Sécurité : Appareil de sécurité de courriel Cisco

Sur l'ESA, quelle est la différence entre l'ANOMALIE et le TCPREFUSE ?

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contribué par Dominique Yip et Enrico Werner, des ingénieurs TAC Cisco.

Question

Quelle est la différence entre l'ANOMALIE et le TCPREFUSE ?

Vous pouvez configurer votre appliance de sécurité du courrier électronique (ESA) pour limiter des connexions en ajoutant l'un de ces éléments aux groupes d'expéditeur qui utilisent des stratégies de flux de courrier :

  • Plage IP
  • Hôte spécifique ou nom de domaine
  • Classification de « organisation » du service de réputation de SenderBase (SBRS)
  • Plage de score SBRS
  • Réponse de requête de liste de DN

Chaque stratégie de flux de courrier a une règle d'accès, telle que l'ACCEPT, ANOMALIE, RELAIS, CONTINUE, et TCPREFUSE. On ne permet pas à un un hôte qui tente d'établir une connexion à votre ESA et apparie un groupe d'expéditeur utilisant une règle d'accès TCPREFUSE pour se connecter à votre ESA. Du point de vue du serveur de envoi, il sera évident comme si votre serveur est indisponible. La plupart des MTA relanceront fréquemment dans ce cas, qui créeront plus de trafic répondant alors une fois avec un rebond dur clair, par exemple, ANOMALIE.

Un hôte qui tente d'établir une connexion à votre ESA et rencontre une ANOMALIE recevra une erreur du SMTP 554 (rebond dur).

Pour la plupart des réalisations, l'ANOMALIE est une meilleure stratégie, parce que l'ESA de envoi sait immédiatement que votre domaine ne recevra pas des messages de eux. Ceci réduit non seulement le chargement global sur votre appliance, mais l'expéditeur reçoit un état non livrable (NDR) immédiatement, au lieu d'attendre les relances pour expirer, qui peuvent prendre tant que cinq jours pour quelques expéditeurs. Si l'expéditeur était incorrectement bloqué, ceci peut être utile.



Document ID: 118007