Endian

Endian Güvenlik Duvarı Referansları

endian proxy referansları ile


Proxy Menüsü

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin .

Proxy, Endian Güvenlik Duvarınızda istemciler (örneğin bir web tarayıcısı) ile ağ hizmetleri (örn. İnternetteki bir web sunucusu) arasında bir ağ geçidi denetleyicisi olarak işlev görebilen bir hizmettir . İstemciler proxy’ye bağlanır ve bu da bilgileri orijinal sunucudan alabilir, önbelleğe alabilir, filtreleyebilir ve potansiyel olarak engelleyebilir. Proxy, istemcinin yapılandırmasının tüm trafiği geçerse saydam olarak adlandırılır. Saydam olmayan proxy’ler bu nedenle istemcinin işbirliğine güvenir (örn. Web tarayıcınızın proxy ayarları).

Endian Güvenlik Duvarında bulunan proxy’lerin listesi aşağıdadır . Her proxy, ekranın sol tarafındaki alt menüde bulunan bağlantılar aracılığıyla yapılandırılabilir:

  • HTTP – kimlik doğrulaması, içerik filtresi ve antivirüs de dahil olmak üzere web proxy’sini yapılandırın
  • POP3 – proxy’yi, spam filtresi ve antivirüs dahil POP protokolü üzerinden posta alacak şekilde yapılandırın
  • SIP – IP üzerinden ses sistemleri tarafından kullanılan oturum başlatma protokolü (SIP) için proxy’yi yapılandırın
  • FTP – FTP proxy’sini etkinleştirin veya devre dışı bırakın (FTP aracılığıyla indirilen dosyaları virüslere karşı kontrol edin)
  • SMTP – proxy’yi, spam filtresi ve antivirüs de dahil olmak üzere SMTP protokolü üzerinden posta göndermek veya almak için yapılandırın
  • DNS – casus yazılıma karşı koruma dahil önbellek etki alanı adı sunucusunu (DNS) yapılandırın

Her bölüm aşağıda ayrı ayrı açıklanacaktır.

HTTP

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden HTTP’yi seçin .

Yapılandırma

HTTP proxy’yi etkinleştirmek için HTTP Proxy’yi Etkinleştir geçişine tıklayın ( Endian Güvenlik Duvarı , Squid önbellek proxy’sini kullanır). Proxy çalışmaya başladıktan sonra bir dizi kontrol görünür.

Her şeyden önce, her bölgedeki kullanıcıların ( YEŞİL ve etkinleştirilmişse TURUNCU , MAVİ ) proxy’ye nasıl erişebileceğini tanımlayabilirsiniz . Bölge başına seçenekler şunlardır:

engelli proxy sunucu belirtilen bölgede kullanılamıyor
kimlik doğrulama yok proxy sunucusu herkes tarafından kullanılabilir (giriş yapmanıza gerek yoktur), ancak tarayıcınızı manuel olarak yapılandırmanız gerekir
kimlik doğrulaması gerekiyor kullanıcıların tarayıcılarını manuel olarak yapılandırmaları ve proxy sunucusunu kullanmak için giriş yapmaları gerekir
şeffaf proxy sunucusu herkes tarafından kullanılabilir ve tarayıcı yapılandırması gerekmez (HTTP trafiği proxy sunucusu tarafından engellenir)

Internet Explorer ve Firefox dahil olmak üzere bazı tarayıcılar, Web Proxy Otomatik Bulma Protokolü’nü (WPAD) kullanarak proxy sunucularını otomatik olarak algılayabilir. Çoğu tarayıcı özel bir URL aracılığıyla proxy otomatik yapılandırmasını (PAC) da destekler. Bir kullanırken Endian Firewall URL görünüyor bu gibi: http://<IP OF YOUR FIREWALL>/proxy.pac.

Ardından, global yapılandırma seçeneklerinin bulunduğu bir bölüm gelir:

Proxy bağlantı noktası proxy sunucusu tarafından kullanılan TCP bağlantı noktası (varsayılan değer 8080’dir)
Görünür ana bilgisayar adı proxy sunucusu bunu ana bilgisayar adı olarak kabul eder (hata mesajlarının altında da gösterilir)
Önbellek yöneticisi e-postası proxy sunucusu bu e-posta adresini hata mesajlarında gösterecektir
Hata mesajlarının dili hata mesajlarının görüntülendiği dil
Maksimum yükleme boyutu KB cinsinden HTTP dosya yüklemeleri için sınır (dosya yüklemeleri olan HTML formları tarafından kullanılanlar gibi) (0 sınırsız anlamına gelir)

Ardından, her biri kendi panelinde + simgesini tıklatarak genişletilebilecek bir dizi ek seçenek bulacaksınız :

İzin Verilen Bağlantı Noktaları ve SSL Bağlantı Noktaları
Limanlar HTTP kullanırken proxy sunucusunun bağlantıları kabul edeceği TCP hedef bağlantı noktalarını listeler (her satıra bir tane, yorumlar # ile başlar)
SSL Bağlantı Noktaları yukarıdaki gibi, ancak HTTP yerine HTTPS kullanırken
Günlük ayarları
Günlük etkin proxy üzerinden erişilen tüm URL’leri günlüğe kaydet (ana anahtar)
Günlük sorgusu terimleri URL’deki parametreleri de günlüğe kaydeder (? id = 123 gibi)
Kullanıcı aracılarını günlüğe kaydet ayrıca kullanıcı aracılarını, yani hangi web tarayıcılarının web’e eriştiğini günlüğe kaydet
Günlük içeriği filtreleme içerik filtrelendiğinde de günlüğe kaydet
Güvenlik duvarı giden bağlantıları günlüğe kaydeder güvenlik duvarı günlüğü web erişimine sahip olma (yalnızca şeffaf proxy’ler)
Bölge Başına İzin Verilen Alt Ağlar
YEŞİL / TURUNCU / MAVİ proxy’nin hizmet verdiği her bölge için hangi alt ağların proxy’ye erişmesine izin verileceğini tanımlayabilirsiniz (varsayılan olarak ilgili bölgeyle ilişkili tüm alt ağların varsayılanları) – her satıra bir alt ağ verin (örnek: 172.16.1.0/255.255.255.0 veya 172.16.1.0/ 24) içermesidir. Not: her bir aktif bölge için en az bir giriş olmalıdır. Tüm bölgeden bağlantılara izin vermek istemiyorsanız, HTTP Proxy’sini Etkinleştir geçişinin altındaki seçim kutularını kullanarak o bölgedeki proxy’yi devre dışı bırakın .
Baypas / Yasaklı Kaynaklar ve Destinasyonlar
Şeffaf proxy’yi atla saydam proxy’ye tabi olmayan kaynakları (sol üst panel) veya hedefleri (sağ üst panel) belirtin; her satıra bir alt ağ, IP adresi veya MAC adresi verin
Proxy filtresini atla yine de proxy’den geçerken filtrelemeye tabi olmayan kaynak IP adreslerini (sol orta panel) veya kaynak MAC adreslerini (sağ orta panel) belirtin
Yasaklanan müşteriler yasaklanan (proxy tarafından koşulsuz olarak engellenen) kaynak IP adreslerini (sol alt panel) veya kaynak MAC adreslerini (sağ alt panel) belirtin
Önbellek yönetimi
Sabit disk / Bellek önbellek boyutu proxy’nin web sitelerini önbellek için sırasıyla diskte veya RAM’de (Megabayt cinsinden) ayırması gereken bellek miktarını verin
Maks / Min nesne boyutu önbelleğe alınması gereken nesnelerin üst ve alt boyut sınırlarını verin (Kilobayt cinsinden)
Çevrimdışı modu etkinleştir bu seçenek açıksa, proxy hiçbir zaman akış yukarı web sunucusundan önbelleğe alınan nesneleri güncellemeye çalışmaz – istemciler yukarı bağlantı koptuktan sonra bile önbelleğe alınmış, statik web sitelerine göz atabilir
Bu alanları önbelleğe alma bu metin alanında hangi alan adlarının önbelleğe alınmaması gerektiğini belirleyebilirsiniz (satır başına bir alan adı)
Akış yukarı proxy
Akış yukarı proxy Endian Güvenlik Duvarınızın proxy’sinin başka bir (yukarı akış) proxy’ye bağlanması için bu seçeneği kullanın ; akış yukarı proxy’yi “host: port” olarak belirtin
yukarı kullanıcı adı / şifre akış yukarı proxy için kimlik doğrulaması gerekiyorsa kimlik bilgilerini belirtin
Kullanıcı adı / istemci IP yönlendirme kullanıcı adını / istemci IP adresini akış yukarı proxy’ye iletme

Yapılandırma değişikliklerini onaylamak ve kaydetmek için Kaydet düğmesine tıklayın . Değişikliklerin etkinleşmesi için proxy’yi yeniden başlatmak üzere Uygula düğmesini tıklamayı unutmayın .

Önbelleği düğmesi HTTP proxy tarafından önbelleğe tüm web sayfaları ve dosyaları silmenizi sağlar.

Kimlik Doğrulama

Endian Güvenlik Duvarı’nın proxy’si dört farklı kimlik doğrulama türünü destekler: Yerel , LDAP , Windows , Yarıçap . Bu türlerin her biri farklı yapılandırma parametrelerine ihtiyaç duyar ve aşağıda açıklanmıştır. Ancak, global yapılandırma parametreleri şunlardır:

Kimlik doğrulama işlemlerinin sayısı aynı anda çalışabilen kimlik doğrulama işlemlerinin sayısı
Kimlik doğrulama önbelleği TTL (dakika olarak) kimlik doğrulama verilerinin ne kadar süre önbelleğe alınması gerektiğini dakika cinsinden süre
Kullanıcı başına IP adresi sınırı bir kullanıcının proxy’ye aynı anda bağlanabileceği maksimum IP adresi sayısı
Kullanıcı / IP önbellek TTL’si (dakika olarak) bir IP adresinin oturum açmış kullanıcıyla ne kadar süreyle ilişkilendirileceği dakika cinsinden süre
Kimlik doğrulama alanı istemi bu metin kimlik doğrulama iletişim kutusunda gösterilecektir

Kısıtlanmamış kaynak adresleri için kimlik doğrulaması iste
Bu sınırsız kaynak adreslerini devre dışı bırakırsanız kimlik bilgilerini vermek zorunda kalmazsınız
Kimlik doğrulaması olmayan alanlar bu metin alanında, kimlik doğrulaması yapılmadan erişilebilen alan adlarını girebilirsiniz (her satıra bir tane)

Kimlik doğrulaması olmayan kaynaklar (SUBNET / IP / MAC)
bu metin alanında, kimlik doğrulama gerektirmeyen kaynak alt ağlarını, IP adreslerini veya MAC adreslerini girebilirsiniz (her satıra bir tane)

Yerel kimlik doğrulaması için aşağıdaki parametreler kullanılabilir.

Kullanıcı yönetimi Yerel kullanıcıları yönetmek istiyorsanız bu düğmeyi tıklayın.
Minimum şifre uzunluğu Burada yerel kullanıcılar için minimum şifre uzunluğunu ayarlayabilirsiniz.

LDAP kimlik doğrulaması için aşağıdaki parametreler kullanılabilir.

Temel DN temel ayırt edici ad, bu aramanızın başlangıç ​​noktasıdır
LDAP türü burada Active Directory sunucusu, Novell eDirectory sunucusu, LDAP sürüm 2 sunucusu veya LDAP sürüm 3 sunucusu kullanıp kullanmayacağınızı seçebilirsiniz
LDAP sunucusu LDAP sunucunuzun IP adresi veya tam etki alanı adı
Liman sunucunun dinlediği bağlantı noktası
Bind DN kullanıcı adı bir bağlama DN kullanıcısının tam ayırt edici adı, kullanıcının kullanıcı özelliklerini okuma iznine sahip olması gerekir
DN şifresini bağla kullanıcının şifresi
kullanıcı objectClass bind DN kullanıcısı bu nesnenin bir parçası olmalıdır
grup nesnesi bind DN kullanıcısı bu nesnenin bir parçası olmalıdır

Windows kimlik doğrulaması için aşağıdaki parametreler kullanılabilir.

Alan adı katılmak istediğiniz alan adı
PDC ana bilgisayar adı birincil etki alanı denetleyicisinin ana bilgisayar adı
BDC ana bilgisayar adı yedek etki alanı denetleyicisinin ana bilgisayar adı
Kullanıcı adı etki alanına katılmak için kullanmak istediğiniz kullanıcı adı
Parola kullanıcının şifresi
Etki Alanına Katıl etki alanına katılmak için burayı tıklayın
Kullanıcı tabanlı erişim kısıtlamalarını etkinleştir bu onay kutusunu işaretlerseniz, aşağıda görünecek metin alanlarına yetkili ve yetkisiz kullanıcılar ekleyebilirsiniz.
Pozitif / negatif erişim kontrolü kullanın pozitif veya negatif erişim kontrolü kullanmak isteyip istemediğinizi seçebilirsiniz, metin alanlarında seçtiğiniz erişim kontrolü politikasına bağlı olarak her satıra erişim veya erişmesi gerekmeyen bir kullanıcı girebilirsiniz

Yarıçap kimlik doğrulaması için aşağıdaki parametreler kullanılabilir.

RADIUS sunucusu RADIUS sunucusunun adresi
Liman RADIUS sunucusunun dinlediği bağlantı noktası
tanıtıcı ek bir tanımlayıcı
Paylaşılan sır kullanılacak şifre
Kullanıcı tabanlı erişim kısıtlamalarını etkinleştir bu onay kutusunu işaretlerseniz, aşağıda görünecek metin alanlarına yetkili ve yetkisiz kullanıcılar ekleyebilirsiniz.
Pozitif / negatif erişim kontrolü kullanın pozitif veya negatif erişim kontrolü kullanmak isteyip istemediğinizi seçebilirsiniz, metin alanlarında seçtiğiniz erişim kontrolü politikasına bağlı olarak her satıra erişim veya erişmesi gerekmeyen bir kullanıcı girebilirsiniz

Active Directory ile yerel Windows kimlik doğrulamasını

kullanma Windows’un aktif diziniyle yerel kimlik doğrulamasını kullanabilmek için birkaç koşulun karşılandığından emin
olmanız gerekir : – Güvenlik duvarının etki alanına katılması gerekir.
– Güvenlik duvarındaki ve aktif dizin sunucusundaki sistem saatleri senkronize olmalıdır.
– Proxy , DNS , Özel ad sunucusu içine özel bir ad sunucusu girilmelidir.
– Güvenlik duvarı Active Directory sunucusunun adını çözümleyebilmelidir (örn.  , Ana bilgisayarları düzenle ).
– Bölge tam bir alan adı olmalıdır.
– PDC ana bilgisayar adı, Active Directory sunucusunun netbios adına ayarlanmalıdır.

Varsayılan politika

Varsayılan ilke, kimliği doğrulanmış olsun olmasın, proxy’nin tüm kullanıcıları için geçerlidir. İlke ayarları, basit bir kullanıcı aracısı ve MIME türü filtrenin yanı sıra gelişmiş zaman tabanlı virüs tarama ve içerik filtreleme kurallarını içerir.

İzin verilen istemcileri web erişimi için kısıtla Bu onay kutusu, kullanıcı aracısı filtresini etkinleştirir, seçilen kullanıcı aracılarına web erişimini kısıtlar.
Maksimum indirme boyutu Bu, KB cinsinden HTTP dosyası indirme sınırını belirler (0, sınırsız anlamına gelir).
MIME türlerini engelle Bu seçeneğin etkinleştirilmesi, gelen üstbilgileri MIME türlerine göre kontrol eden bir filtreyi etkinleştirir. Gelen dosyanın MIME türü engellenecek şekilde ayarlanırsa, erişim reddedilir. Bu şekilde şirket politikasına uymayan dosyaları engelleyebilirsiniz (örneğin multimedya dosyaları).
Web erişimi için izin verilen istemciler Burada + simgesini tıkladıktan sonra bir listeden izin verilen istemcileri ve tarayıcıları seçebilirsiniz .
Engellenen MIME türleri + Simgesini tıklatıp her satıra bir tür ekleyerek engellenen MIME türlerini belirleyebilirsiniz . Sözdizimi, IANA tarafından tanımlanan standarda uygundur. Örnekler: uygulama / javascript, ses / mpeg, resim / gif, metin / html, video / mpeg

Varsayılan ilke ayarlarını kaydetmek için Kaydet düğmesini tıklayın .

Kendi kurallarınızı Kural listesinde görebilirsiniz . Herhangi bir kural, web erişiminin engellenip engellenmediğini belirleyebilir, bu son durumda bir filtre türünü etkinleştirebilir ve seçebilirsiniz. Yeni bir kural eklemek için Kural oluştur’a tıklamanız yeterlidir ve aşağıdaki ayarlar yapılabilir:

Web erişimi Kuralın web erişimine izin verip vermeyeceğini belirtin; ayrıca gün boyu veya belirli bir zamanda etkili olup olmadığını da belirtin: bu kuralın uygulanmasını istediğiniz haftanın günlerini seçin ve kuralın gün boyu geçerli olmaması durumunda, zaman aralığını da ayarlayabilirsiniz. .
Filtre tipi Yalnızca virüs taraması yapan bir kural oluşturmak için yalnızca virüsten koruma taramasını seçin , yalnızca web sayfalarının içeriğini analiz eden ve İçerik filtresi bölümündeki ayarlara göre filtreleyen bir kural oluşturmak için içerik filtresini seçin . Kısıtlamasız’ı seçerseniz, kontrol yapılmaz.
Durum Yeni kuralı nereye yerleştireceğinizi belirtin. Büyük sayılar daha yüksek önceliğe sahiptir.

Onay kutusunu işaretlerseniz etkinleştirme antivirüs taraması üzerinde proxy , HTTP , İçerik filtresi olarak işaretlenmiş sayfa sonra tüm kurallar (yenilerini ve eskileri) içerik filtresi sadece değiştirilir içerik filtresi + antivirüs .
Bu, antivirüs filtresi ve içerik filtresinin aynı anda çalıştığı anlamına gelir.

Daha sonra tablonun sağ tarafındaki uygun simgeyi tıklayarak önceliği değiştirebilir, kural listesinden her kuralı düzenleyebilir veya silebilirsiniz (alttaki simge açıklamalarına bakın)

İçerik filtresi

İlk olarak, içerik filtresini kullanmak için, kuralda filtre türü olarak İçerik filtresini kullanmanız gerekir ( Varsayılan ilke veya İlke profillerinde ). Endian Güvenlik Duvarı’nın İçerik Filtresi (DansGuardian) üç filtreleme tekniğinden yararlanır.

Birincisi PICS (İnternet İçerik Seçimi Platformu) olarak adlandırılır, W3C tarafından oluşturulan ve ebeveyn kontrollerine yardımcı olmak için web sayfalarını etiketlemek için meta verileri kullanan bir özelliktir. İkincisi, gelişmiş bir öbek ağırlıklandırma sistemine dayanır, web sayfalarının metnini analiz eder ve her sayfa için bir puan hesaplar. Son yöntem, kategorize edilmiş URL’lerin ve alan adlarının büyük bir listesinden yararlanır, istenen tüm URL’ler, istemcilere sunulmadan önce kara listeyle karşılaştırılır.

Ekran, genel bir yapılandırma bölümüne ve belirli filtreleme politikasının seçilebileceği bir bölüme ayrılmıştır.

Virüsten koruma taramasını etkinleştir Hem içerik filtresini (Dansguardian) hem de virüsten koruma proxy’sini (HAVP) etkinleştirin.
Günlük kaydı etkinleştir Engellenen istekleri günlüğe kaydet.
İnternet İçerik Seçimi Platformu PICS meta verilerine dayalı ebeveyn kontrolünü etkinleştirin.
Maks. ifadeler için puan Güvenilir bir sayfanın maksimum puan seviyesini belirtin (50-300). Bu seviyeyi ayarlayabilirsiniz: çocuklar Endian Güvenlik Duvarı üzerinden web’e göz atarsa , yaklaşık 50 değerini ayarlamalısınız, gençler için 100 ve genç yetişkinler için 160 olmalıdır.
İçerik filtresi Bu bölüm, öbek analizine dayalı filtre yapılandırmasına izin verir. Yanındaki simgeyi tıklayarak site kategorilerini engelleyebilir veya izin verebilirsiniz. + Simgesine tıklandığında alt kategoriler gösterilir .
URL Kara Listesi Bu bölüm, URL karşılaştırmasına göre filtreleme yapılandırmasına izin verir. Kategori adının yanındaki simgeyi tıklayarak site kategorilerini engelleyebilir veya izin verebilirsiniz. Alt kategoriler + simgesine tıklanarak gösterilir .
Özel kara ve beyaz listeler İçerik filtreleme yanlış pozitiflere ve yanlış negatiflere neden olabilir – burada içerik filtresinin analizinin sonuçlarına bakılmaksızın her zaman engellenmesi veya izin verilmesi gereken alanları listeleyebilirsiniz.

İfade analizi, diğer teknolojilerden (PICS ve URL kara listesi) çok daha fazla bilgi işlem gücü gerektirir. Bu filtreleme tekniğini devre dışı bırakmak isterseniz, tüm kategorileri İçerik Filtresi bölümünde izin verildiği şekilde işaretleyebilirsiniz .

Bir alanı beyaz listeye eklerken, o sitenin de çalışması için her zaman gerekli tüm alanları beyaz listeye eklediğinizden emin olun.

Bir örnek:
– google.comengellenir, yani google.com’un tüm alt alanları da engellenir
– maps.google.combeyaz listeye eklenir, böylece erişebilirsiniz
– maps.google.comdiğer google sunucularından veri almaya çalıştığı için gerektiği gibi çalışmaz
– beyaz listeye ihtiyacınız olacak bu alanlar da (ör. mt0.google.com)

İçerik filtresi ayarlarını kaydetmek için Kaydet’i tıklayın .

antivirüs

Bu bölümde, HTTP proxy tarafından kullanılan virüs tarayıcı motorunu (ClamAV) yapılandırabilirsiniz.

Maks. içerik tarama boyutu Virüs taraması yapılması gereken dosyalar için maksimum boyutu belirtin.
Aşağıdaki URL’leri tarama Virüs taraması yapılmayacak URL’lerin listesi (her satıra bir tane).
Son Güncelleme Son virüs imza güncellemesinin gün ve saatini ve ClamAV (parantez içinde) tarafından tanınan toplam virüs miktarını gösterir.

Virüs tarayıcı motorunun ayarlarını kaydetmek için Kaydet’e tıklayın .

Grup politikaları

Bu sayfada farklı ilke profillerine ilişkilendirilebilecek gruplar oluşturabilirsiniz. Bu gruplar , Proxy , HTTP , Kimlik Doğrulama bölümünde Yerel kimlik doğrulamayı kullanırken kullanıcılarla ilişkilendirilebilir . Grup oluştur bağlantısını tıklayıp bir grup adı girerek grup ekleyebilirsiniz . Tıkladıktan sonra Oluştur grup düğme grubu kaydedilir. Grupların profili, uygun ilke profilini seçip ardından Kaydet’i tıklatarak değiştirilebilir

düğmesini tıklayın. Gruplar, ilgili simgelere (listenin altındaki açıklamada açıklandığı gibi) tıklayarak devre dışı bırakılabilir, etkinleştirilebilir ve kaldırılabilir.

Politika profilleri

Proxy , HTTP , Grup ilkeleri bölümünde kullanılabilecek ek profiller oluşturmak mümkündür .
İlke profilleri, Proxy , HTTP , Varsayılan ilke bölümündeki varsayılan ilke gibi oluşturulur .

POP3

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden POP3’ü seçin . Bu bölümde POP3 (gelen posta) proxy’sini yapılandırabilirsiniz.

Genel Ayarlar

Bu sayfada, POP3 proxy’sinin genel yapılandırma ayarlarını yapılandırabilirsiniz. Sen edebilirsiniz etkinleştirmek veya her POP3 Proxy devre dışı bölge . Ayrıca, gelen e-postalar için Virüs tarayıcısını ve Spam filtresini etkinleştirmek de mümkündür .
Giden her POP3 bağlantısını günlüğe kaydetmek istiyorsanız, Güvenlik Duvarı günlük bağlantıları giden bağlantıları onay kutusunu etkinleştirebilirsiniz .

Spam filtresi

Bu sayfada, bir spam e-posta bulduğunda POP3 proxy’sinin nasıl tepki vermesi gerektiğini yapılandırabilirsiniz.

Spam konu etiketi Burada spam e-postasının konusu için bir önek belirtebilirsiniz.
Gerekli isabetler Bu seçenek, bir iletinin spam olarak değerlendirilebilmesi için kaç isabet gerektiğini tanımlar. Varsayılan değer 5 .
İleti özet spam algılamasını etkinleştir (pyzor) İleti özetlerini kullanarak spam’ı tespit etmek istiyorsanız bu seçeneği etkinleştirebilirsiniz. Bunun POP3 proxy’nizi yavaşlatabileceğini unutmayın.
Beyaz liste Burada gönderen e-posta adreslerini beyaz listeye ekleyebilirsiniz (her satıra bir adres). Ayrıca joker karakterler kullanarak tüm alanları beyaz listeye eklemek de mümkündür, örn. *@Example.com .
Kara liste Burada gönderen e-posta adreslerini kara listeye alabilirsiniz (her satıra bir adres). Ayrıca, joker karakterler kullanarak tüm alanları kara listeye almak da mümkündür, örn. *@Example.com .

Yudumlamak

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden SIP’yi seçin .

SIP Proxy’si, SIP ve RTP protokolleri için bir proxy / maskeli arka plan programıdır. SIP (Oturum Başlatma Protokolü, RFC3261) ve RTP (Gerçek Zamanlı Aktarım Protokolü), IP üzerinden Ses (VoIP) cihazları tarafından telefon görüşmeleri yapmak ve ses akışları taşımak için kullanılır.

Proxy, SIP istemcilerinin LAN üzerindeki kayıtlarını işler ve SIP bağlantılarını Endian Güvenlik Duvarı üzerinden mümkün kılmak ve böylece SIP istemcilerinin (x-lite, kphone, linphone veya VoIP donanımı gibi) NAT arkasında çalışmasını sağlamak için SIP mesaj gövdelerinin yeniden yazılmasını gerçekleştirir . Bu proxy olmadan, bir istemci diğerine doğrudan erişemediğinden ve aralarında RTP bağlantısı kurulamadığından, her ikisi de NAT’ın arkasındaysa, istemciler arasındaki bağlantılar kesinlikle mümkün değildir.

Etkinleştirildikten sonra aşağıdaki seçenekler yapılandırılabilir ( Kaydet’i tıklayarak ayarları onaylayın ).

durum saydam , SIP bağlantı noktasına giden tüm trafiğin otomatik olarak SIP proxy’sine yönlendirileceği anlamına gelir; etkin , proxy’nin SIP bağlantı noktasını dinleyeceği ve istemcilerin proxy’den haberdar edilmesi gerektiği anlamına gelir
SIP Bağlantı Noktası varsayılan: 5060
RTP Bağlantı Noktası Düşük / Yüksek SIP proxy’sinin gelen ve giden RTP trafiği için kullanacağı UDP Bağlantı Noktası aralığı. Varsayılan olarak 7070 ila (ve dahil) 7090 aralığı kullanılır. Bu, aynı anda 10 aramaya izin verir (arama başına 2 bağlantı noktası). Daha fazla eşzamanlı çağrıya ihtiyacınız varsa, menzili artırın.
Giden proxy ana makinesi / bağlantı noktası SIP Proxy’nin kendisi tüm trafiği başka bir giden proxy’ye gönderebilir.
Otomatik kaydetme kayıtları Bu, SIP proxy’sinin yeniden başlatma sonrasında kayıtları hatırlamasını sağlar.
Günlük aramaları SIP proxy günlüğünde yerleşik aramaları günlüğe kaydetmek istiyorsanız bunu işaretleyin.
Güvenlik duvarı giden bağlantıları günlüğe kaydeder Bu, güvenlik duvarı günlüğünde giden bağlantıları gösterir.

FTP

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden FTP’yi seçin .

FTP (Dosya Aktarım Protokolü) proxy’si yalnızca şeffaf proxy olarak kullanılabilir, bu da FTP yüklemelerinde virüs taramasına izin verir. Yalnızca standart FTP bağlantı noktasına (21) bağlantıların proxy’ye yeniden yönlendirildiğini unutmayın. Bu, istemcilerinizi FTP protokolü için HTTP proxy’yi kullanacak şekilde yapılandırırsanız, bu FTP proxy’sinin atlanacağı anlamına gelir!

Saydam FTP proxy’sini YEŞİL bölgede ve diğer etkin bölgelerde ( TURUNCU , MAVİ ) etkinleştirebilirsiniz . Aşağıdaki seçenekler yapılandırılabilir ( Kaydet’i tıklatarak ayarları onaylayın ).

Güvenlik duvarı giden bağlantıları günlüğe kaydeder Güvenlik duvarı günlüğünde giden bağlantıları göster.
Şeffaf Proxy’yi atla Saydam FTP proxy’sine tabi olmayan kaynakları (sol panel) veya hedefleri (sağ panel) belirtin. Her satır için her zaman bir alt ağ, IP adresi veya MAC adresi belirtin.

Endian Güvenlik Duvarı , yalnızca doğrudan internete bağlıysa, frox ile şeffaf FTP proxy’sini destekler. Endian Güvenlik Duvarı ile internet
arasında başka bir NATing güvenlik duvarınız veya yönlendiriciniz varsa frox, etkin bir FTP yukarı akış kullandığı için çalışmaz.

SMTP

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden SMTP’yi seçin .

SMTP (basit posta aktarım protokolü) proxy’si, e-posta trafiğini e-posta sunucularına gönderilirken geçirebilir ve filtreleyebilir.

SMTP proxy’sinin kapsamı genel olarak SMTP trafiğini kontrol etmek ve optimize etmek ve SMTP protokolünü kullanırken ağınızı tehditlerden korumaktır. SMTP (Basit Posta Aktarım Protokolü) protokolü, posta istemciniz tarafından uzak posta sunucusuna (giden posta) bir e-posta gönderildiğinde kullanılır. LAN’ınızda ( YEŞİL arabirim) veya DMZ’nizde ( TURUNCU arabirim) çalışan kendi posta sunucunuz varsa ve postaların posta sunucunuz üzerinden ağınızın dışından (gelen istekler) gönderilmesine izin veriyorsanız da kullanılır .
SMTP proxy yapılandırması birkaç alt bölüme ayrılmıştır.

Uyarı

Yerel posta istemcilerinizle uzak posta sunucusundan posta indirmek için POP3 veya IMAP protokolü kullanılacaktır. Bu trafiği de korumak istiyorsanız, Proxy , POP3’te POP3 proxy’sini etkinleştirmeniz gerekir . IMAP trafiğinin taranması şu anda desteklenmemektedir. Posta proxy işleviyle, her iki tür trafik (gelen ve giden postalar) virüs, spam ve diğer tehditlere karşı taranabilir. Gerekirse postalar engellenir ve bildirimler hem alıcı kullanıcıya hem de yöneticiye gönderilir. Gelen postaları tarama olanağı ile posta proxy’si, yerel ağlarınızda dışarıdan SMTP bağlantılarına sahip olma zorunluluğunu kaldırmak için gelen bağlantıları işleyebilir ve postayı bir veya daha fazla dahili posta sunucusuna iletebilir.

Ana

SMTP proxy’si için ana yapılandırma bölümüdür. Aşağıdaki seçenekleri içerir:

Etkin Bu, SMTP proxy’sinin 25 numaralı bağlantı noktasındaki istekleri kabul etmesini sağlar.
YEŞİL , MAVİ , TURUNCU şeffaf Saydam mod etkinleştirilirse, hedef bağlantı noktası 25’e yapılan tüm istekler kesilir ve istemcilerinizdeki yapılandırmayı değiştirmeye gerek kalmadan SMTP proxy’sine iletilir.
Antivirüs etkin Virüsten koruma’yı etkinleştirmek istiyorsanız bu kutuyu işaretleyin. Antivirüs, Proxy , SMTP , Antivirus bağlantısında yapılandırılabilir .
Spam kontrolü etkin Spam e-postalarına filtre uygulamak istiyorsanız bu kutuyu işaretleyin. Spam filtresi Proxy , SMTP , Spam bölümünde yapılandırılabilir .
Dosya uzantıları engellendi Belirli uzantılara sahip ekli dosyalar içeren postaları engellemek istiyorsanız bu kutuyu işaretleyin. Dosya uzantıları Proxy , SMTP , Dosya uzantıları bölümünde yapılandırılabilir .
Gelen posta etkin Dahili bir posta sunucunuz varsa ve SMTP proxy’sinin gelen postaları dahili sunucunuza yönlendirmesini istiyorsanız bu seçeneği etkinleştirmeniz gerekir.
Güvenlik duvarı giden bağlantıları günlüğe kaydeder Güvenlik duvarının kurulu tüm giden bağlantıları günlüğe kaydetmesini istiyorsanız bunu işaretleyin. Bazı ülkelerde bunun yasa dışı olabileceğini unutmayın.

Sunucunun sorumlu olması gereken e-posta alan adlarını yapılandırmanız gerekir. Etki alanlarının listesini Proxy , SMTP , Etki Alanları bölümüne ekleyebilirsiniz .

Ayarları kaydetmek ve uygulamak için Değişiklikleri kaydet ve yeniden başlat düğmesini tıklamanız gerekir .

antivirüs

Antivirüs, SMTP proxy modülünün ana özelliklerinden biridir. Virüs içeren bir posta gönderildiğinde üç farklı eylem gerçekleştirilebilir. Bildirimler için bir e-posta adresi yapılandırmak da mümkündür.

kip Virüslü postaların nasıl ele alınacağını üç farklı mod arasından seçebilirsiniz.
DİSK : Bu modu seçerseniz posta silinecektir
BOUNCE : bu modu seçerseniz e-posta teslim edilmeyecek, ancak teslim edilemedi bildirimi şeklinde gönderene geri dönecektir
PASS : bu modu seçerseniz posta normal olarak teslim edildi
Virüs bildirimleri için kullanılan e-posta Burada, işlenen etkilenen her bir e-posta için bildirim alacak bir e-posta adresi sağlayabilirsiniz.
Virüs karantinası Burada ne tür karantina kullandığınızı belirtebilirsiniz. Geçerli değerler:
– bu alanı boş bırakmak karantinayı devre dışı bırakır.
– virus-quarantineBu işlem virüslü postaları güvenlik duvarında (/ var / amavis / virusmails) depolar, bu varsayılan ayardır.
– [email protected]geçerli herhangi bir e-posta adresi, etkilenen e-postaların bu e-posta adresine yönlendirilmesine neden olur.

Ayarları kaydetmek ve uygulamak için Değişiklikleri kaydet ve yeniden başlat düğmesine tıklayın.

İstenmeyen e

Antispam modülü, sizi spam postalardan korumanın birkaç farklı yolunu bilir. Genel olarak spam’ı filtrelemek için spamassassin ve amavisd-new kullanılır. SpamAssassin, spam algılamanın çeşitli yollarını sunar. Çok sayıda birbiriyle ilişkili kuralın tetiklendiği ve bir iletinin spam olup olmadığını belirlemek için bir puan topladığı bir puanlama sistemi vardır.
Sayfa iki bölüme ayrılmıştır: SMTP Proxy ve gri liste .

İyi bilinen spam iletiler ve bilinen spam ana bilgisayarlar tarafından gönderilen postalar gibi çoğu basit spam posta engellenirken, spam gönderenler spam filtrelerini atlatmak için iletilerini her zaman uyarlar. Bu nedenle, kişiselleştirilmiş ve daha güçlü bir filtreye (bayes) ulaşmak için spam filtresini her zaman eğitmek kesinlikle gereklidir.

SMTP Vekil bölüm spam filtresi için ana yapılandırmayı içerir.

Spam hedefi Spam e-postalarının nasıl ele alınacağı üç farklı mod arasından seçim yapabilirsiniz.
DİSK : bu modu seçerseniz e-posta silinecektir
BOUNCE : bu modu seçerseniz, e-posta teslim edilmeyecek, ancak teslim edilemedi bildirimi şeklinde gönderene geri dönecektir
PASS : bu modu seçerseniz e-posta normal olarak teslim edildi
Spam uyarısı hakkında bildirim için kullanılan e-posta Burada, işlenen her spam e-posta için bildirim alacak bir e-posta adresi sağlayabilirsiniz.
Spam karantinası Burada ne tür karantina kullandığınızı belirtebilirsiniz. Geçerli değerler:
– bu alanı boş bırakmak spam karantinasını devre dışı bırakır.
– spam-quarantineBu, spam postaları güvenlik duvarında depolar (/ var / amavis / virusmails içinde), bu varsayılan ayardır.
– [email protected]geçerli herhangi bir e-posta adresi, spam e-postaların o e-posta adresine yönlendirilmesine neden olur.
Spam etiketi düzeyi SpamAssassin’in spam puanı bu sayıdan fazlaysa, e-postaya X-Spam-Status ve X-Spam-Level üstbilgileri eklenir.
Spam işareti düzeyi SpamAssassin’in spam puanı bu sayıdan fazlaysa, postalar Spam konusu ve bir X-Spam-Flag üstbilgisi ile etiketlenir .
Spam karantina düzeyi Bu spam puanını aşan postalar karantinaya taşınır.
Yalnızca seviyenin altında bildirim gönder Yalnızca spam puanı bu sayının altındaysa bildirim e-postaları gönderin.
Spam konusu Burada, işaretlenmiş spam e-postalarının konusu için bir önek belirtebilirsiniz.

İkinci bölüm için yapılandırma seçeneklerini içerir Endian Firewall ‘ın Gri liste . Aşağıdaki seçenekleri içerir:

gri liste etkin Gri listeyi etkinleştirmek istiyorsanız bu kutuyu işaretleyin.
gecikmesi (sn) Saniyeler içinde greylisteleme gecikmesi 30 ile 3600 arasında bir değer olabilir.
Beyaz liste alıcısı Bu metin alanında e-posta adreslerini veya alan adlarının tümünü beyaz listeye ekleyebilirsiniz, örneğin [email protected] veya endian.com alan adı (her satıra bir giriş).
Beyaz liste istemcisi Burada bir posta sunucusunun adresini beyaz listeye ekleyebilirsiniz. Bu, bu sunucunun adresinden gelen tüm e-postaların spam için kontrol edilmeyeceği anlamına gelir (her satıra bir giriş).

Ayarları kaydedin ve Değişiklikleri kaydet ve yeniden başlat düğmesine tıklayarak SMTP Proxy’sini yeniden başlatın .

Dosya uzantıları

Bu, postalara eklenebilecek belirli dosya uzantılarına sahip dosyaları engellemenizi sağlar. Bu tür ekleri içeren postalar tanınır ve seçilen posta ilgili posta için gerçekleştirilir. Aşağıdaki seçenekler yapılandırılabilir:

Engellenen dosya uzantıları Engellenecek bir veya daha fazla dosya uzantısı seçebilirsiniz. Birden fazla dosya seçmek için kontrol tuşuna basın ve farenizle istediğiniz girişleri tıklayın.
Yasaklanan dosyalar hedefi Bu tür ekleri içeren e-postaların nasıl ele alınacağını üç farklı mod arasından seçebilirsiniz.
DİSK : bu modu seçerseniz e-posta silinecektir
BOUNCE : bu modu seçerseniz, e-posta teslim edilmeyecek, ancak teslim edilemedi bildirimi şeklinde gönderene geri dönecektir
PASS : bu modu seçerseniz e-posta normal olarak teslim edildi
Yasaklanan dosyalar karantinası Burada ne tür karantina kullandığınızı belirtebilirsiniz. Geçerli değerler:
– bu alanı boş bırakmak, engellenen ekleri olan postalar için karantinayı devre dışı bırakır.
– spam-quarantineBu, güvenlik duvarında engellenen ekleri olan postaları depolar (/ var / amavis / virusmails), bu varsayılan ayardır.
– [email protected]geçerli herhangi bir e-posta adresi, engellenen ekleri olan e-postaların bu e-posta adresine yönlendirilmesine neden olur.
Yasaklanan dosyalarda bildirim için kullanılan e-posta Dosya uzantısı nedeniyle engellenen ekli bir e-posta bulunduğunda, bu adrese bir bildirim e-postası gönderilir.
Çift uzantıları engelle Bu seçeneği etkinleştirirseniz, bu dosyalar genellikle bilgisayarlara zarar vermek üzere oluşturulduğundan, çift uzantıları olan dosyalar engellenir (engellenen çift uzantılar, .exe , .com , .vbs , .pif , .scr , .bat gibi herhangi bir uzantıdan oluşur. , .cmd veya .dll ).

Ayarları kaydedin ve Değişiklikleri kaydet ve yeniden başlat düğmesine tıklayarak SMTP Proxy’sini yeniden başlatın .

Kara Listeleri / Beyazlisteler

Spam e-postaları engellemek için sık kullanılan bir yöntem, gerçek zamanlı kara listeler (RBL) olarak adlandırılır. Bu listeler farklı kuruluşlar tarafından oluşturulur, yönetilir ve güncellenir. Kara listelerden birinde bir alan adı veya gönderen IP adresi listelenmişse, bu alandan gelen e-postalar herhangi bir bildirim yapılmaksızın reddedilir. Bu, antispam modülünün RBL’sinden daha fazla bant genişliği tasarrufu sağlar, çünkü burada postalar kabul edilmez ve sonra ele alınmaz, ancak listelenen bir IP adresi bulunur bulunmaz kapatılır.
Bu iletişim kutusu ayrıca belirli gönderenleri, alıcıları, IP adreslerini veya ağları açık bir şekilde engelleme (kara liste) veya izin verme (beyaz listeye ekleme) olanağı sunar.

Uyarı

Bazen IP adreslerinin RBL operatörü tarafından yanlış listelenmiş olması olasıdır. Böyle bir durumda, postanızın kurtarılma olasılığı olmadan reddedileceği etkisiyle iletişiminizi olumsuz etkileyebilir. Ayrıca RBL’ler üzerinde doğrudan bir etkiniz yoktur.

Gelen RBL bölümüne aşağıdaki listeleri etkinleştirebilirsiniz:

bl.spamcop.net Bu RBL, kullanıcılarından (www.spamcop.net) gönderilen gönderilere dayanmaktadır.
zen.spamhaus.org Bu liste sbl-xbl.spamhaus.org’un yerini alır ve Spamhaus engelleme listesinin yanı sıra Spamhaus’un istismar engelleme listesini ve ilke engelleme listesini içerir.
cbl.abuseat.org CBL kaynak verilerini çok büyük spam tuzaklarından alır. Yalnızca spam, kendi doğrudan posta iletimini yapan solucanlar / virüsler veya bazı truva atları göndermek için kötüye kullanılan çeşitli türlerdeki açık proxy’lere (HTTP, çorap, AnalogX, wingate vb.) Özgü özellikleri gösteren IP’leri listeler. -Herhangi bir tür açık proxy testi yapmadan at veya “gizli” spam yazılımı.
dul.dnsbl.sorbs.net Bu, Dinamik IP Adresi aralıklarının bir listesini içerir (www.au.sorbs.net).
list.dsbl.org DSBL, Dağıtılmış Gönderici Kara Delik Listesidir. Özel test e-postaları gönderen ana bilgisayarların IP adreslerini [email protected] adresine veya başka bir giriş adresine yayınlar. Spam göndericilerin ana dağıtım yöntemi, güvenli olmayan sunucuların kötüye kullanılmasıdır. Bu nedenle birçok kişi hangi sunucuların güvenli olmadığını bilmek ister, böylece bu sunuculardan gelen e-postaları reddedebilirler. DSBL tam olarak bu bilgileri sağlar (www.dsbl.org).
dsn.rfc-ignorant.org Bu, yöneticileri ağın standartları olan RFC’lere uymamayı seçen etki alanlarını veya IP ağlarını içeren bir listedir (www.rfc-ignorant.org).
ix.dnsbl.manitu.net IP kara listesinden ve spam filtresinin NiX Spam spam filtresinin spam karma tablosundan kalıcı olarak yeniden oluşturulmuş, herkese açık bir DNS kara listesi.

Ayarları kaydedin ve Değişiklikleri kaydet ve yeniden başlat düğmesini tıklayarak SMTP Proxy’sini yeniden başlatın .

Not

Gelişmiş kullanıcılar / var / efw / smtpd / default / RBL dosyasını düzenleyerek listeyi değiştirebilir.

Kara liste / beyaz liste bölümündeki alanlara girişler ekleyerek özel kara ve beyaz listeler de oluşturabilirsiniz .
Bu bölümde aşağıdaki metinler doldurulabilir:

gönderen beyaz listesi Bu adreslerden veya alan adlarından gelen postalar her zaman kabul edilir.
gönderen kara listesi Bu adreslerden veya alan adlarından gelen postalar asla kabul edilmeyecektir.
alıcı beyaz listesi Bu adreslere veya alan adlarına gönderilen postalar her zaman kabul edilir.
alıcı kara listesi Bu adreslere veya alan adlarına gönderilen postalar asla kabul edilmeyecektir.
istemci beyaz listesi Bu IP adreslerinden veya ana bilgisayarlardan gönderilen postalar her zaman kabul edilir.
istemci kara listesi Bu IP adreslerinden veya ana bilgisayarlardan gönderilen postalar asla kabul edilmeyecektir.

Değişiklikleri kaydetmek ve SMTP proxy’sini yeniden başlatmak için Değişiklikleri kaydet ve yeniden başlat düğmesine tıklayın.

Alıcı / gönderen siyah ve beyaz listelerine örnekler:

tüm alan – example.com
yalnızca alt alan adları – .example.com
tek bir adres – [email protected]

Alanlar

Gelen postayı etkinleştirdiyseniz ve bu postayı, genellikle YEŞİL veya TURUNCU bölgede ayarlanmış olan Endian Güvenlik Duvarınızın arkasındaki bir posta sunucusuna iletmek istiyorsanız, SMTP proxy’si tarafından kabul edilecek ve posta sunucularınıza gelen postanın yönlendirilmesi gerekir. Farklı etki alanları için Endian Güvenlik Duvarı’nın arkasında birden fazla posta sunucusu belirtmek mümkündür. Endian Güvenlik Duvarını yedek MX olarak kullanmak da mümkündür.

Alan adı Bu posta sunucusunun sorumlu olduğu alan adı.
Dahili posta sunucusu Posta sunucusunun adresi.

Alan adı eklemek için Ekle düğmesini tıklayın. Değişiklikleri uygulamak için Değişiklikleri kaydet ve yeniden başlat düğmesine tıklayarak SMTP proxy’sinin yeniden başlatılması gerekir .
Mevcut girişler, ilgili simgeye (sayfanın altındaki açıklamada açıklandığı gibi) tıklayarak düzenlenebilir ve silinebilir.

Posta Yönlendirme

Bu seçenek, belirtilen bir e-posta adresine gizli bir karbon kopyası (BCC) göndermenizi sağlar. Bu seçenek, belirtilen alıcı adresine gönderilen veya belirtilen gönderen adresinden gönderilen tüm e-postalara uygulanır.

yön Bu kopyalama işlemini belirli bir Gönderen veya Alıcı için uygulamak isteyip istemediğinizi belirtin .
Posta adresi Burada alıcının veya gönderenin posta adresini belirtirsiniz (yukarıda ne seçtiğinize bağlı olarak).
BCC adresi E-postaların kopyasını göndermek istediğiniz posta adresi.

Posta yolu, Posta yolu ekle düğmesine tıklanarak kaydedilir . Mevcut girişler, sayfanın altındaki açıklamada açıklanan ilgili simgelere tıklayarak değiştirilebilir veya silinebilir.

Uyarı

Kopyaya ne gönderen ne de alıcı bildirilmez. Bu gezegenin çoğu ülkesinde diğer insanların özel mesajlarını okumak son derece yasadışıdır. Bu özelliği kötüye kullanmayın.

ileri

Bu sayfada, SMTP proxy’sinin gelişmiş ayarlarını yapılandırabilirsiniz. In Akıllı ana makine bölümüne aşağıdaki seçenekler yapılandırılabilir:

Smarthost teslimat için etkinleştirildi E-posta göndermek için akıllı ana makine kullanmak istiyorsanız bu kutuyu işaretleyin.
Smarthost’un adresi Burada akıllı ana makinenin adresini girebilirsiniz.
Kimlik doğrulaması gerekiyor Akıllı ana makine kimlik doğrulaması gerektiriyorsa bu kutuyu işaretleyin.
Kullanıcı adı Bu kullanıcı adı kimlik doğrulama için kullanılır.
Parola Bu şifre kimlik doğrulama için kullanılır
Kimlik doğrulama yöntemi Burada akıllı ana makineniz tarafından desteklenen kimlik doğrulama yöntemlerini seçebilirsiniz. DÜZ , GİRİŞ , CRAM-MD5 ve DIGEST-MD5 desteklenir.

Ayarlar kaydedilir ve değişiklikleri Kaydet ve yeniden başlat düğmesine tıklayarak uygulanır .

ISDN veya ADSL çevirmeli internet bağlantısı kullandığınız için dinamik bir IP adresiniz varsa, diğer posta sunucularına posta gönderme konusunda sorun yaşayabilirsiniz. Giderek daha fazla posta sunucusu IP adresinizin dinamik bir IP adresi olarak listelenip listelenmediğini kontrol eder ve bu nedenle e-postalarınızı reddedebilir. Bu nedenle, e-posta göndermek için bir akıllı ana makine kullanmak gerekebilir.
Akıllı ana makine, SMTP proxy’nizin giden SMTP sunucusu olarak kullanacağı bir posta sunucusudur. Akıllı ana bilgisayarın e-postalarınızı kabul etmesi ve sizin için aktarması gerekir. Normalde sağlayıcınızın SMTP sunucusunu akıllı ana makine olarak kullanabilirsiniz, çünkü diğer posta sunucuları olmayabilirken e-postalarınızı geçirmeyi kabul eder.

In SMTP Kimlik Doğrulaması için IMAP Sunucusu bölümüne e-postaları gönderirken kimlik doğrulaması için kullanılması gerektiğini IMAP sunucusu yapılandırabilirsiniz. Tüm bunlar, KIRMIZI bölgeden açılan SMTP bağlantıları için önemlidir .
Aşağıdaki ayarlar yapılandırılabilir:

Kimlik doğrulama etkin IMAP kimlik doğrulamasını etkinleştirmek istiyorsanız bu kutuyu işaretleyin.
IMAP sunucusu Buraya IMAP sunucusunun adresini girebilirsiniz.
Kimlik doğrulama cinleri Bu ayarlar Endian Güvenlik Duvarınız üzerinden kaç tane eşzamanlı oturum açma olasılığını tanımlar .

Ayarlar kaydedilir ve değişiklikleri Kaydet ve yeniden başlat düğmesine tıklayarak uygulanır .

In Gelişmiş ayarlar ek parametreler tanımlanabilir. Seçenekler:

smtpd HELO gerekli Bu etkinleştirilirse, bağlanan istemcinin bir SMTP oturumunun başında bir HELO (veya EHLO) komutu göndermesi gerekir.
geçersiz ana bilgisayar adını reddet İstemci HELO veya EHLO parametresi geçersiz bir ana bilgisayar adı sağladığında, bağlanan istemciyi reddet.
FQDN olmayan göndereni reddet HELO veya EHLO komutuyla verilen ana bilgisayar adı, RFC’nin gerektirdiği tam etki alanı adı değilse, bağlanan istemciyi reddedin.
FQDN harici alıcıyı reddet RCPT TO adresi, RFC’nin gerektirdiği şekilde tam etki alanı adı biçiminde değilse isteği reddedin.
bilinmeyen gönderen alan adını reddet Gönderen e-posta adresinin etki alanında DNS A veya MX kaydı yoksa bağlantıyı reddedin.
bilinmeyen alıcı alan adını reddet Alıcı e-posta adresinin etki alanında DNS A veya MX kaydı yoksa bağlantıyı reddedin.
SMTP HELO adı SMTP EHLO veya HELO komutuyla gönderilecek ana bilgisayar adı. Varsayılan değer KIRMIZI IP’dir. Bir ana bilgisayar adı veya IP adresi belirtin.
Her zaman BCC adresi İsteğe bağlı olarak, SMTP proxy’sinden geçen her iletinin kör karbon kopyasını alacak bir e-posta adresi girebilirsiniz.
smtpd sabit hata sınırı Uzak SMTP istemcisinin posta teslim etmeden üretmesine izin verilen maksimum hata sayısı. Bu sınır aşıldığında SMTP Proxy sunucusu bağlantısı kesilir (varsayılan 20).
Dil e-posta şablonları Hata mesajlarının gönderileceği dil.
maksimum e-posta boyutu Tek bir iletinin sahip olabileceği maksimum boyut.

Ayarlar kaydedilir ve değişiklikleri Kaydet ve yeniden başlat düğmesine tıklayarak uygulanır .

DNS

Ekranın üst kısmındaki menü çubuğundan Proxy’yi seçin , ardından ekranın sol tarafındaki alt menüden DNS’yi seçin .

Bu bölümde DNS proxy’sinin ayarlarını değiştirebilirsiniz. Üç alt sayfaya ayrılmıştır.

DNS proxy’si

Bu sayfada, YEŞİL , TURUNCU ve MAVİ bölgeler için (etkinse) şeffaf DNS proxy’sini etkinleştirebilirsiniz .
Ayrıca , sol alt metin alanında proxy’nin hangi kaynak adresleri için atlanacağını da tanımlayabilirsiniz . Bu kaynaklar IP adresleri, alt ağların adresleri ve MAC adresleri (her satıra bir tane) olabilir.
Sağ alt metin alanında, proxy’nin atlandığı hedefleri girebilirsiniz . Bu metin alanına IP adresleri ve alt ağların adresleri girilebilir.
Ayarları kaydetmek için Kaydet düğmesine tıklamanız gerekir .

Özel ad sunucusu

Bu sayfaya belirli etki alanları için özel ad sunucuları ekleyebilirsiniz. Etki alanı için yeni özel ad sunucusu ekle bağlantısını tıklayarak yeni bir özel ad sunucusu ekleyebilirsiniz . Mevcut bir girişi değiştirmek için satırındaki kurşun kalem simgesini tıklamanız gerekir. Bir çöp tenekesi simgesine tıkladığınızda o satırdaki özel ad sunucusu silinir.
Özel ad sunucuları için aşağıdaki ayrıntılar kaydedilebilir:

Alan adı Özel ad sunucusunu kullanmak istediğiniz etki alanı.
Dns sunucusu Ad sunucusunun IP adresi.
düşünce Kaydetmek isteyebileceğiniz ek bir yorum.

Anti-spyware

Bu sayfada , casus yazılım tarafından kullanıldığı bilinen bir etki alanı adının çözümlenmesi gerekiyorsa Endian Güvenlik Duvarınızın nasıl tepki vereceğini yapılandırabilirsiniz . Ayarlanabilecek seçenekler şunlardır:

Etkin Etkinleştirilirse bu istekler localhost’a yönlendirilir.
İstekleri casus yazılım dinleme yayınına yönlendir Bu etkinleştirilirse, istekler localhost yerine casus yazılım dinleme yayınına yönlendirilir.
Beyaz liste alanları Buraya girilen alan adları, listenin içeriğinden bağımsız olarak casus yazılım hedefi olarak değerlendirilmez.
Kara liste alanları Buraya girilen alan adları, listenin içeriğinden bağımsız olarak her zaman casus yazılım hedefi olarak kabul edilir
Casus yazılım etki alanı listesi güncelleme zamanlaması Burada casus yazılım etki alanı listesinin ne sıklıkta güncellenmesi gerektiğini belirleyebilirsiniz. Olası değerler Saatlik , Günlük , Haftalık ve Aylık’tır . Fare imlecini ilgili soru işaretinin üzerine getirerek güncellemelerin tam olarak ne zaman yapılacağını görebilirsiniz.

Ayarlar kaydedilir ve Kaydet düğmesine tıklayarak uygulanır .

Click to comment

You must be logged in to post a comment Login

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

popüler yazılar

To Top
%d blogcu bunu beğendi: