido dos reglas de enrutamiento de dominio: una con dominio midominio.com como emisor y enlace activo principal como ruta, y otra regla con dominio ejemplo.org como receptor y enlace activo secundario como ruta. ¿Qué le sucede a un correo electrónico que se envía desde el servidor foo.midominio.com a un usuario en bar.ejemplo.org? La respuesta radica en cómo procesa el MTA del dispositivo Panda GateDefender, postfix, las reglas de envío de correos electrónicos. Primero lee todas las reglas relacionadas con los orígenes y, a continuación, las reglas relacionadas con el receptor. Por tanto, el correo que se envía desde foo.midominio.com a bar.ejemplo.org se enrutará a través del enlace activo secundario.
Esta opción permite enviar un CCO de un correo electrónico a una dirección de correo electrónico determinada y se aplica a todos los correos electrónicos enviados a un destinatario específico o desde una dirección de remitente específica. La lista muestra el sentido, la dirección, la dirección de CCO, si la hay, y las acciones disponibles:
Para añadir una ruta de correo nueva, haga clic en el botón Añadir ruta de correo. En el formulario que se abre se pueden configurar estas opciones:
Advertencia
ni el emisor ni el receptor recibirán notificación alguna de la copia enviada a un tercero. En la mayoría de los países es ilegal leer mensajes privados de otras personas. Por tanto, no haga un mal uso de esta función ni abuse de ella.
En esta página de configuración del proxy SMTP se presentan opciones avanzadas de configuración agrupadas en cuatro paneles, que pueden mostrarse u ocultarse haciendo clic en los iconos o
a la izquierda del título del panel.
En el primer panel se puede activar y configurar un smarthost. Si el servidor SMTP tiene una dirección IP dinámica, por ejemplo, si utiliza una conexión a Internet de acceso telefónico ISDN o ADSL, pueden producirse problemas al enviar correos electrónicos a otros servidores de correo, dado que esa dirección IP puede haber sido incluida en alguna RBL (véase Listas blancas y negras anteriormente) y, por ello, el servidor de correo remoto puede rechazar los correos electrónicos. En estos casos es necesario utilizar un smarthost para enviar correos electrónicos.
Nota
en pocas palabras, un smarthost es un servidor de correo utilizado por el proxy SMTP como servidor SMTP saliente. El smarthost necesita aceptar los correos electrónicos y retransmitirlos. Normalmente, se utiliza como smarthost el servidor SMTP propio del proveedor, dado que aceptará retransmitir los correos electrónicos, mientras que otros servidores de correo no lo harán.
Este panel contiene las opciones de configuración para el servidor IMAP que se deben utilizar para la autenticación cuando se envían correos electrónicos. Estos ajustes son especialmente importantes para las conexiones entrantes del SMTP que se abren desde la zona ROJA. Se pueden configurar los siguientes ajustes:
En este panel, se pueden definir parámetros adicionales del servidor SMTP.
El nombre del host que debe enviarse con el comando SMTP EHLO o HELO. El valor predeterminado utilizado es la REDIP, pero se puede indicar un nombre del host personalizado en formato FQDN.
Sugerencia
Utilice el nombre de host del MX del dominio.
HELO/EHLO y nombre de host
Casi todos los servidores de correo exigen que los clientes que se conectan a través de SMTP se anuncien con un nombre del host válido junto con el HELO/EHLO, o bien que interrumpan la conexión. Sin embargo, el dispositivo Panda GateDefender utiliza su propio nombre de host para anunciarse a servidores de correo electrónico externos, lo que en ocasiones no es válido de forma pública dentro del DNS global.
Si ese es el caso, se puede configurar otro nombre del host personalizado en formato FQDN en Barra de menú ‣ Proxy ‣ SMTP ‣ Avanzado ‣ Configuración del servidor de correo ‣ Nombre 'SMTP HELO', que el servidor de correo remoto pueda entender.
Finalmente, en este último panel se pueden definir parámetros adicionales para el filtro de correo no deseado marcando una o más de las cuatro casillas.
Resolución de problemas del proxy SMTP.
Cuando en el archivo de registro aparece el mensaje “El correo para xxx vuelve a mí”, indica un error de configuración en el nombre SMTP HELO personalizado en el dispositivo, que es igual al nombre del host del servidor de correo interno al cual se deben reenviar los correos electrónicos entrantes.
En ese caso, la conexión SMTP recibida desde el servidor de correo interno contendrá un nombre del host (el que figura en la línea HELO en la configuración del proxy SMTP), que es el mismo que el nombre del host del servidor de correo interno, por lo que el servidor de correo interno cree que envía y recibe el mismo correo electrónico, lo que genera el mensaje de error.
Las posibles soluciones son:
- Cambiar el nombre del host del servidor de correo interno.
- Crear un registro A válido públicamente dentro de la zona DNS que también señale al dispositivo Panda GateDefender y utilizar este nombre del host como línea HELO en del proxy SMTP.
- Utilizar la dirección IP numérica del enlace activo como línea HELO.
Esta página incluye los ajustes de configuración para el motor antispam. Se pueden configurar las siguientes opciones:
En la sección Etiqueta de nivel de correo no deseado se pueden configurar las siguientes opciones: Los valores válidos para cada opción están entre -10 y 10, ambos incluidos.