FortiMail ā€” ātrās palaiÅ”anas konfigurācija

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Laipni lÅ«dzam! Å odien mēs jums pateiksim, kā veikt pasta vārtejas sākotnējos iestatÄ«jumus FortiMail ā€“ Fortinet e-pasta droŔības risinājumi. Raksta laikā apskatÄ«sim izkārtojumu ar kuru strādāsim un veiksim konfigurāciju FortiMail, nepiecieÅ”ams vēstuļu saņemÅ”anai un pārbaudei, kā arÄ« pārbaudÄ«sim tā darbÄ«bu. Pamatojoties uz mÅ«su pieredzi, mēs varam droÅ”i teikt, ka process ir ļoti vienkārÅ”s, un pat pēc minimālas konfigurācijas jÅ«s varat redzēt rezultātus.

Sāksim ar paÅ”reizējo izkārtojumu. Tas ir parādÄ«ts attēlā zemāk.
FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Labajā pusē mēs redzam ārējā lietotāja datoru, no kura mēs nosÅ«tÄ«sim pastu lietotājam iekŔējā tÄ«klā. IekŔējais tÄ«kls satur lietotāja datoru, domēna kontrolleri ar DNS serveri un pasta serveri. TÄ«kla malā ir ugunsmÅ«ris - FortiGate, kura galvenā funkcija ir konfigurēt SMTP un DNS trafika pāradresāciju.

ÄŖpaÅ”u uzmanÄ«bu pievērsÄ«sim DNS.

E-pasta marÅ”rutÄ“Å”anai internetā tiek izmantoti divi DNS ieraksti ā€” A ieraksts un MX ieraksts. Parasti Å”ie DNS ieraksti tiek konfigurēti publiskā DNS serverÄ«, taču izkārtojuma ierobežojumu dēļ mēs vienkārÅ”i pārsÅ«tām DNS caur ugunsmÅ«ri (tas ir, ārējam lietotājam ir reÄ£istrēta adrese 10.10.30.210 kā DNS serveris).

MX ieraksts ir ieraksts, kas satur domēnu apkalpojoŔā pasta servera nosaukumu, kā arÄ« Ŕī pasta servera prioritāti. MÅ«su gadÄ«jumā tas izskatās Ŕādi: test.local -> mail.test.local 10.

Ieraksts ir ieraksts, kas pārvērÅ” domēna nosaukumu par IP adresi, mums tas ir: mail.test.local -> 10.10.30.210.

Kad mÅ«su ārējais lietotājs mēģina nosÅ«tÄ«t e-pastu uz [e-pasts aizsargāts], tas savā DNS MX serverÄ« prasÄ«s test.local domēna ierakstu. MÅ«su DNS serveris atbildēs ar pasta servera nosaukumu - mail.test.local. Tagad lietotājam ir jāiegÅ«st Ŕī servera IP adrese, lai viņŔ atkal piekļūtu A ieraksta DNS un saņemtu IP adresi 10.10.30.210 (jā, atkal viņa :) ). JÅ«s varat nosÅ«tÄ«t vēstuli. Tāpēc tas mēģina izveidot savienojumu ar saņemto IP adresi 25. portā. Izmantojot ugunsmÅ«ra noteikumus, Å”is savienojums tiek pārsÅ«tÄ«ts uz pasta serveri.

PārbaudÄ«sim pasta funkcionalitāti paÅ”reizējā izkārtojuma stāvoklÄ«. Lai to izdarÄ«tu, ārējā lietotāja datorā izmantosim utilÄ«tu swaks. Ar tās palÄ«dzÄ«bu jÅ«s varat pārbaudÄ«t SMTP veiktspēju, nosÅ«tot adresātam vēstuli ar dažādu parametru kopu. IepriekÅ” pasta serverÄ« jau bija izveidots lietotājs ar pastkasti [e-pasts aizsargāts]. Mēģināsim nosÅ«tÄ«t viņam vēstuli:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Tagad ejam uz iekŔējā lietotāja maŔīnu un pārliecināmies, ka vēstule ir saņemta:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Vēstule tieŔām ir atnākusi (sarakstā ir iezÄ«mēta). Tas nozÄ«mē, ka izkārtojums darbojas pareizi. Tagad ir pienācis laiks pāriet uz FortiMail. Papildināsim mÅ«su izkārtojumu:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

FortiMail var izvietot trīs režīmos:

  • Vārteja - darbojas kā pilnvērtÄ«ga MTA: pārņem visu pastu, pārbauda to un pēc tam pārsÅ«ta uz pasta serveri;
  • CaurspÄ«dÄ«gs - vai, citiem vārdiem sakot, caurspÄ«dÄ«gs režīms. Tas ir instalēts servera priekŔā un pārbauda ienākoÅ”o un izejoÅ”o pastu. Pēc tam tas pārsÅ«ta to uz serveri. Nav nepiecieÅ”amas izmaiņas tÄ«kla konfigurācijā.
  • Serveris ā€“ Å”ajā gadÄ«jumā FortiMail ir pilnvērtÄ«gs pasta serveris ar iespēju izveidot pastkastÄ«tes, saņemt un nosÅ«tÄ«t pastu, kā arÄ« citu funkcionalitāti.

Mēs izvietosim FortiMail vārtejas režīmā. Dosimies uz virtuālās maŔīnas iestatÄ«jumiem. PieteikÅ”anās ir admin, parole nav norādÄ«ta. Piesakoties pirmo reizi, jums jāiestata jauna parole.

Tagad konfigurēsim virtuālo maŔīnu, lai piekļūtu tÄ«mekļa saskarnei. Ir arÄ« nepiecieÅ”ams, lai iekārtai bÅ«tu piekļuve internetam. IestatÄ«sim interfeisu. Mums ir nepiecieÅ”ams tikai port1. Ar tās palÄ«dzÄ«bu mēs izveidosim savienojumu ar tÄ«mekļa saskarni, un tas tiks izmantots arÄ« piekļuvei internetam. Lai atjauninātu pakalpojumus (pretvÄ«rusu paraksti utt.), ir nepiecieÅ”ama piekļuve internetam. Lai konfigurētu, ievadiet komandas:

konfigurācijas sistēmas interfeiss
rediģēt 1. portu
iestatīt ip 192.168.1.40 255.255.255.0
iestatīt atļauto piekļuvi https http ssh ping
beigas

Tagad konfigurēsim marÅ”rutÄ“Å”anu. Lai to izdarÄ«tu, jums jāievada Ŕādas komandas:

konfigurācijas sistēmas marÅ”ruts
rediģēt 1
iestatīt vārteju 192.168.1.1
iestatiet interfeisa portu1
beigas

Ievadot komandas, varat izmantot cilnes, lai tās neierakstÄ«tu pilnÄ«bā. Turklāt, ja esat aizmirsis, kurai komandai vajadzētu bÅ«t nākamajai, varat izmantot taustiņu ā€œ?ā€.
Tagad pārbaudīsim jūsu interneta savienojumu. Lai to izdarītu, pings Google DNS:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Kā redzat, mums tagad ir internets. Sākotnējie iestatÄ«jumi, kas raksturÄ«gi visām Fortinet ierÄ«cēm, ir pabeigti, un tagad varat pāriet uz konfigurÄ“Å”anu, izmantojot tÄ«mekļa saskarni. Lai to izdarÄ«tu, atveriet pārvaldÄ«bas lapu:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

LÅ«dzu, ņemiet vērā, ka jums ir jāievēro formātā norādÄ«tā saite /admin. Pretējā gadÄ«jumā jÅ«s nevarēsit piekļūt pārvaldÄ«bas lapai. Pēc noklusējuma lapa ir standarta konfigurācijas režīmā. IestatÄ«jumiem mums ir nepiecieÅ”ams uzlabotais režīms. Dosimies uz izvēlni admin->View un pārslēdzam režīmu uz Advanced:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Tagad mums ir jālejupielādē izmēģinājuma licence. To var izdarÄ«t izvēlnē Licences informācija ā†’ VM ā†’ Atjaunināt:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Ja jums nav izmēģinājuma licences, varat to pieprasīt, sazinoties ar mums.

Pēc licences ievadÄ«Å”anas ierÄ«cei ir jārestartē. Nākotnē tas sāks izvilkt datu bāzu atjauninājumus no serveriem. Ja tas nenotiek automātiski, varat doties uz izvēlni Sistēma ā†’ FortiGuard un cilnēs Antivirus, Antispam noklikŔķiniet uz pogas Atjaunināt tÅ«lÄ«t.

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Ja tas nepalÄ«dz, varat mainÄ«t atjauninājumiem izmantotos portus. Parasti pēc tam parādās visas licences. Galu galā tam vajadzētu izskatÄ«ties Ŕādi:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

IestatÄ«sim pareizo laika joslu, tas noderēs, pārbaudot žurnālus. Lai to izdarÄ«tu, dodieties uz izvēlni Sistēma ā†’ Konfigurācija:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Mēs arÄ« konfigurēsim DNS. Mēs konfigurēsim iekŔējo DNS serveri kā galveno DNS serveri un atstāsim Fortinet nodroÅ”ināto DNS serveri kā rezerves serveri.

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Tagad pāriesim pie jautrās daļas. Kā jÅ«s, iespējams, pamanÄ«jāt, ierÄ«ce pēc noklusējuma ir iestatÄ«ta vārtejas režīmā. Tāpēc mums tas nav jāmaina. Dodamies uz lauku Domēns un lietotājs ā†’ Domēns. Izveidosim jaunu domēnu, kas ir jāaizsargā. Å eit mums jānorāda tikai domēna nosaukums un pasta servera adrese (varat norādÄ«t arÄ« tā domēna nosaukumu, mÅ«su gadÄ«jumā mail.test.local):

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Tagad mums ir jānorāda mūsu pasta vārtejas nosaukums. Tas tiks izmantots MX un A ierakstos, kas mums vēlāk būs jāmaina:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

No Host Name un Local Domain Name punktiem tiek apkopots FQDN, kas tiek izmantots DNS ierakstos. Mūsu gadījumā FQDN = fortimail.test.local.

Tagad iestatÄ«sim saņemÅ”anas noteikumu. Visi e-pasta ziņojumi, kas nāk no ārpuses un ir pieŔķirti domēna lietotājam, ir jāpārsÅ«ta uz pasta serveri. Lai to izdarÄ«tu, dodieties uz izvēlni Politika ā†’ Piekļuves kontrole. Tālāk ir parādÄ«ts iestatÄ«Å”anas piemērs:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

ApskatÄ«sim cilni Saņēmēja politika. Å eit varat iestatÄ«t noteiktus noteikumus vēstuļu pārbaudei: ja pasts nāk no domēna example1.com, jums tas ir jāpārbauda ar Ä«paÅ”i Å”im domēnam konfigurētiem mehānismiem. Visam pastam jau ir noklusējuma noteikums, un pagaidām tas mums ir piemērots. Å o noteikumu varat redzēt zemāk esoÅ”ajā attēlā:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Å ajā brÄ«dÄ« FortiMail iestatÄ«Å”anu var uzskatÄ«t par pabeigtu. PatiesÄ«bā ir daudz vairāk iespējamo parametru, bet, ja mēs sāktu tos visus apsvērt, mēs varētu uzrakstÄ«t grāmatu :) Un mÅ«su mērÄ·is ir palaist FortiMail testa režīmā ar minimālu piepÅ«li.

AtlikuŔas divas lietas - mainiet MX un A ierakstus, kā arī mainiet portu pāradresācijas noteikumus ugunsmūrī.

MX ieraksts test.local -> mail.test.local 10 ir jāmaina uz test.local -> fortimail.test.local 10. Bet parasti pilotu laikā tiek pievienots otrs MX ieraksts ar augstāku prioritāti. Piemēram:

test.local ā€”> mail.test.local 10
test.local -> fortimail.test.local 5

AtgādināŔu, jo mazāks ir pasta servera preferences kārtas numurs MX ierakstā, jo augstāka ir tā prioritāte.

Un ierakstu nevar mainÄ«t, tāpēc mēs vienkārÅ”i izveidosim jaunu: fortimail.test.local -> 10.10.30.210. Ārējais lietotājs sazināsies ar adresi 10.10.30.210 25. portā, un ugunsmÅ«ris pārsÅ«tÄ«s savienojumu uz FortiMail.

Lai mainītu FortiGate pārsūtīŔanas noteikumu, jums ir jāmaina adrese attiecīgajā virtuālā IP objektā:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Viss ir gatavs. PārbaudÄ«sim. NosÅ«tÄ«sim vēstuli vēlreiz no ārējā lietotāja datora. Tagad dodieties uz FortiMail izvēlnē Monitors ā†’ Logs. Laukā Vēsture var redzēt ierakstu, ka vēstule ir pieņemta. Lai iegÅ«tu papildinformāciju, ar peles labo pogu noklikŔķiniet uz ieraksta un atlasiet Detaļas:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Lai pabeigtu attēlu, pārbaudÄ«sim, vai FortiMail paÅ”reizējā konfigurācijā var bloķēt e-pastus, kas satur surogātpastu un vÄ«rusus. Lai to izdarÄ«tu, mēs nosÅ«tÄ«sim eicar testa vÄ«rusu un testa vēstuli, kas atrodama vienā no surogātpasta pasta datubāzēm (http://untroubled.org/spam/). Pēc tam atgriezÄ«simies žurnāla skatÄ«Å”anas izvēlnē:

FortiMail ā€” ātrās palaiÅ”anas konfigurācija

Kā redzam, veiksmīgi tika identificēts gan surogātpasts, gan vēstule ar vīrusu.

Å Ä« konfigurācija ir pietiekama, lai nodroÅ”inātu pamata aizsardzÄ«bu pret vÄ«rusiem un surogātpastu. Bet FortiMail funkcionalitāte neaprobežojas ar to. Lai nodroÅ”inātu efektÄ«vāku aizsardzÄ«bu, jums ir jāizpēta pieejamie mehānismi un jāpielāgo tie savām vajadzÄ«bām. Nākotnē mēs plānojam izcelt citas, uzlabotas Ŕīs pasta vārtejas funkcijas.

Ja jums ir kādas grūtības vai jautājumi saistībā ar risinājumu, rakstiet tos komentāros, mēs centīsimies uz tiem ātri atbildēt.

Lai pārbaudÄ«tu risinājumu, varat iesniegt izmēģinājuma licences pieprasÄ«jumu Å”eit.

Autors: Aleksejs Ņikuļins. Informācijas droŔības inženieris Fortiservice.

Avots: www.habr.com

Pievieno komentāru