Sécurité : Appareil de sécurité de courriel Cisco

Configurez le LDAP SMTPAUTH pour authentifier les utilisateurs externes et la messagerie de relais

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit comment configurer le LDAP SMTPAUTH pour authentifier les utilisateurs externes et la messagerie de relais.

Contribué par des ingénieurs TAC Cisco.

Procédure

Installation transmettant par relais la fonctionnalité pour les utilisateurs externes qui sont en dehors de du réseau d'entreprise qui utilisent Outlook Express ou Mozilla Thunderbird ou clients mail semblables.

Remarque: Avant d'installer le LDAP SMTPAUTH, vous devez configurer un profil de LDAP qui se connecte à un contrôleur de domaine, à un Répertoire actif, etc. Ceci peut être fait dans la section d'administration système > de LDAP.

  1. Après que le profil de LDAP ait été installé et fonctionne, choisissez l'administration système > le LDAP. Cliquez sur le profil de serveur que vous voulez changer, puis sélectionnez la case à cocher de requête d'authentification de SMTP.
  2. Dans le domaine de chaîne de requête, écrivez le samaccountname= {u}) pour le Répertoire actif. (Il peut être différent pour Lotus, Novell.)
  3. Pour la méthode d'authentification, utilisation : Authentifiez par l'intermédiaire du GRIPPAGE de LDAP.  (Les autres configurations peuvent être laissées en tant que par défaut.)

    Soumettez et commettez vos modifications. Réalisez quelques essais pour confirmer que l'authentification fonctionne. Vous devriez soumettre vos fenêtres que les qualifications (par exemple, ***** jsmith/) s'il ne reçoit pas les qualifications, vérifient si le LDAP reçoivent fonctionne vers le haut du dessus.

  4. Choisissez le réseau > l'authentification de SMTP > ajoutent le profil… et le LDAP choisi comme type de profil. Soumettez et commettez vos modifications.
  5. Choisissez le réseau > l'auditeur et auditeur public ou privé pour activer le profil de LDAP pour cet auditeur.
  6. Pour le profil d'authentification de SMTP, sélectionnez le profil de LDAP que vous avez créé dans l'étape précédente. Soumettez et commettez vos modifications.
  7. Choisissez les stratégies de messagerie > les stratégies de flux de courrier. Veillez-vous pour sélectionner l'auditeur correct au dessus. Sélectionnez l'auditeur/adresse IP que les utilisateurs externes connecteront en fonction.
  8. Une fois l'auditeur correct dans les stratégies de flux de courrier est sélectionné, des paramètres de stratégie par défaut de clic.
  9. Dans la stratégie par défaut les paramètres font descendre l'écran au bas à la section de fonctionnalités de sécurité. Pour l'authentification de SMTP, placez-la à préférer.
  10. Soumettez et commettez vos modifications.

En ce moment, vous devriez pouvoir vous authentifiez utilisant l'appliance de sécurité du courrier électronique en tant que votre « serveur sortant » dans Outlook Express ou Mozilla Thunderbird et transmettez par relais la messagerie.

Si vous authentifiez avec succès, votre comportement de stratégie de flux de courrier sera placé pour transmettre par relais et sautera le contrôle du LDAP ACCEPT et du RAT.

Exemple de ce que ressembler à il devrait dans les mail_logs quand il y a un relais réussi avec le TLS activé.

Wed Sep 12 07:59:39 2007 Info: New SMTP ICID 36 interface Management (172.19.0.146)
address 10.251.21.126 reverse dns host unknown verified no
Wed Sep 12 07:59:39 2007 Info: ICID 36 ACCEPT SG SUSPECTLIST match sbrs[none] SBRS None
Wed Sep 12 07:59:41 2007 Info: ICID 36 TLS success protocol TLSv1 cipher
DHE-RSA-AES256-SHA
Wed Sep 12 07:59:41 2007 Info: SMTP Auth: (ICID 36) succeeded for user: jsmith using
AUTH mechanism: LOGIN with profile: ldap_smtp
<<<SNIP FOR BREVITY>>>
Wed Sep 12 07:59:41 2007 Info: MID 86 matched all recipients for per-recipient policy
DEFAULT in the outbound table

L'entrée de table sortante indique qu'elle sort à l'Internet par opposition à la table d'arrivée, qui se dirige dans votre réseau.



Document ID: 118545