2009-02-10,  경기도 화성에 소재한 임베라대덕(주)에 메라크 메일서버 및 스팸차단 시스템인 SX-50 장비를 메일서버와 스팸차단 시스템으로 공급하였습니다. 임베라대덕의 무궁한 발전을 기원합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

SJ윈텍은 1991년 설립한 중견기업으로 무선송신기, 컨트롤러, 디지털 도어록, 셋탑박스 등을 생산하고 있습니다. SJ윈텍이 소프트메일의 메라크 메일서버를 도입한 것은 벌써 3년전인 2005년 5월이었고 당사의 그룹웨어 파트너사인 (주)뉴아이티를 통해 그룹웨어의 메일 엔진으로 탑재되어 공급되었습니다.

사용자 삽입 이미지

SJ윈텍 천안아산 공장 전경



그동안 메일서버를 무난하게 사용해 왔었고 만족하게 사용하고 있었습니다만 최근 직원들이 스팸메일에 대한 부담으로 인해 다소간의 불만이 생겨나고 있고 이로 인해 전산담당자들의 고충이 발생해가고 있는 상황에서 스팸메일 차단에 대한 해결책을 저희에게 요청하는 계기가 되었습니다.

사용자 삽입 이미지

전산팀 팀장님과의 면담과정입니다


당사는 메라크 메일서버의 갱신 및 업데이트, 그리고 안티스팸 옵션의 도입을 말씀드렸고 또한 스팸차단 어플라이언스인 SX-50 데모 장비 신청을 받아 이날 메일서버 앞단에 설치하여 스팸메일을 검사하여 특정 메일계정으로 격리수용하도록 조치하였습니다. 메일서버에서 스팸을 모으는 계정을 통해 스팸메일을 격리하고 혹시나 발생할 수 있는 오탐을 줄이게 하기 위해 스팸관리자를 두고 스팸관리자가 사용자들의 스팸메일을 관리할 수 있도록 설정하였습니다.
사용자 삽입 이미지

담당자와의 사전미팅


SX-50 스팸차단 장비는 방화벽모드(NAT)로 구성하여 메일서버 바로 앞단에 위치하고 DMZ 단에 있던 메일서버의 공인IP를 방화벽에 매핑하여 스팸을 차단하도록 설정하였습니다. 메일서버에는 메일서버 뿐만아니라 그룹웨어와 웹 데몬이 동작하고 있었으며 인사 및 급여 프로그램과 연동되어 있어 이를 고려한 설치를 하여 기존 서비스가 사내외에서 무리없이 동작하도록 하였습니다.
사용자 삽입 이미지

운영중인 메라크 메일서버

사용자 삽입 이미지

스팸차단 어플라이언스 SX-50 설치

사용자 삽입 이미지

소프트메일의 문일준 연구원

사용자 삽입 이미지

SJ윈텍 공장내부 모습


이와 같이 SJ윈텍 고객사의 요청에 의해 방문하여 고객의 스팸문제에 대한 해결책을 제시하고 데모 시스템의 설치를 진행하였습니다. 시스템을 설치하고 약 30분간의 스팸메일 차단 현황에 대해 모니터링을 마치고서 SJ윈텍의 팀장님께서는 만족함을 표시하였고 이미 예산승인을 마친상태이기 때문에 1월중에 도입하실 것을 귀뜸하여 주셨습니다.

참고로, 대부분의 업체에서 고생하는 것 중에 하나가 바로 말웨어입니다. 이곳 역시 특정 PC들이 트로이목마나 백도어에 감염되어 회사 전체의 트래픽에 악영향을 주고 시스템을 마비시키는 일이 자주발생하고 있다고 합니다. A사의 백신을 사용하고 있지만 좀비PC 때문에 그룹웨어나 메일 운영에 막대한 위험이 되고 있어 백신을 교체하고자 하고 있습니다.

저희의 경우 SX-50은 자체 시스템에 바이러스 및 유해트래픽을 차단하는 기능을 탑재하고 있기 때문에 메일 시스템 자체에는 큰 영향을 받지는 않겠지만 내부에서 발생하는 트래픽이 회사에 큰 손실을 주고 있으므로 이에 대한 대비책 마련이 시급한 것으로 보여집니다.

SJ윈텍의 무궁한 발전을 기원합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

IDC에 있는 서버 시스템의 보호

요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다.


해커의 시스템 공격

저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다.

예상치 못한 악영향

이로 인하여 서버는 오동작과 스팸메일의 지속적인 발송, 엄청난 양의 포르노 동영상 배포 서버로 이용되는 등 많은 부작용이 발생되고 있습니다. 특히 메일서버의 경우 업무의 의사소통에 직결되는 매우 중요한 통신수단으로서 외부와의 메일 교류에 치명적인 영향을 받고 있습니다.

해커와의 싸움

메일서버 고객으로 부터 걸려오는 대부분의 고객지원 요청은 사실 현상적으로는 메일 통신에 문제가 있는 것으로 보이지만 거의 모두 웜바이러스, 보트로봇, 루트킷 등의 해커의 공격 때문에 발생하고 있습니다. 메일서버에 대한 유지보수가 아닌 해커와의 싸움으로 변질되어 저희 고유 영역인 메일서버 유지보수와는 관계없는 일을 하고 있는 것입니다.


그러면 이런 해커의 공격으로 부터 시스템을 보호하려면 무엇을 준비해야 할까요?

보안서비스의 이용

대답은 너무나 간단합니다. IDC의 보안서비스(방화벽, VPN, 침입방지, 스팸차단, 바이러스 차단)를 유료로 사용하는 것입니다. 매월 추가분의 비용을 지불하면 보안서비스를 받을 수 있습니다. 하지만  이 모든 서비스를 다 받으려면 월 사용료가 엄청나게 소요되어야 합니다.

참고로 데이콤이나 KT가 제공하는 VPN 망 서비스를 제공받는 경우 월 몇 만원에 방화벽 서비스를 제공받기는 하지만 통합적인 보안 서비스를 받는 것은 아니기 때문에 해커의 공격으로 부터 취약성을 그대로 안고 있어 문제해결이 되질 못하고 있습니다.

보안 시스템의 구축

또는 IDC에 서버와 함께 방화벽을 도입하여 구축하는 방법이 있습니다.

저희가 공급하고 있는 하론 "SX-50" 장비는 IDC에 있는 몇 대의 서버들을 해커로 부터 보호할 수 있습니다. "SX-50"에는 방화벽, 침입방지, VPN, UTM 기능이 포함되어 있습니다. 이 장비는 크기가 가로 22cm 높이 4.4cm 깊이 15cm로 랙에 설치되어 있는 자사 서버 뒤쪽이나 옆공간에 쉽게 탑재시킬 수 있습니다.


메일서버를 어떻게 보호할까?

VPN의 PPTP를 통해 서버 접속

방화벽 기능을 통해 메일서버가 사용하는 포트를 제외하고 모든 포트를 차단합니다. 예를 들면 모든 포트를 차단하고 25, 110, 143번 포트를 오픈합니다. 사내에서 메일서버에 접속하려면 3389포트 역시 막혀있어 터미널서비스로 접속할 수 없습니다. 그러나 "SX-50"의 VPN 기능을 활용하면 쉽게 보안망을 통해 사내에서 IDC 서버에 접속할 수 있습니다. 윈도우즈에 기본적으로 탑재되어 있는 PPTP를 사용하여 VPN 보안터널을 통해 아이디, 비밀번호를 사용하여 사내 네트워크와 같이 서버에 접속하여 서버를 관리할 수 있습니다.

UTM(안티스팸, 안티바이러스)

또한 UTM 기능을 활성화하여 SMTP로 접속되는 수신 메일에 대하여 안티스팸과 안티바이러스 스켄을 통해 스팸메일과 바이러스 메일을 걸러내도록 세팅하여 사용자들이 사내에서 메일을 받을 때 깨끗한 메일만 받을 수 있도록 설정할 수 있습니다.

해커의 공격을 감지

스놋트를 탑재한 SX-50은 침입방지 기능을 사용하여 SQL Injection 공격, 웹 취약성 공격 등의 해커의 침입시도를 인지하여 자동으로 막아낼 수 있습니다.

시스템을 갖추어야 하는 이유

이와 같은 통합 보안 기능을 사용하므로서 IDC에 있는 메일시스템(그룹웨어 시스템, 웹서버 시스템)을 안전하게 보호할 수 있게 됩니다. 이런 환경을 갖춘다는 것은 시스템을 운영하는 관리자에게나 서비스를 이용하는 사내 임직원에게나 무척 중요한 작업임에 틀림없습니다.

그러나 저희가 많은 고객사들의 case를 보면 보안에 대한 타당성을 모두들 이해하고 있지만 현실은 무척이나 다르게 나타나고 있습니다.

회사의 경영진(사장, 이사)들은 업무에 있어 메일의 중요성을 너무도 크게 인식하고 있고 그 중요성에 대하여 매우 심각하게 생각하고 있으면서도 메일시스템이나 보안장비에 대한 투자는 그 반대로 가고 있다는 것입니다.

예를들면, 해외와 중요한 비즈니스는 모두 이메일을 통해 이루어지고 있어 어떤 한 시점에서 메일을 사용할 수 없는 상황이 되면 그 회사는 그날 비상사태를 맞게 되고 메일 송수신을 할 수 없어 업무상 큰 낭패를 본다고 합니다. 때로는 회사 대표이사가 저희에게 직접 전화하는 경우도 있습니다. 하지만 저희가 서버에 접속해 보면 해커에 의해 이미 공격되고 유린되어 메일서버 유지보수 수준을 넘겨 버린 경우가 대부분입니다.

저희가 경영진 또는 담당자에게 메일시스템은 업무상 매우 중요한 통신 수단으로서 회사의 경영활동에 직결되므로 메일시스템과 보안 시스템의 보완을 즉시 할 것을 권고합니다만, 문제 해결이 이루어지면 다시 시스템 투자에 대한 생각은 무한정 보류되어 집니다.

어떤 경우는 이런 적도 있습니다.

해커의 공격으로 시스템이 거의 불능상태에 이르고(터미널 접속 불가, 서비스 제어 불가) 메일서버가 근근히 동작하고 있는데 대부분의 상대방 메일서버 들이 메일을 수신거부하자  업무상 중요한 메일의 송수신이 불가능하기 때문에 건당유지보수를 긴급 신청한 업체가 있습니다.

저희의 경우 유지보수 기간이 만료되면 건당 유지보수비가 일정금액 이상으로 높아지기 때문에 더욱이 방문출장 요청시 출장비가 추가되므로 꽤 높은 건당 비용을 지불해야 하는데, 무조건 비용을 입금할테니 당장 처리해 달라고 요청합니다.

보안시스템을 적용하면 서버 시스템의 장애가 그만큼 줄어들어 관리자에게도 임직원에게도 더 많은 이익이 돌아 갑니다.

보안 시스템을 구축하면 해커의 공격으로 부터 안전한 시스템 운영이 가능해 지고, 웜바이러스나 루트킷으로 부터 시스템 자체를 보호하여 메일시스템의 원래의 목적대로 순탄한 메일 송수신이 가능한 상태를 유지할 수 있습니다.

그러면 회사의 중요, 긴급 메일 송수신에 안정적으로 대처되어 제때에 메일을 송수신할 수 있을 뿐만아니라 스팸메일 발송 IP나 좀비 서버이기 때문에 해외에서 메일 차단되는 일도 없어지기 때문에 메일의 정확한 전달이 가능해 집니다. 회사의 중요 통신수단으로서 제역할을 다하는 시스템은 경영자의 만족을 가져다 주며, 시스템 관리자는 그만큼 시스템관리와 유지보수, 문제해결에 소요되는 시간과 비용을 절감할 수 있어 더욱 가치있는 시간을 사용할 수 있게 됩니다.

이러한데도 보안시스템 도입을 미루시겠습니까?

보안 시스템을 갖추지 못하고 있다면 지금 바로 시스템을 도입해 보십시오. 도입이 어렵다면 월 사용료를 지불하는 형태의 임대장비를 사용해 보십시오. 투자한 비용보다 너 많은 잠재가치를 찾으실 수 있습니다.

저희 보안장비인 sx-50 장비의 도입이나 임대를 고려해 보십시오.

http://www.softmail.co.kr/275
를 클릭하여 여름 특가 이벤트에 참여 해보십시오.


블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요



2사분기에서 가장 놀랄만한 사건은 6월 말경에 나타난 PDF 스팸의 출현입니다. 이 PDF 스팸은 스팸 메일의 새로운 지평을 여는 것으로 악평을 받고 있으며 이 보고서를 통해 스팸 기술, 봇넷의 성장 및 복합 위협 등을 좀더 자세하게 언급할 것입니다.

PDF 스팸

기존 이미지 기반의 스팸의 대를 이은 차세대 스팸 기술로 인정받은 PDF 스팸은 Adobe사가 개발한 아크로뱃의 저장 방식(PDF)을 이용한 것으로 현재까지의 안티 스팸 기술을 손쉽게 뚫고 들어 옵니다. 지난 주 CommTouch 진단 센터에서는 24시간 동안 스팸 중 약 10-15%의 스팸이 PDF 스팸인 것으로 분류하였습니다. 하지만 그보다는 일반적인 스팸 메시지보다 대략 4배 이상 그 크기가 크기 때문에 스팸 트래픽을 기준으로 볼 때에는 약 30-40% 정도를 차지합니다.
PDF 문서는 널리 이용되므로 PDF 스팸에서 첨부 파일로 저장된 PDF 문서를 아무런 어려움 없이 열어 볼 수 있습니다. 첨부파일에는 PDF 문서뿐만 아니라 .exe 파일도 포함시켜 복합적인 위협이 될 수 있습니다.

PDF 스팸의 주요 특징은 다음과 같습니다.

  • 이미지 기반의 스팸과 마찬가지로 랜덤화한 컨텐트를 보여 줍니다. 즉, 글자와 배경색들을 랜덤하게 변경하여 CAPCHA와 같은 글자 인식 기술(OCR)을 속입니다

  • 전문가의 손길이 느껴지는 디자인을 가지고 있어 인터넷 사업에 적합합니다. 하지만, 메시지는 정력 제품과 주식에 관련된 내용이 주류입니다.


  • 메시지의 첨부 파일에 PDF 파일과 바이러스를 넣어 복합적인 위협을 줍니다. 메시지에 포함된 링크는 악성 프로그램을 포함하는 사이트를 방문하도록 유도합니다.

 


봇넷의 성장 및 복합 위협

지난 해부터 대규모의 봇넷이 생겨나면서 2007년도 2사분기까지도 꾸준이 증가하고 있습니다. 이러한 예 중 하나가 바로 PDF 스팸입니다. 봇넷에 감염된 봇 PC에서 PDF 스팸을 보내는 것으로 확인되었습니다. 봇넷은 이제 공공의 적(!)으로 간주되고 있고 이러한 봇넷과 싸우기 위해 다양한 효과적인 도구 및 방법을 연구 제시되고 있습니다. 하지만, 기존의 방법 대표적인 방법으로는 RBL(Real-time Black List)과 같은 기본의 방법으로는 이러한 봇넷에 효과적인 대응을 할 수 없습니다. 즉, 일반 사용자들도 모두 인터넷을 사용하기 때문에 사설 또는 공인 IP를 가지게 되지만 이 IP들은 대부분 유동적입니다. 따라서, 유동적인 IP를 데이터베이스화한다는 것은 거의 쓸모가 없다게 됩니다. 봇넷을 관리하는 운영자들은 이러한 약점을 이용하여 개인 PC로 꾸준히 악성코드를 배포하여 봇넷의 일원으로 동작하게 유도합니다. 조사에 따르면 2007년도 2사분기에는 하루에 약 343,000 대의 PC가 사용자도 모르게 봇넷의 일원으로 등록되는 것으로 나타났습니다.

2007년 중반쯤에는 모든 인터넷 위협 중에서 봇넷의 위협이 가장 많아 질 것으로 예상되고 있습니다. 봇넷은 2006년 하반기에 기본적인 발판을 구축하였으며 스팸 이메일을 발송하여 이를 통해 개인 PC를 봇에 감염시키면서 봇넷을 더욱 더 확장시켜 오고 있습니다. 이제 봇넷은 충분한 위력을 발휘하고 있으며 이메일을 통해 스팸과 바이러스를 함께 발송하는 복합적 이메일 공격을 취하고 있습니다. 사실 이메일은 악성 프로그램을 전파하는데 가장 효과적이면서도 대중적인 방법입니다. 최근 연구 결과에 따르면 악성 프로그램의 감염 경로 중에 약 23% 정도가 이메일을 통해 감염된다고 합니다. 또한 스팸을 발송하는 봇 또한 60%정도 차지합니다.

 

봇넷에서 보내는 이메일에 감염된 PC에서는 비밀번호, 개인 신용, 은행 정보와 같은 정보를 훔치거나, 이메일 주소 수집, 분산 서비스 거부 공격(DDos Attack) 등 다양한 위협적인 활동을 수행하게 됩니다. 봇넷은 모든 유형의 위협 활동을 지휘할 수 있는 만큼 강력해 졌지만, 이를 막기 위한 노력은 더욱더 힘들어 집니다. 전통적인 대응 방법으로는 이러한 봇넷 전략에 발빠르게 대응할 수 없기 때문에 보다 복합적인 보안 방법이 요구되고 있습니다.

결론 – 이메일 위협은 새로운 대응방안으로는 완벽한 보안 솔류션이 필수적

거대한 봇넷은 이제 인터넷을 스팸으로 넘쳐나게 하는 원이이 되고 있으며 스팸을 통해 더욱더 성장하고 있습니다. 현실적으로는 스팸, 이메일 내부에 숨겨져서 감염되는 악성 프로그램, 봇에 감염된 PC의 IP에서 연결하는 SMTP 세션 차단 등의 완벽한 이메일 보호가 필요합니다. 하론 SX 장비에서 제공하는 UTM 기능을 통해 이러한 이메일 위협을 차단할 수 있습니다.

감사합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

메라크 메일서버 9.0 제품의 출시를 눈앞에 두고 있습니다. 현재 막바지 작업중에 있으며 7월말경에 정식 릴리즈할 것으로 생각합니다. 다만, 새로운 웹메일 2.0(웹2.0)이 이번 출시에 맞춰 탑재될 지는 아직 확정하지 못하였습니다.

아무튼 이번 9.0 제품 출시를 맞아 소프트메일에서는 몇 가지 제품에 대한 특가 이벤트를 진행하고자 합니다.

메라크 9.0 출시와 함께 메라크 메일서버 어플라이언스 제품과 방화벽/UTM 장비인 SX-50 어플라이언스 2종에 대한 고객 행사를 시행합니다.


행사명 : 소프트메일 여름 특가 이벤트

기간 : 2007년 7월 19일 ~ 8월 31일



행사 1. 메라크 어플라이언스 매일서버 (하드웨어 일체형)


  1. 제목: 메라크 어플라이언스 100유저
  2. 소비자가: 10,580,000원 (부가세별도)
  3. 공급가: 5,980,000원 (부가세별도)
  4. 제품사양 :
    - Intel Pentium4 3.0Ghz, 1GB RAM, RAID 1(250GB x 2EA HDD)
    - Windows 2003 R2 Std 서버 임베디드
    - 메라크 스탠다드슈트 100유저
    - 어베스트 서버용 백신

사용자 삽입 이미지사용자 삽입 이미지

메라크 어플라이언스 서버의 장점은 하드디스크 2대로 구성된 RAID 1로 구성하여 HDD 손상시 다른 하나로 바로 자동 대체되므로서 Fail-over를 수행하고, 즉시 복구 기능으로 최초 상태로 즉각 복원할 수 있으며, 윈도우즈 CAL 라이센스 무제한 사용 등 많은 장점을 포함하고 있습니다.


행사 2. SX-50 어플라이언스 - 방화벽/UTM


  1. 제목: SX-50 방화벽/UTM 어플라이언스
  2. 대상고객: 30명 이내의 중소기업 또는 서버보호를 위한 방화벽 사용만을 위한 고객
  3. 소비자가: 7,720,000원 (부가세별도)
  4. 공급가: 2,980,000원 (부가세별도)
  5. 제품사양 :
    방화벽, 침입탐지, VPN, UTM, VLAN
    800Mhz, 128MB Memory, 4x100Mbs


사용자 삽입 이미지

SX-50 장비의 장점은 기존 메라크 메일서버 및 다른 서버 운영시 최근 발생하는 심각한 해킹으로 부터 서버 시스템을 보호하고(방화벽, 침입탐지, 스팸차단, 바이러스차단) 안정적인 시스템운영이 확보되도록 하는 보안 시스템을 담당합니다.

관련자료는 http://www.halonsecurity.co.kr 과 본 블로그에서 검색하시면 활용기 등을 보실 수 있습니다.


관련 장비에 대한 견적은 info@softmail.co.kr 로 요청하여 주시고 데모 시스템 등을 보유하고 있으니 문의주시면 처리해 드리겠습니다.

감사합니다.

오봉근 드림
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

Microsoft IIS, Microsoft Windows Firewall, Microsoft .NET 프레임워크를 사용하는 호스트에 영향을 주는 취약성이 발견되었습니다.

세부내용 :

Microsoft 보안 게시판 MS07-041:
Microsoft 인터넷 정보 서비스(IIS)에 취약성이 있는 코드를 공격자가 실행하도록 하는 프로그램 오류가 포함되어 있습니다. 이 문제는 URL 처리시에 발생하며 잘못된 형식의 요청이 Null 포인터를 발생시키는 원인이 되어 사용자가 운영하는 서비스의 문맥에서 어떤 코드를 실행시키도록 할 수 있습니다.

이외에 MS07-40(.NET 프레임워크)과 MS07-038(윈도우 방화벽) 취약성 정보가 포함되어 있습니다.

권고:

저세한 사항은 스놋트 홈페이지 http://www.snort.org/vrt/advisories/vrt-rules-2007-07-10.html 에서 확인해 볼 수 있으며 스놋트 규칙은 2007년 7월 9일자 http://www.snort.org/pub-bin/downloads.cgi  에서 다운로드 받아 업데이트하시기 바랍니다.

하론 방화벽의 침탐에서 역시 스놋트 규칙을 사용하기 때문에 이 규칙을 하론 장비에서 업데이트하시기 바랍니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요


소스파이어 VRT에서는 마이크로소프트 제품을 사용하는 호스트에 영향을 주는 취약점을 발견하였습니다.

설명:

마이크로소프트 보안 블루틴 MS07-33:

마이크로소프트 인터넷 익스플로러는 외부 공격자가 시스템 상에서 코드를 실행하도록 허용되므로서 여러 문제를 일으키는 취약점이 발견되었습니다.

COM 오브젝트 Instantation 메모리 오염 취약점(CVE-2007-0218)

여러 취약점은 인터넷 익스플로러가 ActiveX 콘트롤을 처리하는데에서 발생됩니다. 이는 공격자가 ActiveX 콘트롤을 사용하여 취약점 있는 시스템 상의 COM 오브젝트를 실증하는데에서 발생할 수 있습니다.

이와 관련된 규칙은 아래의 링크를 눌러 다운로드하실 수 있습니다 :

http://www.snort.org/vrt/advisories/vrt-rules-2007-06-12.html (2007년 6월 12일자)



하론 침입탐지에서 본 신규 규칙을 다운로드하여 업데이트하시면 됩니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

스팸메일차단 UTM 솔루션인 하론 SX-50의 스팸차단 결과에 대한 모니터링 및 보고서입니다. 스팸메일을 얼마나 차단했는지 눈으로 확인해 볼 수 있습니다.

사용자 삽입 이미지

위의 그래프는 실시간 모니터링 그래프입니다.
사용자 삽입 이미지
위의 보고서는 일간, 주간, 월간으로 차단 결과를 간단한 보고서 형식으로 제공해 줍니다.

위와 같이 하론의 UTM 장비인 SX-50, 101, 200 보안 장비는 메일서버 앞단에서 효과적으로 스팸메일을 차단할 수 있습니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

내부 서버로 외부 공인 IP를 사용하는 방법

DMZ 상에 서버를 두는 것을 생각해보면 이들 중 일부는 포워딩 정책에 의해 외부 인터넷 망에서 접속이 가능하지만 내부 IP(LAN)에서 외부 IP상의 서버로 접속을 할 때 접속이 되지 않을 것입니다. 이는 내부이기 때문에 하론 방화벽의 라우팅을 바로 설정하여야 합니다. 그러나 이런 행동은 무시될 수 있습니다. LAN에서 DMZ 서버로의 모든 요청에 대한 방향성은 방화벽 그 자체에서 발생한 것으로 보여집니다. 이는 NAT과 방화벽 규칙을 필요로합니다. 다음을 참조하십시오.


NAT과 방화벽 규칙

서버들이 DMZ에 있다면 아래 규칙을 추가합니다.

halon(office1)# net nat ip add "nonat" "no nat rule" "dynamic" "ether3" "ether3:ip" "ether3:net" "none" "none" "random"

halon(office1)# net nat ip add "nat" "dmz server 1" "dynamic" "ether2" "ether2:net" "group:X" "ether3:ip" "none" "random"


서버들이 LAN 상에 있다면 아래 규칙을 추가합니다.

halon(office1)# net nat ip add "nonat" "no nat rule" "dynamic" "ether2" "ether2:ip" "ether2:net" "none" "none" "random"

halon(office1)# net nat ip add "nat" "dmz server 1" "dynamic" "ether2" "ether2:net" "group:X" "ether2:ip" "none" "random"


DMZ 네트워크 상의 서버들이 로칼 네트워크로 전달하고자 할 때 반드시 각각 하나의 "dmz server #" NAT 규칙을 추가하여야 합니다.

halon(office1)# firewall policy add "sf:1" "a" "dmz server 1" "allow" "stateful" "win" "nolog" "service:X" "ether2" "ether2:net" "noqos" "none" "ether1:ip" "noqos" "group:X" "nosession" "in" "none" "none" "" "none" "none"


halon(office1)# firewall config use


DMZ 네트워크 상의 서비스들이 로칼 네트워크로 전달하고자 할 때 반드시 각각 하나의 "dmz server #" firewall 규칙을 추가하여야 합니다. group:X는 서버의 IP 주소를 갖도록 group:ID로 나타나야 합니다. service:X역시 클라이언트로 전달되도록 귀하의 서비스가 되어야 합니다. 이것이 동작되지 않으면 추가적인 방화벽 규칙이 필요합니다. 아래 명령을 실행하여 무엇이 빠졌는지 점검해 봅니다.

halon(office1)# firewall log



다른 방법

다른 방법으로서 관리자는 호스트명을 사요하여 서버에 연결할 수 있습니다. 이를 하기 위해서는 내부 DNS 서버에서 서버의 로칼 IP 주소를 지정하도록 변경하여야 합니다.
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

SX-50 UTM 스팸차단 솔루션으로 스팸메일 차단하기

사용자 삽입 이미지
SX-50의 UTM(통합위협관리) 기능을 통해 스팸메일 차단 솔루션을 도입하면 시스템으로 침투하는 1)스팸메일은 물론 2)바이러스 메일, 3)피싱메일을 일거에 차단할 수 있습니다.

SX-50 UTM 장비는 본래 통합방화벽으로서 방화벽과 VPN, 침입탐지(스노트) 기능을 수행하지만 스팸이나 바이러스 메일을 차단하기 위한 스팸메일 차단 솔루션으로서의 UTM 어플라이언스 장비로 한번에 보안기능을 모두 사용할 수 있어 그 효과가 사뭇 기대됩니다.

시스템 구성

SX-50 UTM 장비의 설치는 메일서버 앞단에 설치하여 랜케이블을 WAN에 바로 접속하고 여기서 메일서버 쪽으로 크로스케이블을 연결하여 메일서버 보호 역할을 하도록 설치하거나 중간에 스위치를 통해 사설IP로 메일서버를 방화벽 내부단으로 구성하여 설치할 수 있습니다.

DNS서버에서 MX레코드를 UTM 장비의 고정IP로 등록하고 SX-50 장비에서 메일서버를 지정하는 형태로 설정하면 간단하게 스팸차단 솔루션으로 바로 사용할 수 있습니다. 또한 침입탐지 기능을 통해 최근 폭발적으로 발생하는 해킹을 방지할 수 있도록 사용할 수 있어 시스템 운영의 가용성을 최대한 높일 수 있게 됩니다.

SX-50 장비는 하드웨어 어플라이언스 방화벽 장비이기 때문에 윈도우나 리눅스 서버에 설치하는 다른 스팸차단 솔루션보다도 보안성과 성능에서 더욱 우수할 뿐아니라 사용자가 쉽게 도입할 수 있는 매우 합리적인 가격으로 제공됩니다.


화면 샘플 및 리포트

사용자 삽입 이미지
좌측의 이미지는 UTM 장비로 얼마만큼의 메일이 수신되었고 얼마만큼이 스팸메일로 분류되었는지를 나타내 줍니다.

한눈에 볼 수 있는 직관적인 분석결과를 보여주므로서 효용성을 바로 쉽게 확인할 수 있습니다.

다만 아쉬운 점이 있다면 다른 고가의 스팸차단 솔루션이 갖고 있는 보고서 기능이 따로 준비되어 있지 않다는 것입니다. 하지만 syslog를 통해 보고서의 기본이 되는 로그를 실시간으로 저장시킬 수 있습니다.

사용자 삽입 이미지
우측 그림은 그래프로 스팸검출 현황을 모니터링 할 수 있는 실시간 그래프입니다.


사용자 삽입 이미지

좌측 이미지는 UTM 장비에서 스팸을 분류하고 이에 대한 결과를 리포트 메일로 보내주기 위한 화면입니다.











스팸메일 차단 결과

사용자 삽입 이미지


본 화면은 스팸으로 분류한 결과에 대해 일정간격으로 담당자 메일로 보고서 메일을 보내준 화면입니다. 메일을 보낸사람과 시각, 분류상태, 결과를 담고있습니다.


사용자 삽입 이미지

좌측 이미지는 위의 그림을 확대한 것으로 메일 발송자와 UTM의 어떤 프로세스를 통해 스켄되었는지를 보여줍니다.













사용자 삽입 이미지
이 이미지 역시 위의 이미지와 함께 표시되는 것으로 해당 메일이 스팸인지 아닌지의 결과를 보여줍니다.




















SX-50 스팸차단 UTM 장비는 스팸을 검출해 내면 UTM 장비단에서 스팸을 차단하는 방식을 사용하지 않고 메일의 헤더에 커스텀헤더를 추가하고 제목에 스팸여부인지만을 태그로 붙여 메일서버로 라우팅하도록 하는 태그방식의 스팸차단 솔루션입니다.

따라서 실제 메일서버단에서 제목에 특정 태그가 붙여 들어온 메일에 대해 스팸폴더로 저장하거나 차단하도록 설정하여야 합니다. 이런 기능이 없는 메일서버라면 사용자가 자신의 메일 클라이언트, 즉 아웃룩 등에서 메일규칙을 만들어 스팸편지함 등에 저장하도록 간단히 설정하면 됩니다.

저희가 운영해본 결과로는 스팸인식율 자체가 다른 솔루션에 비해 낮지 않으며 스팸으로 잘못분류하는 오인율이 극히 작다는 것이 큰 장점일 것입니다.

우리회사에 맞는 UTM 장비의 모델은?

스팸메일 차단을 고려하고 계시다면 메일서버와 상관없이 SX-50을 고려해 보십시오. SX UTM 장비는 SX-50, SX-101, SX-200으로 구분되며 UTM장비로 사용할 경우 사용자수와는 관계없지만 직원이 100명 정도라면 SX-50을 2~300명인 경우는 SX-101을, 그이상의 대기업이라면 SX-200 장비를 사용하시면 됩니다.

SX 스팸차단 장비의 판매형태는 판매와 임대로 나뉠 수 있지만 현재는 판매방식만 사용하고 1년 이후에는 업데이트 구매를 하셔야 합니다. 1년이 지나면 장비자체의 업데이트, UTM 업데이트를 위해 갱신구매가 필요합니다. 갱신구매를 하지 않는 경우 UTM 기능이 중지됩니다.


가격문의 및 구매상담

SX-50이나 SX-101 스팸차단솔루션 도입에 관한 문의는 아래 연락처를 통해 문의하여 주십시오.
기존 고객사의 경우 데모 장비를 통해 충분히 테스트해 볼 수 있도록 넉넉한 기간을 드립니다. 따라서 성능과 효과를 테스트해 보시고 구매를 결정하시기 바랍니다.
제품의 견적은 별도로 요청하여 주십시오.

  • 연락처 : 02)3486-9220
  • 제품소개 : http://www.halonsecurity.co.kr



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

회사 내에 또는 IDC에 메일서버를 두고 메일서버 앞단에 보안게이트웨이인 SX-50이나 SX-101시리즈를 설치하여 해킹을 방지하고 스팸이나 바이러스 등의 위협으로 부터 메일서버를 보호하도록 할 수 있습니다.

이런 기능 중에서 메일서버로 유입되는 스팸과 바이러스 메일을 걸러내기 위한 기능이 UTM(통합위협관리)의 SMTP 프록시입니다. SX 보안게이트웨이 장비에서 UTM/SMTP를 설정하기 위한 과정을 아래와 같이 살펴보겠습니다.

UTM 메일시스템은 Halon-UTM-Scan 이란 커스텀 헤더를 메일 헤더에 추가하는 태그방식의 시스템으로 모든 메일을 분류하여 태그에 스팸여부를 기록하는 방식입니다. 따라서 뒷단의 메일서버에서 또는 사용자의 메일클라이언트에서 규칙을 만들어 스팸을 거부하거나 다른 폴더에 저장하도록 설정하여야 합니다.

네트워크 위상과 MX 레코드

UTM을 통해 귀사의 도메인으로 모든 메일을 전달하도록 하는 가장 좋은 방법은 귀사의 도메인에 대한 MX 레코드를 UTM/SMTP 프록시가 응답할 수 있는 방화벽의 외부 공인 주소로 변경하는 것입니다. 또한 "smtp_relay" 옵션을 반드시 설정하여야 합니다. 이는 실제 SMTP 서버의 IP주소를 등록하는 것입니다. 이 IP주소는 메일서버로 UTM/SMTP가 연결할 내부 또는 외부 조소입니다. 이들 모두를 설정하려면 방화벽 규칙을 추가하여야 합니다.

halon(office1)# mail option set smtp_relay "172.16.0.150"


이 규칙은 웹인터페이스의 UTM->Setting->SMTP Server에서 등록할 수 있습니다.

방화벽 규칙

먼저 UTM/SMTP 프록시에 접속할 수 있도록 방화벽 규칙(정책)을 추가하여야 합니다. WAN(외부 인터넷)에서 귀하의 외부 IP주소(공인) 또는 방화벽 상의 IP 주소로 모든 트래픽을 허용하도록 정책을 추가합니다.

사용자 삽입 이미지

두번쨰로 방화벽 자체에서 메일서버로 SMTP 접속을 사용가능하도록 허용하여야 합니다. 이는 아래 일반 규칙을 추가하면 됩니다.

사용자 삽입 이미지

마지막으로 웹인터페이스나 CLI 모드에서 규칙이 방화벽에 적용하도록 하여야 합니다.


halon(office1)# firewall config use


검사할 도메인을 추가

메일서버에 서로 다른 여러 도메인이 있다면 검사할 도메인을 아래 명령과 같이 방화벽에 추가하여야 합니다.

halon(office1)# mail domain add "Test Domain" "testdomain.com" "[UTM:%REASON%] "

수신자측 도메인을 등록하지 않으면 이메일은 스팸여부를 검사하지 않습니다.


메일서버의 설정

UTM/SMTP 프록시를 사용할 때 연결은 방화벽 자체로 메일이 오게됩니다. 어떤 메일 서버는 기본적으로 로컬 주소로 부터 오는 메일을 릴레이하도록 하기 때문에 "open relay"로 스팸머로 부터 릴레이 공격을 당할 수도 있데 됩니다. UTM/SMTP를 사용하여 메일을 검사하는 경우에도 잘못되는 경우 귀사의 메일서버를 통해 심각한 스팸릴레이 트래픽이 발생될 수 있습니다. 이런 경우 블랙리스트 사이트에 등록될 수도 있습니다. 따라서 반드시 방화벽이 외부에서 접속할 수 있다면, 귀사의 메일서버가 방화벽 자체로 부터 들어오는 릴레이 메일을 허용하지 않도록 설정하여야 합니다. 반드시 LAN에서부터 들어오는 경우에만 릴레이 설정하시기 바랍니다.

UTM/SMTP 프록시 구동

모든 설정이 완료되었으면 UTM/SMTP 프록시를 구동하시기 바랍니다.

halon(office1)# service utm smtp start

이를 완료하였지만 UTM/SMTP를 시작하지 못하면 아래 문제해결을 참조하시기 바랍니다.


문제해결

나의 LAN에서 내 도메인으로 메일을 발송할 수 없는 경우

방화벽으로 향하는 내부 라우팅 때문에, LAN 상에서 외부 IP주소인 서버로 연결할 수 없으며 MX 레코드의 포인터가 외부 주소를 지정하고 있어 문제가 발생합니다. 이런 경우 split-horizon DNS를 사용하는 것을 고려하거나 DNS 레코드를 내부 네트워크에서는 방화벽의 내부 IP주소로 지정하도록 설정하시기 바랍니다. 이런 경우에도 LAN에서 방화벽으로 연결되기 위한 트래픽을 허용하도록 정책을 등록하여야 합니다.


외부 사용자가 UTM/SMTP 프록시로 연결할 수 없는 경우

텔넷을 사용하여 UTM/SMTP 프록시에 연결을 시도하는데 접속이 되지 않는 경우 "could not open a coonection to host on port 25 : connect failed"와 같은 오류 메시지를 볼 수 있습니다. 이 경우는 UTM/SMTP 서비스를 시작하지 않아서 발생하므로 다음과 같이 명령하시기 바랍니다.

halon(office1)# service utm smtp start

또는 SMTP 트래픽이 방화벽으로 들어오도록 방화벽 규칙을 잘못 적용한 경우일 수 있습니다. 이 경우 아래와 같이 명령을 통해 확인해 볼 수 있습니다.

halon(office1)# firewall log on ether1 and port 25

다시 접속을 시도해보고 연결이 제대로 되었는지 확인하시기 바라며 방화벽 상의 외부 주소 인터페이스로 연결을 허용하도록 정책(규칙)을 만드시길 바랍니다.

연결은 되었지만 아무 응답이 없는 경우

연결을 했지만 시간이 흘러도 아무런 응답이 없이 일정시간 이후 접속이 종료된다면 프록시 서비스가 실제 SMTP 서버에 연결을 하지 못해 발생됩니다. 이는 보통 규칙을 빠뜨린 경우에 발생합니다. 이런 경우 아래와 같이 명령하여 확인해 상태를 확인하시기 바랍니다.

halon(office1)# firewall log host <IP of your SMTP-server> and port 25


그리고 다시 접속을 해보고 연결이 제대로 되었는지 확인해보시기 바라며, 그래도 계속 문제가 발생되면 방화벽에서 메일서버로 SMTP 트래픽을 허용하도록 규칙을 다시 만들어 보시거나 기존 규칙을 적절하게 수정하십시오.

그래도 문제가 해결되지 않으면 소프트메일로 연락주시기 바랍니다.

감사합니다.

오봉근이었습니다.





블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    안녕하세요 수고하십니다.

    제가 avast를 사용하고있는데 현재 스캐너 감염이라고 나와요 이거 문제있는 건가요?

    그리고 부팅시예약검사 이거 있잖아요. 파란화면일때 나오는거

    보기가 전부 영어로 되있어서 그러는데 move랑 move 어쩌고 chest랑 뭔차이인가요?

    또 안전지대에 가게 한 파일들은 치료가 된다고 나오면 치료하면 되는건가요? 안되면 그냥 냅두고?

    알려주시길 바랍니다.

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    어라;; 댓글이었네;; 어떻게 지우지;;


최근 연이어 2 건의 기술 지원 요청을 받고 해당 메일 서버에 접속해 본 결과 다음 화면과 같은 내용이 검출되었습니다. 참고로 이러한 상황에 처하게 되면, 트로이 목마가 설치되어 서버에서 SMTP 서버가 중지되고, 트로이 목마의 서비스로 대체됩니다.

따라서, 최대한 빨리 네트워크를 차단하고 풀 백업을 하시는 것을 추천합니다. 그리고, 서버용 백신을 통해 바이러스를 치료 또는 서버를 재설치해야 합니다.

사용자 삽입 이미지


참고로, 메라크 메일 서버에 정상적으로 접속될 경우 아래와 같이 버전 번호 등이 나타납니다.
사용자 삽입 이미지

최근 웹 서버뿐만 아니라 다양한 애플리케이션 서버에 대한 해킹이 증가하고 있습니다. 다양한 보안 제품(방화벽, 바이러스 백신)을 이용하여 이러한 위협으로부터 예방하시기 바랍니다.

당사에서 판매하는 서버용 백신 제품 바로가기

당사에서 판매하는 메일 서버 전용 방화벽(UTM) 제품 바로가기

감사합니다.
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

UTM를 사용하여 스팸메일을 걸러내기


UTM
메일 시스템은 모든 메일에 Halon-UTM-Scan 태그를 붙여 메일의 헤더를 추가하고 이 헤더는 메일을 분류한 정보를 담고 있습니다. Scan-Prefix를 설정하면 메일 서버나 메일 클라이언트에서 사용자 규칙(필터)을 만들어야 합니다. 아래 예제에는 POP3 필터링을 위한 특정 헤더를 표시하였습니다. SMTP 프록시 서버를 사용하여 메일을 검사하려고 하면, 필터에 포함되는 서비스 대신에 반드시 끝에 “/SMTP”를 사용하여야 합니다.


어떻게 해서든지 "Passed" 로 표시된 메일들은 일단은 가능한 빨리 메일을 읽어보셔야 합니다. 이들은 귀하의 메일박스로 바로 디렉션되어집니다. “Not-Scanned”라는 하위 분류는 어떤 이유로 일부 메일이 검사되지 못할 때 사용됩니다. 예를들면, 메일이 너무 크거나 연결문제나 라이센스 만료 때문에 스팸 분류 서버에 접속하지 못하는 경우에 발생합니다.

Halon-UTM-Scan: prefix-Passed/POP3
Halon-UTM-Scan: prefix-Passed:Not-Scanned/POP3
Halon-UTM-Scan: prefix-Passed:Whitelist/POP3


아래처럼 스팸 폴더로 이동시키거나, 때때로 재검토를 하기 위하여 예제와 같이 특별한 처리를 위해서 메일을 표시하는 것은 좋은 방법이 될 것입니다.


Halon-UTM-Scan: prefix-Phishing/POP3
Halon-UTM-Scan: prefix-Virus/POP3
Halon-UTM-Scan: prefix-Spam/POP3
Halon-UTM-Scan: prefix-Bulk/POP3
Halon-UTM-Scan: prefix-Suspect/POP3


아래 예제처럼 여러 개의 태그를 자주 표시하는 것은 피하는 것이 좋습니다. 그러나 복수 태그 사용은 가능합니다.


Halon-UTM-Scan: prefix-Virus,prefix-Bulk/POP3


그러나 이를 처리할 수 있도록 필터를 만들어야 합니다. 따라서 나중에 문제가 되지 않기 위해서는 미리 클라이언트를 설정해서 사용할 필요가 있습니다.


 

화이트리스트(White listing)


메일 주소와 발송자의 IP 주소(SMTP에만 해당)를 화이트리스트에 등록할 수 있어 스팸성 여부를 검사하지 않도록 우회시킬 수 있습니다. 화이트리스트는 “pop3-whitelist.txt”“smtp-whitelist.txt” 파일로 저장되며 하론 장비에 ftp로 접속하면 utm/ 폴더에 저장되어 있습니다. 이 파일에서 화이트리스트를 등록하고자 하면 한줄에 하나씩 입력하면 됩니다. 웹 인터페이스에서 화이트리스트를 수정할 수 있습니다. 웹 인터페이스는 utm/setting에 있습니다. 화이트리스트에 등록된 메일들은 다음처럼 표시됩니다:


Halon-UTM-Scan: prefix-Passed:Whitelist/POP3

 

제목: 태그 및 접두사


메일의 제목에 선택적으로 태그를 붙일 수 있습니다. Halon-UTM-Scan 헤더와 같이 데이터 및 조합과 동일하게 사용할 수 있지만 서비스는 제목에 추가되지 않습니다. “Passed” 또는 “Passed:Whitelist”로 표시된 메일은 제목이 바뀌지 않습니다.  CLI를 사용할 때 POP3를 위한 이 명령어를 사용하여 제목 라인을 커스터마이징해야 하고 도메인마다 SMTP 서비스 제목을 커스터마이징해야 합니다.


halon(office1)# mail option set pop3_subject "[UTM: %REASON%]"


접두사(prefix)의 목적은 헤더에 대해 필터를 지원하지 못하는 메일 클라이언트를 위해 필터링하기 위한 독립키를  만들어 줍니다. 접두사는 pop3_prefix smtp_prefix 변수를 바꾸어 세팅하여야 합니다.

halon(office1)# mail option set pop3_prefix "Halon-"

 

halon(office1)# mail option set smtp_prefix "Halon-"

 


로깅


스팸으로 표시된 메일은 발신자, 수신자, 위에서 스팸으로 표시된 이유를 로그로 기록합니다. 어떤 하위-분류가 없는 “Passed”로 표시된 메일은 로그에 기록되지 않습니다. 이 정보는 쓰래스홀드 레벨 3을 사용하여 보고서 시스템에 의해 메일로 발송됩니다. 하론 원격관리자를 사용하여 실시간으로 이 정보를 조회할 수 있습니다.

 

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

주요 특징

  • 4 x 100 Mbps 이더넷
  • 802.11b/g WLAN Wireless Access point
  • 90 Mbps Plaintext Throughput
  • 35 Mbps Intrusion Protection Throughput
  • 20 Mbps VPN IPSec Throughput
  • 50,000 connections
  • VLAN
  • IPv4 and IPv6 support
  • Virtual H/ANYPORT™ technology
  • PPTP and IPSec VPN
  • Intrusion detection and prevention
  • Multi-ISP uplink
  • Quality of Service
  • Bandwidth Management
  • Web access control
  • Hardware failover and state synchronization option
  • NAT, PAT and routing mode
  • Transparent mode
  • Radius support, SNMP
  • WebAuth policy based authentication service
  • Real-time gateway Anti-Virus, Anti-Spam and Anti-Spyware
  • Optionally support for central management H/OS Remote Manager
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

Tag sx-50

댓글을 달아 주세요

하론 SX 시리즈 중, 엔트리 모델인 SX-50 제품이 입고되었습니다.

SX-50 모델은 상급 모델와 동일하게 방화벽, 침입탐지, VPN, UTM(스팸차단, 바이러스차단) 등의 통합 보안 시스템으로서의 기능을 발휘합니다.

본지사간의 사이트-사이트 vpn (ipsec) 구성을 통해 가상 사설망으로서 구축하여도 좋습니다.



사용자 삽입 이미지

sx-50 방화벽 패키지


사용자 삽입 이미지

박스를 풀고

사용자 삽입 이미지

SX-50 본체

사용자 삽입 이미지

SX-50 액세서리

사용자 삽입 이미지

SX-50 본체

사용자 삽입 이미지

SX-50 후면 단자

사용자 삽입 이미지

SX-50 전면부


이제 부터 사전 예약분 부터 설치하려면 이번주는 꽤나 바쁘게 생겼습니다.



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

Tag sx-50

댓글을 달아 주세요