Sécurité : Appareil de sécurité de courriel Cisco

Guide complet d'installation de quarantaine de Spam sur l'appliance de sécurité du courrier électronique (ESA) et l'appliance de Gestion de la sécurité (SMA)

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contribué par Kevin Luu et Stephan Bayer, ingénieurs TAC Cisco.

1. Configurez la quarantaine locale de Spam sur l'ESA

Sur l'ESA, naviguez vers [quarantaine de moniteur > de Spam].

Pour l'entrée intitulée le coche « de quarantaine de Spam » la case intitulée « Spam d'enable mettent en quarantaine » et ont placé les configurations désirées de quarantaine.


Naviguez vers [des Services de sécurité > la quarantaine de Spam]


Assurez que la quarantaine externe de Spam d'enable d'option est décochée, à moins que vous prévoyiez sur utiliser la quarantaine externe de Spam (voir ci-dessous)

Soumettez et commettez les modifications

1.1 Activez les ports de quarantaine et spécifiez un URL de quarantaine à l'interface


Naviguez vers [réseau > interfaces IP]



Cliquez sur alors en fonction le le nom d'interface de l'interface que vous utiliserez pour accéder à la quarantaine.

Dans la section de quarantaine de Spam, vérifiez les cases et spécifiez les ports par défaut ou changez au besoin :

    * HTTP de quarantaine de Spam
    * Quarantaine HTTPS de Spam



Cliquez sur la case à cocher « que c'est l'interface par défaut pour la quarantaine de Spam »

Sous le « URL affiché dans les notifications », transférez l'appliance utilisera l'adresse Internet de système (cli : sethostname) sauf indication contraire dans la deuxièmes option et champ texte de case d'option.

Ici nous spécifions la configuration d'adresse Internet par défaut.

Vous pouvez spécifier un URL de coutume pour accéder à votre quarantaine de Spam :

Remarque:
Si vous configurez la quarantaine pour l'accès externe, vous aurez besoin d'une adresse IP externe configurée sur l'interface ou un IP externe qui est NAT'd à un IP interne.

Si vous n'utilisez pas une adresse Internet vous pouvez maintenir la case d'option d'adresse Internet vérifiée mais encore accéder à la quarantaine par l'adresse IP seulement, par exemple https://10.10.10.10:83.

 
Soumettez et commettez les modifications.

Validez :
Si spécifiant une adresse Internet pour la quarantaine de Spam, assurez que l'adresse Internet est résoluble par l'intermédiaire des dn internes ou des dn externes. Les DN résoudront l'adresse Internet à votre adresse IP.

Si vous n'obtenez pas un résultat, vérifiez avec votre administrateur réseau et continuez à accéder à la quarantaine par l'adresse IP comme dedans en haut jusqu'à l'hôte révèle dans des DN.

> nslookup quarantine.mydomain.com

 
Validez que vous pouvez accéder à la quarantaine en naviguant vers votre URL configuré précédemment dans un navigateur Web :
https://quarantine.mydomain.com:83

https://10.10.10.10:83

1.2 Configurez l'ESA pour déplacer le Spam positif et/ou le Spam suspect pour spam la quarantaine

Mettez en quarantaine votre Spam suspect et/ou messages spam franchement identifiés :

  1.  Sur l'ESA, en fonction [des stratégies de messagerie > des stratégies de messagerie entrante] et puis cliquez sur la colonne d'anti-Spam pour la « stratégie par défaut. »
  2.  Changez l'action du Spam franchement identifié ou du Spam suspect d'envoyer à la quarantaine de Spam. »
  3. Répétez le processus pour n'importe quel autre ESAs que vous avez pu avoir configuré pour la quarantaine externe de Spam. Si vous apportiez cette modification à la batterie niveler vous ne devrez pas répéter car le changement sera propagé aux autres appliances de la batterie.
  4.  Soumettez et commettez les modifications.
  5.  En ce moment, la messagerie qui aurait été autrement fournie ou abandonnée, obtiendra mis en quarantaine.

2. Configurez la quarantaine externe de Spam sur le SMA

Les étapes pour configurer la quarantaine externe de Spam sur le SMA sont identiques comme ci-dessus à quelques exceptions :

  1.    Sur chacun de votre ESAs, vous devrez désactiver la quarantaine locale [moniteur > quarantaines]
  2.    Sur votre ESA, naviguez vers [des Services de sécurité > quarantaine de Spam] et cliquez sur la quarantaine externe de Spam d'enable
  3.    Indiquez l'ESA l'adresse IP de votre SMA et spécifiez le port que vous voudriez utiliser, (le par défaut est le port 6025)
     
  4.   Assurez que le port 6025 est ouvert de l'ESA de SMA. Ce port est pour fournir les messages mis en quarantaine de l'ESA - > SMA.

Ceci peut être validé en faisant un test de telnet de CLI sur l'ESA sur le port 6025. Si une connexion s'ouvre et des séjours ouverts vous devriez être placé.

tarheel.rtp> telnet 14.2.30.116 6025
Trying 14.2.30.116...
Connected to steelers.rtp.
Escape character is '^]'.
220 steelers.rtp ESMTP

     5.   Assurez que vous avez configuré l'IP/adresse Internet pour accéder à la quarantaine de Spam comme dans l'étape 1.1


     6. Vérifiez que les messages arrivent à la quarantaine de Spam de votre ESAs. Si la quarantaine de Spam n'affiche aucun message, il peut y a une question avec la Connectivité d'ESA->SMA sur le port 6025 (voir ci-dessus)

3. Configurez la notification de quarantaine de Spam

Sur l'ESA naviguez vers [la quarantaine de Monitor->Spam]

  1. Sur le SMA vous navigueriez vers les configurations de quarantaine de Spam pour exécuter les mêmes étapes.
  2.  Quarantaine de Spam de clic
  3. Notification de Spam d'enable de clic



    4. Sélectionnez votre programme de notification


   5. Soumettez et commettez les modifications

4. Configurez la quarantaine Access de Spam d'utilisateur par l'intermédiaire de la requête d'authentification d'utilisateur de quarantaine de Spam

  1. Sur SMA ou ESA, naviguez vers : Administration système > LDAP

  2. Ouvrez votre profil de serveur LDAP

  3. Vérifiez-vous peuvent authentifier avec un compte d'AD en vérifiant votre utilisateur de quarantaine de Spam que la requête d'authentification est activée.

  4. Le clic « désigné en tant que requête active » est vérifié.

  5. Test de clic pour tester la requête.

    Le positif de correspondance nous indique que l'authentification était réussie :


  6.  Soumettez et commettez les modifications

  7. Sur l'ESA naviguez vers [la quarantaine de Monitor->Spam]

    Sur le SMA vous navigueriez vers les configurations de quarantaine de Spam pour exécuter les mêmes étapes…

    Quarantaine de Spam de clic

  8. Cliquez sur la case à cocher pour l'End User Quarantine Access d'enable
  9. Spécifiez le LDAP dans l'authentification d'utilisateur déroulante

  10. Soumettez et commettez les modifications
  11. Validez cette authentification externe sur ESA/SMA
  12. Validez que vous pouvez accéder à la quarantaine en naviguant vers votre URL configuré précédemment dans un navigateur Web :

https://quarantine.mydomain.com:83
https://10.10.10.10:83

Procédure de connexion avec votre compte de LDAP. Si ceci échoue, vérifiez le profil de LDAP d'authentification externe et End User Quarantine Access (étapes d'activation ci-dessus).

5. Configurer l'accès client administratif à la quarantaine de Spam


Employez la procédure dans cette section pour permettre aux utilisateurs administratifs avec les rôles suivants pour gérer des messages dans la quarantaine de Spam : Opérateur, opérateur en lecture seule, centre d'assistance, ou Guestroles, et rôles de l'utilisateur faits sur commande qui incluent dedans l'accès à la quarantaine de Spam.


les utilisateurs niveau de l'administrateur, y compris les utilisateurs par défaut d'utilisateur d'admin et d'administrateur d'email, peuvent toujours accéder à la quarantaine de Spam et n'ont pas besoin d'être associés avec la configuration de quarantaine de Spam suivant cette procédure.

Note
les utilisateurs niveau non peuvent accéder à des messages dans la quarantaine de Spam, mais ils ne peuvent pas éditer les configurations de quarantaine. les utilisateurs niveau de l'administrateur peuvent accéder à des messages et éditer les configurations.
Pour activer les utilisateurs administratifs qui n'ont pas de pleins privilèges d'administrateur de gérer des messages dans le Spam mettez en quarantaine :

  1. Veillez-vous pour avoir créé des utilisateurs et pour leur avoir assigné un rôle de l'utilisateur avec l'accès à la quarantaine de Spam.
  2. Sur l'appliance de Gestion de la sécurité, choisissez l'appliance de Gestion > des services > quarantaine centralisés de Spam
  3. Cliquez sur l'enable ou éditez les configurations dans la section de configurations de quarantaine de Spam.
  4. Dans la région d'utilisateurs administrative de la quarantaine de Spam les configurations sectionnent, cliquent sur le lien de sélection pour des utilisateurs locaux, des utilisateurs extérieurement authentifiés, ou des rôles de l'utilisateur faits sur commande.
  5. Sélectionnez les utilisateurs à qui vous voulez accorder l'accès pour visualiser et gérer des messages dans le Spam mettez en quarantaine.
  6. Cliquez sur OK.
  7. La répétition si nécessaire pour chacun des autres types d'utilisateurs administratifs l'a répertorié dans la section (utilisateurs locaux, utilisateurs extérieurement authentifiés, ou rôles de l'utilisateur faits sur commande).
  8. Soumettez et commettez vos modifications.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 118692