Seguridad : Cisco Email Security Appliance

Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A)

16 Enero 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (30 Noviembre 2015) | Comentarios

Contribuido por el kevin Luu y Stephan Bayer, ingenieros de Cisco TAC.

1. Cuarentena local del Spam de la configuración en el ESA

En el ESA, navegue al [Monitor > Spam Quarantine].

Para la entrada titulada “la marca de cotejo de la cuarentena del Spam” el cuadro titulado “permiso manda spam la cuarentena” y fijó las configuraciones deseadas de la cuarentena.


Navegue al [Security Services > Spam Quarantine]


Asegúrese que la cuarentena externa del Spam del permiso de la opción esté desmarcada, a menos que usted esté planeando en usar la cuarentena externa del Spam (véase abajo)

Someta y confíe los cambios

1.1 Habilite los puertos de la cuarentena y especifique una cuarentena URL en la interfaz


Navegue al [Network > IP Interfaces]



Entonces haga clic en el nombre de la interfaz de la interfaz que usted utilizará para acceder la cuarentena.

En la sección de la cuarentena del Spam, marque los cuadros y especifique los puertos predeterminados o cambie como sea necesario:

    * Mande spam la cuarentena HTTP
    * Mande spam la cuarentena HTTPS



Haga clic el checkbox “que ésta es la interfaz predeterminada para la cuarentena del Spam”

Bajo el “URL visualizado en las notificaciones”, omita el dispositivo utilizará el nombre de host del sistema (cli: sethostname) salvo especificación de lo contrario en la segunda opción y campo de texto del botón de radio.

Aquí estamos especificando la configuración del nombre de host predeterminado.

Usted puede especificar una aduana URL para acceder su cuarentena del Spam:

Nota:
Si usted está configurando la cuarentena para el acceso externo, usted necesitará un IP Address externo configurado en la interfaz o IP externa que es NAT'd a un IP interno.

Si usted no está utilizando un nombre de host usted puede mantener el botón de radio del nombre de host marcado pero todavía acceder la cuarentena por la dirección IP solamente, por ejemplo https://10.10.10.10:83.

 
Someta y confíe los cambios.

Valide:
Si especifica un nombre de host para la cuarentena del Spam, asegúrese que el nombre de host es resolvable vía los DN internos o el externo dns. El DNS resolverá el nombre de host a su dirección IP.

Si usted no consigue un resultado, marque con su administrador de la red y continúe accediendo la cuarentena por la dirección IP como adentro arriba hasta el host aparece en el DNS.

> nslookup quarantine.mydomain.com

 
Valide que usted puede acceder la cuarentena navegando a su URL configurado previamente en un buscador Web:
https://quarantine.mydomain.com:83

https://10.10.10.10:83

1.2 Configuración ESA para mover el Spam positivo y/o el Spam del sospechoso para mandar spam la cuarentena

Quarantine su Spam sospechado y/o mensajes spam positivamente identificados:

  1.  En el ESA, haga clic en el [Mail Policies > Incoming Mail Policies] y entonces la columna del anti-Spam para la “política predeterminada.”
  2.  Cambie la acción del Spam positivamente identificado o del Spam del sospechoso para enviar a la cuarentena del Spam.”
  3. Relance el proceso para cualquier otro ESA que usted pudo haber configurado para la cuarentena externa del Spam. Si usted realizó este cambio en el nivel del cluster usted no tendrá que relanzar pues el cambio será propagado a los otros dispositivos en el cluster.
  4.  Someta y confíe los cambios.
  5.  En este momento, el correo que habría sido entregado o caído de otra manera, conseguirá quarantined.

2. Cuarentena externa del Spam de la configuración en el S A

Los pasos para configurar la cuarentena externa del Spam en el S A son lo mismo que arriba con algunas excepciones:

  1.    En cada uno de sus ESA, usted necesitará inhabilitar el [Monitor > Quarantines] local de la cuarentena
  2.    En su ESA, navegue al [Security Services > Spam Quarantine] y haga clic la cuarentena externa del Spam del permiso
  3.    Señale el ESA a la dirección IP de su S A y especifique el puerto que usted quisiera utilizar, (el valor por defecto es el puerto 6025)
     
  4.   Asegúrese que el puerto 6025 esté abierto del ESA al S A. Este puerto está para entregar los mensajes quarantined del ESA - > S A.

Esto puede ser validada haciendo una prueba telnet del CLI en el ESA en el puerto 6025. Si una conexión se abre y las estancias abiertas usted debe ser fijado.

tarheel.rtp> telnet 14.2.30.116 6025
Trying 14.2.30.116...
Connected to steelers.rtp.
Escape character is '^]'.
220 steelers.rtp ESMTP

     5.   Asegúrese que usted haya configurado el IP/el nombre de host para acceder la cuarentena del Spam como en el paso 1.1


     6. Verifique que los mensajes estén llegando a la cuarentena del Spam de sus ESA. Si la cuarentena del Spam no muestra ninguna mensajes, puede haber un problema con la Conectividad de ESA->SMA en el puerto 6025 (véase arriba)

3. Configure la notificación de la cuarentena del Spam

En el ESA navegue al [Monitor->Spam Quarantine]

  1. En el S A usted navegaría a las configuraciones de la cuarentena del Spam para realizar los mismos pasos.
  2.  Cuarentena del Spam del tecleo
  3. Notificación del Spam del permiso del tecleo



    4. Seleccione su horario de la notificación


   5. Someta y confíe los cambios

4. Configure el acceso de la cuarentena del Spam del usuario final vía la interrogación de la autenticación del usuario final de la cuarentena del Spam

  1. En el S A o el ESA, navegue a: Administración del sistema > LDAP

  2. Abra su perfil del servidor LDAP

  3. Verifiquele pueden autenticar con una cuenta AD marcando a su usuario final de la cuarentena del Spam que se habilita la interrogación de la autenticación.

  4. El tecleo “designado como interrogación activa” se marca.

  5. Prueba del tecleo para probar la interrogación.

    El positivo de la coincidencia nos dice que la autenticación era acertada:


  6.  Someta y confíe los cambios

  7. En el ESA navegue al [Monitor->Spam Quarantine]

    En el S A usted navegaría a las configuraciones de la cuarentena del Spam para realizar los mismos pasos…

    Cuarentena del Spam del tecleo

  8. Haga clic el checkbox para el acceso de la cuarentena del usuario final del permiso
  9. Especifique el LDAP en la autenticación del usuario final dropdown

  10. Someta y confíe los cambios
  11. Valide esa autenticación externa en ESA/SMA
  12. Valide que usted puede acceder la cuarentena navegando a su URL configurado previamente en un buscador Web:

https://quarantine.mydomain.com:83
https://10.10.10.10:83

Login con su cuenta LDAP. Si esto falla, marque el perfil de la autenticación externa LDAP y habilitar el acceso de la cuarentena del usuario final (pasos antedichos).

5. Configurar el acceso de usuario administrador a la cuarentena del Spam


Utilice el procedimiento en esta sección para permitir que los usuarios administradores con los papeles siguientes manejen los mensajes en la cuarentena del Spam: Operador, operador solo lectura, escritorio de ayuda, o Guestroles, y rol del usuario de encargo que adentro incluyen el acceso a la cuarentena del Spam.


Los usuarios con nivel de administrador, incluyendo los usuarios administradores predeterminados del Usuario administrador y del correo electrónico, pueden acceder siempre la cuarentena del Spam y no necesitan ser asociados a la característica de la cuarentena del Spam usando este procedimiento.

Nota
los usuarios del NON-Administrador-nivel pueden acceder los mensajes en la cuarentena del Spam, pero no pueden editar las configuraciones de la cuarentena. Los usuarios con nivel de administrador pueden acceder los mensajes y editar las configuraciones.
Para habilitar a los usuarios administradores que no tienen privilegios de administrador completos de manejar los mensajes en el Spam Quarantine:

  1. Aseegurese le haber creado a los usuarios y haber asignadoles un rol del usuario con el acceso a la cuarentena del Spam.
  2. En el dispositivo de la Administración de seguridad, elija el dispositivo de la Administración > los servicios > cuarentena centralizados del Spam
  3. Haga clic el permiso o edite las configuraciones en la sección de las configuraciones de la cuarentena del Spam.
  4. En el área de usuarios administradores de las configuraciones de la cuarentena del Spam seccione, haga clic el link de la selección para los usuarios locales, externamente los usuarios autenticados, o los rol del usuario de encargo.
  5. Seleccione a los usuarios a quienes usted quiere conceder el acceso para ver y manejar los mensajes en el Spam Quarantine.
  6. Haga clic en OK.
  7. La repetición si es necesario para cada uno de los otros tipos de usuarios administradores enumeró en la sección (usuarios locales, externamente los usuarios autenticados, o los rol del usuario de encargo).
  8. Someta y confíe sus cambios.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 118692