SMTP

El proxy SMTP puede repetir y filtrar tráfico de correo electrónico cuando se envía desde los clientes a los servidores de correo.

Nota

Aunque el proxy SMTP admite cifrado, cuando se utiliza un smarthost externo como proxy SMTP, no se pueden usar ni el protocolo SSL/TLS ni el STARTTLS.

El objetivo del proxy SMTP es controlar y optimizar el tráfico SMTP y proteger las redes locales de amenazas al utilizar el protocolo SMTP. SMTP se utiliza cuando un correo electrónico se envía desde un cliente de correo electrónico local a un servidor de correo remoto, es decir, para los correos electrónicos salientes. También se utilizará si un servidor de correo se ejecuta en la LAN (es decir, dentro de la zona VERDE) o la DMZ (zona NARANJA) y los correos electrónicos se pueden enviar desde fuera de la red local (solicitudes entrantes) a través de ese servidor de correo, es decir, cuando se permita a los clientes enviar correos electrónicos desde la interfaz ROJA.

Para descargar correos electrónicos desde un servidor de correo remoto a un cliente de correo electrónico local, se utilizan los protocolos POP3 o IMAP. Para proteger también ese tráfico, active el proxy POP3 en Barra de menú ‣ Proxy ‣ POP3.

Advertencia

actualmente, no se admite el escaneo de tráfico IMAP.

Con la funcionalidad del proxy de correo electrónico, se puede escanear el tráfico de entrada y salida del correo electrónico en busca de virus, spam y otras amenazas. Los correos electrónicos se bloquean si es necesario y, en ese caso, se notifica al usuario receptor y al administrador. Con la posibilidad de escanear correos electrónicos entrantes, el proxy de correo electrónico puede gestionar conexiones entrantes desde la interfaz ROJA y enviar el correo electrónico a uno o más servidores de correo internos. Por ello, es posible utilizar un servidor propio de correo electrónico detrás del firewall sin tener que definir las reglas adecuadas de reenvío de puertos.

La configuración del proxy SMTP está dividida en seis pestañas, cada una adaptada a uno de los aspectos del proxy SMTP.

Configuración

Esta es la página principal de configuración para el proxy SMTP. El proxy SMTP se puede activar haciendo clic en el interruptor swoff. Cuando está activado, se puede elegir si el proxy SMTP debe estar activo, inactivo o transparente para cada zona activa:

activo
El proxy SMTP se encuentra activado para la zona y acepta solicitudes en el puerto 25.
modo transparente
Si el modo transparente se encuentra activado, todas las solicitudes del puerto 25 de destino se interceptarán y reenviarán al proxy SMTP sin necesidad de cambiar la configuración de los clientes. Esta opción no se encuentra disponible para la zona ROJA.
inactivo
El proxy SMTP no se está activado para esa zona.

Hay otras opciones disponibles agrupadas en cinco paneles. Cada panel puede expandirse haciendo clic en el icono expand o contraerse haciendo clic en el icono collapse.

Configuración de spam

En este panel existe la posibilidad de configurar las aplicaciones de software usadas por el dispositivo Panda GateDefender para reconocer y filtrar el spam, configurando las siguientes opciones:

Filtrar correo no deseado
Activa el filtro de correo no deseado y permite la configuración de las opciones adicionales que aparecerán a continuación.
Elegir gestión de correo no deseado

Existen tres acciones que se pueden aplicar a los correos electrónicos que se han identificado como spam:

  • mover a la ubicación de cuarentena por defecto: los correos electrónicos no deseados se moverán a la ubicación predeterminada.
  • enviar a la dirección de correo electrónico de cuarentena: los correos electrónicos no deseados se reenvían a una dirección de correo electrónico personalizada que puede especificarse en el cuadro de texto Dirección de correo electrónico para el correo no deseado en cuarentena que aparecerá al seleccionar esta opción.
  • marcar como correo no deseado: el correo electrónico se marca como spam antes de la entrega.
  • colocar correo electrónico: el correo spam se elimina de inmediato.
Asunto del spam
Se aplica un prefijo al asunto de todos los correos electrónicos marcados como spam.
Correos electrónicos utilizados para notificaciones de correo no deseado (administrador del correo no deseado)
La dirección de correo electrónico que recibirá una notificación por cada correo electrónico procesado como spam.
Etiqueta de nivel de correo no deseado
Si la puntuación de spam de SpamAssassin es superior a este número, se añaden al correo electrónico los encabezados de Estado de correo no deseado X y Nivel de correo no deseado X.
Etiqueta de nivel de correo no deseado
Si la puntuación de correo no deseado de SpamAssassin es superior a este número, se añaden al correo electrónico los encabezados de Asunto del spam y Flag de no deseado X.
Nivel de cuarentena de correo no deseado
Cualquier correo electrónico que supere esta puntuación de spam se moverá a la ubicación de cuarentena.
Enviar notificación únicamente debajo del nivel
Envía correos electrónicos de notificación únicamente si la puntuación de spam es inferior a este número.
Filtro de correo no deseado
Activa la lista gris de correo no deseado y muestra la siguiente opción.
Espera para lista gris (seg)
El retraso en segundos de la lista gris puede ser un valor entre 30 y 3.600.
Informe de correo no deseado
Marque esta casilla para añadir un informe al cuerpo de los correos electrónicos identificados como spam.
Conversión a japonés
Marque este cuadro para activar el soporte para conjuntos de caracteres japoneses en correos electrónicos y filtrar spam en japonés.

Nota

aunque se bloquea la mayoría de los mensajes de spam simples y conocidos y los correos enviados por hosts de spam, los spammers siempre adaptan sus mensajes para que los filtros de correo no deseado no los identifiquen Por consiguiente, es absolutamente necesario capacitar siempre al filtro del correo no deseado para obtener un filtro personalizado y más fuerte (bayes).

Configuración del antivirus

En este panel se pueden configurar algunas opciones para administrar cualquier virus encontrado.

Buscar virus en los correos
Activa el filtrado de correos electrónicos para buscar virus y muestra las opciones de filtro de virus adicionales.
Elegir gestión de virus

Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden realizar en correos electrónicos identificados como spam). Son las mismas que en la Configuración de spam indicada anteriormente:

  • mover a la ubicación de cuarentena por defecto: los correos electrónicos que contengan virus se enviarán a la ubicación predeterminada.
  • enviar a la dirección de correo electrónico de cuarentena: los correos electrónicos que contienen virus se reenvían a una dirección de correo electrónico personalizada que se puede especificar en el cuadro de texto Dirección de correo electrónico para cuarentena de virus que aparecerá al seleccionar esta opción.
  • enviar al destinatario (sin importar el contenido potencialmente peligroso): los correos electrónicos que contienen virus se entregarán del modo habitual.
  • colocar correo electrónico: el mensaje de correo electrónico que contiene virus se elimina de inmediato.
Correo electrónico utilizado para notificaciones de virus (administrador de virus)
La dirección de correo electrónico que recibirá una notificación por cada correo electrónico procesado que contiene virus.

Configuración de archivos

Este panel contiene ajustes para bloquear cualquier archivo adjunto a un correo electrónico en función de su extensión. Cuando se encuentren esas extensiones de archivo en cualquier adjunto, se realizará la acción seleccionada.

Bloquear archivos según extensión
Activa el filtro de archivos basado en extensiones y muestra opciones adicionales de filtro de virus.
Elegir gestión de archivos bloqueados

Existen tres o cuatro acciones disponibles (según el tipo de dispositivo Panda GateDefender) que se pueden realizar en correos electrónicos que tienen archivos bloqueados (son las mismas que en los cuadros previos de Configuración de spam y Configuración del antivirus):

  • mover a la ubicación de cuarentena por defecto: los correos electrónicos que contengan archivos bloqueados se enviarán a la ubicación predeterminada.
  • enviar a la dirección de correo electrónico de cuarentena: los correos electrónicos que contienen archivos bloqueados se reenvían a una dirección de correo electrónico personalizada que se puede especificar en el cuadro de texto Correo electrónico utilizado para notificaciones de archivo bloqueado que aparecerá al seleccionar esta opción.
  • enviar al destinatario (sin importar los archivos bloqueados): los correos electrónicos que contienen archivos bloqueados se entregarán del modo habitual.
Elegir tipos de archivos a bloquear (por extensión)

Las extensiones de archivo que se bloquearán.

Sugerencia

mantenga pulsada la tecla CTRL y haga clic con el botón izquierdo del ratón para seleccionar varias extensiones.

Correo electrónico utilizado para notificaciones de archivo bloqueado (administrador de archivos)
La dirección de correo electrónico que recibirá una notificación por cada correo electrónico procesado que contenga adjuntos bloqueados.
Bloquear archivos que contienen tipos de archivos bloqueados

Marque la casilla para bloquear todos los archivos que contengan archivos con una extensión bloqueada.

Sugerencia

Si se ha elegido Programa (.exe) como uno de los tipos de archivo que hay que bloquear, se bloquearán todos los archivos .zip, .tar.gz o de cualquier otro tipo que contengan un archivo cuyo nombre acabe en .exe.

Bloquear archivos con extensión doble
Activa el bloqueo de cualquier archivo con extensión doble. Si se marca, aparecerá la siguiente opción.
Bloquear archivos con extensión doble

En esta área de texto es posible escribir, una en cada línea, todas las extensiones que deben bloquearse cuando aparecen como segunda extensión de un archivo. Dejar vacía esta área de texto tiene el mismo efecto que dejar la opción anterior desactivada. No está permitido utilizar caracteres comodín.

Sugerencia

Si se introduce .jpg, se bloquearán todos los archivos con extensiones exe.jpg o bat.jpg, pero se permitirán archivos con extensiones jpg.exe,

Nota

los archivos con extensión doble generalmente son archivos maliciosos que aparecen como imágenes o documentos inofensivos. No obstante, al hacer clic en ellos, se ejecuta una aplicación cuyo objetivo es dañar el equipo o robar datos personales. Un archivo con extensión doble es exactamente igual que un archivo normal, pero su nombre (por ejemplo, imagen.jpg) va seguido por .exe, .com, .vbs, .pif, .scr, .bat, .cmd o .dll (por ejemplo, imagen.jpg.exe).

Es necesario configurar los dominios de correo electrónico de los que debe responsabilizarse cada servidor local. La lista de combinaciones de dominio-servidor SMTP puede definirse en Barra de menú ‣ Proxy ‣ SMTP ‣ Dominios de entrada.

Configuración de cuarentena

En este panel solo hay una opción:

Tiempo de retención de cuarentena (días)

El número de días que el correo electrónico se almacenará en la ubicación especial de cuarentena en el dispositivo Panda GateDefender antes de eliminarlo automáticamente.

Sugerencia

Los correos electrónicos almacenados en la cuarentena pueden gestionarse en la Cuarentena de correo, que se encuentra en Barra de menú ‣ Servicios ‣ Cuarentena de correo.

Omitir proxy transparente

En el último panel, se pueden definir listas personalizadas de dominios para los cuales se deba desactivar el proxy transparente.

Omitir proxy transparente desde SUBRED/IP/MAC
Los correos electrónicos enviados desde estas fuentes no se someten al proxy transparente.
Omitir proxy transparente a SUBRED/IP
Los correos electrónicos enviados a estos destinos no se someten al proxy transparente.

Listas negras y blancas

En esta página hay cuatro paneles: Tres permiten definir varias listas blancas y negras personalizadas, mientras que el cuarto permite seleccionar y utilizar un RBL existente.

Correo aceptado (Listas negras y blancas)

En el primer panel se puede introducir cualquier cantidad de dominios, subdominios o direcciones únicas de correo electrónico en una lista blanca o negra. En las dos listas se puede introducir cualquier cantidad de emisores, receptores y clientes en las áreas de texto adecuadas, que son las siguientes:

Lista blanca del remitente
Todos los correos electrónicos enviados desde estas direcciones o dominios serán aceptados. Este es el campo De: en el correo electrónico.
Remitente de lista negra
Todos los correos electrónicos enviados desde estas direcciones o dominios serán rechazados. Este es el campo De: en el correo electrónico.
Lista blanca de destinatarios
Todos los correos electrónicos enviados a estas direcciones o dominios serán aceptados. Este es el campo Para: en el correo electrónico.
Destinatario de lista negra
Todos los correos electrónicos enviados a estas direcciones o dominios serán rechazados. Este es el campo Para: en el correo electrónico.
Lista blanca de clientes
Todos los correos electrónicos enviados desde estas direcciones IP o hosts serán aceptados.
Cliente de lista negra
Todos los correos electrónicos enviados desde estas direcciones IP o hosts serán rechazados.

Lista negra en tiempo real (RBL)

Un método que se suele utilizar para bloquear correos electrónicos no deseados se denomina RBL, y su uso puede configurarse en el segundo panel. Estas listas las crean administran y actualizan diferentes organizaciones con el fin de identificar y bloquear lo más rápidamente posible un nuevo servidor SMTP utilizado para enviar spam. Si un dominio o una dirección IP de emisor aparecen en una de las listas negras, los correos electrónicos enviados desde allí se rechazarán sin ninguna otra notificación. El uso de RBL ahorra ancho de banda, dado que los correos electrónicos no se aceptarán y gestionarán como correos electrónicos legítimos, sino que se rechazarán en cuanto la dirección IP o el dominio del emisor se incluyan en cualquier lista negra. El dispositivo Panda GateDefender utiliza muchas RBL diferentes, que se dividen en basados en IP y basados en dominio. La lista negra que pertenece a cada categoría se muestra haciendo clic en el pequeño icono expand, y puede activarse o desactivarse haciendo clic en la flecha roja o verde en la parte superior de la lista o individualmente. Se puede acceder a la página de inicio de las varias organizaciones que compilan listas haciendo clic en el nombre de la lista.

Advertencia

a veces un operador de RBL puede haber incluido por error en las listas direcciones IP o dominios. Si esto sucede, puede perjudicar las comunicaciones, dado que incluso correos electrónicos legítimos de esos dominios se rechazarán y no será posible recuperarlos. Dado que no existe la posibilidad de influir directamente en las RBL, es necesario analizar bien las políticas aplicadas desde las organizaciones que administran RBL antes de utilizarlas. Panda no se asume responsabilidad alguna por los correos electrónicos que se hayan perdido a causa de utilizar RBL.

Entre las listas negras instaladas se encuentran:

bl.spamcop.net
Una lista negra basada en datos presentados por sus propios usuarios.
zen.spamhaus.org
Esta lista reemplaza la antigua sbl-xbl.spamhaus.org y contiene la lista de bloqueo de Spamhaus además de la lista de bloqueo de explotación de Spamhaus y su política de lista de bloqueo.
cbl.abuseat.org
La CBL toma sus datos de origen de excepciones de correo no deseado muy grandes. Solo incluye IP que muestran características específicas de proxies abiertos de varios tipos (por ejemplo, HTTP, socks, AnalogX, wingate, etc.) desde los que, de forma abusiva, se han enviado spam, gusanos, virus que hacen su propia transmisión de correos o algún tipo de troyano o spamware “sigiloso”, sin hacer ningún tipo de pruebas en los proxies abiertos.
[nombre].dnsbl.sorbs.net y rhsbl.dnsbl.sorbs.net
Esta organización suministra varias listas negras (reemplazar [nombre] con retransmisiones seguras, etc.), y pueden activarse individualmente o todas juntas activando la lista negra dsnbl.sorbs.net.
uceprotect.net
Listas que tienen dominios de fuentes conocidas de spam durante como máximo siete días. Después de este periodo, los dominios se eliminan de las listas, pero las futuras violaciones causan la aplicación de políticas más restrictivas.
dsn.rfc-ignorant.org

Esta es una lista que contiene dominios o redes IP cuyos administradores eligen no obedecer al RFC, los estándares de la red.

Nota

El sitio rfc-ignorant.org cerró su servicio el 30 de noviembre de 2012 (véase el anuncio).

Los RBL se agrupan en dos cuadros. A la izquierda hay RBL basadas en IP, mientras que a la derecha hay RBL basadas en dominios. Para activar todas las RBL de un cuadro, haga clic en el icono drop junto a la barra de título del cuadro (el icono se convertirá en accept). Si desea activar solo algunas de las RBL, haga clic en el icono drop situado al lado del nombre de cada RBL. En ese caso, el icono drop o accept de la barra de título quedará reemplazado por un icono partial.

Listas grises de spam

En el tercer panel, se pueden crear listas blancas con listas grises añadiendo entradas por cada receptor, dirección IP o red en las dos áreas de texto. A los elementos de la lista blanca no se les aplicará ninguna lista gris.

Lista blanca de destinatarios
Todas las direcciones de correo electrónico o dominios completos escritos en esta área de texto, por ejemplo, prueba@ejemplo.com o ejemplo.com, se consideran “seguros”, es decir, los correos electrónicos que provengan de ellos no se comprobarán en busca de spam.
Lista blanca de clientes
Todas las direcciones del servidor de correo en esta área de texto se consideran “seguras”, es decir, los correos electrónicos que vienen de esta dirección del servidor no se comprobarán en busca de spam.

Listas grises

Las listas grises son un método utilizado por un MTA para verificar si un correo electrónico es legítimo. Para ello, lo rechaza una primera vez y espera a que se produzca un segundo envío del mismo correo electrónico. Si el correo electrónico no se vuelve a recibir, el remitente se considera una fuente de correo no deseado. La idea tras las listas grises es que los robots de correo no deseado masivo no intenten reenviar ningún correo rechazado. Por lo tanto, solo se reenviarían correos electrónicos válidos.

Spam (Listas negras y blancas)

Finalmente, en el último panel, se definen las listas blancas y negras explícitas para el filtro de correo no deseado.

Lista blanca del remitente
En esta área de texto se pueden incluir en las listas blancas direcciones de correo electrónico o dominios completos (es decir, jamás se identificarán como spam), por ejemplo, prueba@ejemplo.com o el dominio ejemplo.com.
Remitente de lista negra
En esta área de texto se pueden incluir en las listas negras direcciones de correo electrónico o dominios completos (es decir, siempre se identificarán como spam), por ejemplo, prueba@ejemplo.com o el dominio ejemplo.com.

Dominios de entrada

Cuando el correo entrante se ha activado (es decir, los clientes fuera de la interfaz ROJA pueden enviar correos electrónicos desde un servidor SMTP local) y los correos electrónicos deben reenviarse a un servidor de correo detrás del dispositivo Panda GateDefender (normalmente configurado en la zona NARANJA), es necesario declarar los dominios que el proxy SMTP debe aceptar y a cuáles de los servidores de correo electrónico se debe reenviar el correo entrante. Se pueden especificar múltiples servidores de correo detrás del dispositivo Panda GateDefender para dominios diferentes.

La página presenta una lista de dominios junto con el servidor de correo responsable de cada uno de ellos, si se ha definido alguno. Para añadir un dominio nuevo, haga clic en el botón Añadir un dominio. Se abrirá un formulario sencillo, donde se puede crear la combinación de dominio-servidor de correo.

Dominio
El dominio del que es responsable el servidor de correo.
IP del servidor de correo
La dirección IP del servidor de correo.

La nueva entrada aparecerá al pie de la lista. Las acciones disponibles para cada dominio son:

  • edit: modifica la propiedad del dominio.
  • delete: elimina el dominio.

Advertencia

no se solicitará confirmación alguna después de hacer clic en el icono delete. El dominio se eliminará inmediatamente.

Enrutamiento de dominio

La página muestra una lista de dominios junto con el smarthost responsable de la entrega o la recepción de mensajes desde esos dominios. La información mostrada por la lista es la misma que la proporcionada al añadir un dominio nuevo. Las acciones disponibles son:

  • edit: modifica el enrutamiento del dominio.
  • delete: elimina el enrutamiento del dominio.

Para añadir un dominio nuevo, haga clic en el botón Agregar nueva ruta de dominio. Se abrirá un formulario sencillo, donde se puede crear la combinación de dominio-servidor de correo.

Sentido
Decida si la regla se aplica al dominio asociado con el emisor o con el receptor.
Dominio
El dominio del que es responsable el servidor de correo.
Dirección de salida
La interfaz o dirección IP del enlace activo a través del cual se enviarán los correos, entre los disponibles en el menú desplegable. Si se deja en blanco, el smarthost elegirá el enlace activo o la dirección IP.
Smarthost
Al marcar esta casilla, se mostrarán más opciones para invalidar el smarthost del sistema y configurar uno externo. Las opciones son las mismas que las indicadas más adelante para la Configuración de smarthost.

Prioridad de regla

Supongamos que ha definido dos reglas de enrutamiento de dominio: una con dominio midominio.com como emisor y enlace activo principal como ruta, y otra regla con dominio ejemplo.org como receptor y enlace activo secundario como ruta. ¿Qué le sucede a un correo electrónico que se envía desde el servidor foo.midominio.com a un usuario en bar.ejemplo.org? La respuesta radica en cómo procesa el MTA del dispositivo Panda GateDefender, postfix, las reglas de envío de correos electrónicos. Primero lee todas las reglas relacionadas con los orígenes y, a continuación, las reglas relacionadas con el receptor. Por tanto, el correo que se envía desde foo.midominio.com a bar.ejemplo.org se enrutará a través del enlace activo secundario.

Enrutamiento de correo

Esta opción permite enviar un CCO de un correo electrónico a una dirección de correo electrónico determinada y se aplica a todos los correos electrónicos enviados a un destinatario específico o desde una dirección de remitente específica. La lista muestra el sentido, la dirección, la dirección de CCO, si la hay, y las acciones disponibles:

  • edit: modifica el enrutamiento del correo.
  • delete: elimina el enrutamiento del correo.

Para añadir una ruta de correo nueva, haga clic en el botón Añadir ruta de correo. En el formulario que se abre se pueden configurar estas opciones:

Sentido
Seleccione en el menú desplegable si debe definirse la ruta de correo para un emisor o un receptor del correo electrónico.
Dirección de correo
En función del sentido elegido, esta será la dirección de correo electrónico del receptor o el emisor a la que se debe aplicar la ruta.
Dirección CCO
La dirección de correo electrónico que recibe la copia de los correos electrónicos.

Advertencia

ni el emisor ni el receptor recibirán notificación alguna de la copia enviada a un tercero. En la mayoría de los países es ilegal leer mensajes privados de otras personas. Por tanto, no haga un mal uso de esta función ni abuse de ella.

Avanzado

En esta página de configuración del proxy SMTP se presentan opciones avanzadas de configuración agrupadas en cuatro paneles, que pueden mostrarse u ocultarse haciendo clic en los iconos expand o collapse a la izquierda del título del panel.

Configuración de smarthost

En el primer panel se puede activar y configurar un smarthost. Si el servidor SMTP tiene una dirección IP dinámica, por ejemplo, si utiliza una conexión a Internet de acceso telefónico ISDN o ADSL, pueden producirse problemas al enviar correos electrónicos a otros servidores de correo, dado que esa dirección IP puede haber sido incluida en alguna RBL (véase Listas blancas y negras anteriormente) y, por ello, el servidor de correo remoto puede rechazar los correos electrónicos. En estos casos es necesario utilizar un smarthost para enviar correos electrónicos.

Smarthost para entrega
Marque esta casilla para activar un smarthost para la entrega de correos electrónicos y mostrar opciones adicionales.
Dirección de smarthost
La dirección IP o el nombre de host del smarthost.
Puerto de smarthost
El puerto en donde el smarthost escucha, que, de forma predeterminada, es el 25.
Autenticación de smarthost
Marque esta casilla si el smarthost requiere autenticación. Después se muestran las tres opciones adicionales siguientes.
Nombre de usuario de smarthost
El nombre de usuario utilizado para la autenticación en el smarthost.
Contraseña de smarthost
La contraseña utilizada para autenticación en el smarthost.
Elegir método de autenticación
Los métodos de autenticación requeridos por el smarthost: se admiten PLAIN, LOGIN, CRAM-MD5 y DIGEST-MD5. Se pueden elegir más métodos manteniendo pulsada la tecla CTRL y haciendo clic en cada uno de los métodos deseados.

Nota

en pocas palabras, un smarthost es un servidor de correo utilizado por el proxy SMTP como servidor SMTP saliente. El smarthost necesita aceptar los correos electrónicos y retransmitirlos. Normalmente, se utiliza como smarthost el servidor SMTP propio del proveedor, dado que aceptará retransmitir los correos electrónicos, mientras que otros servidores de correo no lo harán.

Servidor IMAP para autenticación SMTP

Este panel contiene las opciones de configuración para el servidor IMAP que se deben utilizar para la autenticación cuando se envían correos electrónicos. Estos ajustes son especialmente importantes para las conexiones entrantes del SMTP que se abren desde la zona ROJA. Se pueden configurar los siguientes ajustes:

Autenticación SMTP
Marque esta casilla para activar la autenticación IMAP y ver opciones adicionales.
Elegir cantidad de demonios de autenticación
Indica la cantidad de inicios de sesión concurrentes admitidos a través del dispositivo Panda GateDefender.
Servidor IMAP de autenticación
La dirección IP del servidor IMAP.
Puerto IMAP de autenticación
El puerto en el que el servidor IMAP escucha y que, de forma predeterminada, es el 143 para IMAP sin formato o el 993 para IMAP sobre SSL.

Configuración del servidor de correo

En este panel, se pueden definir parámetros adicionales del servidor SMTP.

SMTP HELO
Si esta casilla está marcada, el cliente que se conecta debe enviar un comando HELO (o EHLO) al comienzo de una sesión SMTP.
Nombre de host inválido
Rechaza el cliente que se conecta si el parámetro HELO o EHLO del cliente proporciona un nombre de host no válido.
Nombre SMTP HELO

El nombre del host que debe enviarse con el comando SMTP EHLO o HELO. El valor predeterminado utilizado es la REDIP, pero se puede indicar un nombre del host personalizado en formato FQDN.

Sugerencia

Utilice el nombre de host del MX del dominio.

Enviar siempre con copia oculta (CCO) a la dirección
Una dirección de correo electrónico aquí que recibirá un CCO de cada mensaje que pase por el proxy SMTP.
Elegir idioma de plantilla de correo
El idioma en el que deben enviarse los mensajes de error, entre los disponibles: inglés, alemán, italiano y japonés.
Verificar dirección del destinatario
Active esta opción para comprobar la validez de las direcciones de los receptores antes de enviar el mensaje.
Elegir límite de error grave
La cantidad máxima de errores que un cliente SMTP puede generar sin entregar un correo. El servidor proxy SMTP se desconecta una vez que se supera este límite (el valor predeterminado es 20).
Elegir tamaño máximo de contenido de correo electrónico
El tamaño máximo permitido para un único mensaje de correo electrónico. En el menú desplegable pueden seleccionarse varios valores predefinidos. Si se elige la opción tamaño del contenido del correo electrónico personalizado, se muestra la siguiente opción.
Personalizar el tamaño máximo del contenido del correo electrónico (en KB)
El tamaño máximo en megabytes del correo electrónico que aceptará el servidor SMTP.
Activar DSN en zonas
Elija entre las zonas disponibles aquellas que enviarán un mensaje devuelto (es decir, un mensaje DSN) a correos electrónicos que no se pueden entregar o a los que no se pueden enviar correctamente. En otras palabras, se podrán recibir mensajes de notificación de entrega de correos electrónicos solo desde las zonas que se hayan seleccionado aquí.

HELO/EHLO y nombre de host

Casi todos los servidores de correo exigen que los clientes que se conectan a través de SMTP se anuncien con un nombre del host válido junto con el HELO/EHLO, o bien que interrumpan la conexión. Sin embargo, el dispositivo Panda GateDefender utiliza su propio nombre de host para anunciarse a servidores de correo electrónico externos, lo que en ocasiones no es válido de forma pública dentro del DNS global.

Si ese es el caso, se puede configurar otro nombre del host personalizado en formato FQDN en Barra de menú ‣ Proxy ‣ SMTP ‣ Avanzado ‣ Configuración del servidor de correo ‣ Nombre 'SMTP HELO', que el servidor de correo remoto pueda entender.

Prevención del spam

Finalmente, en este último panel se pueden definir parámetros adicionales para el filtro de correo no deseado marcando una o más de las cuatro casillas.

receptor inválido
Rechazo de la solicitud cuando la dirección RCPT TO no se encuentra en formato FQDN, según lo requiere el RFC 821.
emisor inválido
Rechazo del cliente en conexión si el nombre del host proporcionado con el comando HELO o EHLO no se encuentra en formato FQDN, según lo requiere el RFC 821.
dominio del receptor desconocido
Rechaza la conexión si el dominio de la dirección de correo electrónico del receptor no tiene un registro DNS A o MX.
emisor desconocido
Rechaza la conexión si el dominio de la dirección de correo electrónico del emisor no tiene un registro DNS A o MX.

Resolución de problemas del proxy SMTP.

Cuando en el archivo de registro aparece el mensaje “El correo para xxx vuelve a mí”, indica un error de configuración en el nombre SMTP HELO personalizado en el dispositivo, que es igual al nombre del host del servidor de correo interno al cual se deben reenviar los correos electrónicos entrantes.

En ese caso, la conexión SMTP recibida desde el servidor de correo interno contendrá un nombre del host (el que figura en la línea HELO en la configuración del proxy SMTP), que es el mismo que el nombre del host del servidor de correo interno, por lo que el servidor de correo interno cree que envía y recibe el mismo correo electrónico, lo que genera el mensaje de error.

Las posibles soluciones son:

  • Cambiar el nombre del host del servidor de correo interno.
  • Crear un registro A válido públicamente dentro de la zona DNS que también señale al dispositivo Panda GateDefender y utilizar este nombre del host como línea HELO en del proxy SMTP.
  • Utilizar la dirección IP numérica del enlace activo como línea HELO.

Antispam

Esta página incluye los ajustes de configuración para el motor antispam. Se pueden configurar las siguientes opciones:

Habilitar el cortocircuito de SpamAssassin
Marque esta casilla para omitir SpamAssassin cuando Cyren (anteriormente Commtouch) marque un mensaje como spam.
Ignorar IP/Redes
Aquí se pueden definir las IP y las redes que Cyren no debe comprobar.

En la sección Etiqueta de nivel de correo no deseado se pueden configurar las siguientes opciones: Los valores válidos para cada opción están entre -10 y 10, ambos incluidos.

CONFIRMADO
Los correos electrónicos con un nivel de etiqueta superior a este valor se identificarán como spam.
MASIVO
Los correos electrónicos con un nivel de etiqueta superior a este valor se identificarán como correo masivo.
SOSPECHOSO
Los correos electrónicos con un nivel de etiqueta superior a este valor se identificarán como sospechosos de contener spam.
DESCONOCIDO
Los correos electrónicos con un nivel de etiqueta inferior a este valor se clasificarán como desconocidos.
SIN SPAM
Los correos electrónicos con un nivel de etiqueta inferior a este valor se identificarán como sin spam.