Segurança : Cisco Email Security Appliance

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do email (ESA) e no dispositivo do Gerenciamento de segurança (S A)

16 Janeiro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (30 Novembro 2015) | Feedback

Contribuído pelo kevin Luu e Stephan Bayer, engenheiros de TAC da Cisco.

1. Configurar a quarentena local do Spam no ESA

No ESA, navegue ao [Monitor > Spam Quarantine].

Para a entrada intitulada do “o sinal da quarentena Spam” a caixa intitulada “permite a quarentena do Spam” e ajusta os ajustes desejados da quarentena.


Navegue ao [Security Services > Spam Quarantine]


Assegure-se de que a opção permita a quarentena externo do Spam esteja desmarcada, a menos que você estiver planeando em usar a quarentena externo do Spam (veja abaixo)

Submeta e comprometa mudanças

1.1 Permita portas da quarentena e especifique uma quarentena URL na relação


Navegue ao [Network > IP Interfaces]



Clique então sobre o o nome da relação da relação que você se estará usando para alcançar a quarentena.

Na seção da quarentena do Spam, verifique as caixas e especifique portas padrão ou mude-as como necessário:

    * Spam a quarentena HTTP
    * Spam a quarentena HTTPS



Clique a caixa de seleção “que esta é a interface padrão para a quarentena do Spam”

Sob a “URL indicada nas notificações”, opte pelo dispositivo usará o hostname do sistema (CLI: sethostname) salvo disposição em contrário na segundos opção e campo de texto do botão de rádio.

Aqui nós estamos especificando o ajuste do hostname de padrão.

Você pode especificar um costume URL para alcançar sua quarentena do Spam:

Nota:
Se você está configurando a quarentena para o acesso externo, você precisará um endereço IP externo configurado na relação ou em um IP externo que é NAT'd a um IP interno.

Se você não está usando um hostname você pode manter o botão de rádio do hostname verificado mas ainda alcançar a quarentena pelo endereço IP de Um ou Mais Servidores Cisco ICM NT somente, por exemplo https://10.10.10.10:83.

 
Submeta e comprometa mudanças.

Valide:
Se especificando um hostname para a quarentena do Spam, assegure-se de que o hostname esteja solucionável através do dns interno ou do dns externo. O DNS resolverá o hostname a seu endereço IP de Um ou Mais Servidores Cisco ICM NT.

Se você não obtém um resultado, verifique com seu administrador de rede e continue a alcançar a quarentena pelo endereço IP de Um ou Mais Servidores Cisco ICM NT como dentro acima até o host aparece no DNS.

> nslookup quarantine.mydomain.com

 
Valide que você pode alcançar a quarentena navegando a sua URL configurada previamente em um navegador da Web:
https://quarantine.mydomain.com:83

https://10.10.10.10:83

1.2 Configurar o ESA para mover o Spam positivo e/ou o Spam suspeito para spam a quarentena

Quarantine seus Spam suspeito e/ou mensagens positivamente identificadas do Spam:

  1.  No ESA, clique sobre o [Mail Policies > Incoming Mail Policies] e então a coluna do anti-Spam para a “política padrão.”
  2.  Mude a ação do Spam positivamente identificado ou do Spam suspeito para enviar à quarentena do Spam.”
  3. Repita o processo para todos os outros ESA que você puder ter configurado para a quarentena externo do Spam. Se você fez esta mudança a nível do conjunto você não terá que repetir porque a mudança será propagada aos outros dispositivos no conjunto.
  4.  Submeta e comprometa mudanças.
  5.  Neste momento, o correio que de outra maneira seria entregado ou deixado cair, obterá quarantined.

2. Configurar a quarentena externo do Spam no S A

As etapas para configurar a quarentena externo do Spam no S A são as mesmas que acima com algumas exceções:

  1.    Em cada um de seus ESA, você precisará de desabilitar o [Monitor > Quarantines] local da quarentena
  2.    Em seu ESA, navegue ao [Security Services > Spam Quarantine] e o clique permite a quarentena externo do Spam
  3.    Aponte o ESA ao endereço IP de Um ou Mais Servidores Cisco ICM NT de seu S A e especifique a porta que você gostaria de se usar, (o padrão é a porta 6025)
     
  4.   Assegure-se de que a porta 6025 esteja aberta do ESA ao S A. Esta porta é entregando mensagens quarantined do ESA - > S A.

Isto pode ser validado fazendo um teste do telnet do CLI no ESA na porta 6025. Se uma conexão abre e as estadas abertas você deve ser ajustado.

tarheel.rtp> telnet 14.2.30.116 6025
Trying 14.2.30.116...
Connected to steelers.rtp.
Escape character is '^]'.
220 steelers.rtp ESMTP

     5.   Assegure-se de que você configure o IP/hostname para alcançar a quarentena do Spam como em etapa 1.1


     6. Verifique que as mensagens estão chegando à quarentena do Spam de seus ESA. Se a quarentena do Spam não mostra nenhuma mensagens, pode haver uma edição com Conectividade de ESA->SMA na porta 6025 (veja acima)

3. Configurar a notificação da quarentena do Spam

No ESA navegue ao [Monitor->Spam Quarantine]

  1. No S A você navegaria aos ajustes da quarentena do Spam para executar as mesmas etapas.
  2.  Quarentena do Spam do clique
  3. O clique permite a notificação do Spam



    4. Selecione sua programação da notificação


   5. Submeta e comprometa mudanças

4. Configurar o acesso da quarentena do Spam do utilizador final através da pergunta da autenticação do utilizador final da quarentena do Spam

  1. No S A ou no ESA, navegue a: A administração do sistema > LDAP

  2. Abra seu perfil do servidor ldap

  3. Verifique que você pode autenticar com uma conta AD verificando seu utilizador final da quarentena do Spam pergunta da autenticação que é permitida.

  4. O clique “designado como a pergunta ativa” é verificado.

  5. Teste do clique para testar a pergunta.

    O positivo do fósforo diz-nos que a autenticação era bem sucedida:


  6.  Submeta e comprometa mudanças

  7. No ESA navegue ao [Monitor->Spam Quarantine]

    No S A você navegaria aos ajustes da quarentena do Spam para executar as mesmas etapas…

    Quarentena do Spam do clique

  8. Clique a caixa de seleção para o acesso da quarentena do utilizador final Enable
  9. Especifique o LDAP na autenticação do utilizador final dropdown

  10. Submeta e comprometa mudanças
  11. Valide essa autenticação externa em ESA/SMA
  12. Valide que você pode alcançar a quarentena navegando a sua URL configurada previamente em um navegador da Web:

https://quarantine.mydomain.com:83
https://10.10.10.10:83

Início de uma sessão com sua conta LDAP. Se isto falha, verifique o perfil da autenticação externa LDAP e a possibilidade do acesso da quarentena do utilizador final (etapas acima).

5. Configurando o acesso de usuário administrativo à quarentena do Spam


Use o procedimento nesta seção para permitir que os usuários administrativos com os seguintes papéis controlem mensagens na quarentena do Spam: Operador, operador de leitura apenas, help desk, ou Guestroles, e papéis de usuário feitos sob encomenda que incluem dentro o acesso à quarentena do Spam.


os usuários do Administrador-nível, incluindo os usuários do administrador do usuário admin e do email do padrão, podem sempre alcançar a quarentena do Spam e não precisam de ser associados com a característica da quarentena do Spam usando este procedimento.

Nota
os usuários do NON-Administrador-nível podem alcançar mensagens na quarentena do Spam, mas não podem editar os ajustes da quarentena. os usuários do Administrador-nível podem alcançar mensagens e editar os ajustes.
Para permitir os usuários administrativos que não têm privilégios do administrado completos controlar mensagens no Spam Quarantine:

  1. Certifique-se de você ter criado usuários e ter-lhes atribuído um papel de usuário com acesso à quarentena do Spam.
  2. No dispositivo do Gerenciamento de segurança, escolha o dispositivo do Gerenciamento > serviços > quarentena centralizados do Spam
  3. O clique permite ou edita ajustes na seção dos ajustes da quarentena do Spam.
  4. Na área de usuários administrativa dos ajustes da quarentena do Spam seccione, clique o link da seleção para usuários locais, externamente usuários autenticados, ou papéis de usuário feitos sob encomenda.
  5. Selecione os usuários a quem você quer conceder o acesso para ver e para controlar mensagens no Spam Quarantine.
  6. Clique em OK.
  7. Repita se necessário para cada um dos outros tipos de usuários administrativos alistados na seção (usuários locais, externamente usuários autenticados, ou papéis de usuário feitos sob encomenda).
  8. Submeta e comprometa suas mudanças.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118692