Безопасность : устройства безопасности электронной почты Cisco ESA

Всестороннее карантинное руководство по установке спама на Email Security Appliance (ESA) и устройстве управления безопасностью (SMA)

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Внесенный Кевином Луу и Штефаном Байером, специалистами службы технической поддержки Cisco.

1. Настройте локальный карантин спама на ESA

На ESA Перейдите к [Монитор> Карантин Спама].

Для записи, названной "Карантинная Галочка" Спама, коробка, названная ", Включает Карантин Спама" и установила требуемые карантинные параметры настройки.


Перейдите к [Сервисы безопасности> Карантин Спама]


Гарантируйте, что опция Enable External Spam Quarantine неконтролируема, пока вы не планирование использования Внешнего Карантина Спама (см. ниже),

Отправьте и передайте изменения

1.1 Включите карантинные порты и задайте карантинный URL в интерфейсе


Перейдите к [Сеть> IP - интерфейсы]



Затем щелкните по имени интерфейса интерфейса, который вы будете использовать для доступа к карантину.

В карантинном разделе спама установите флажки и задайте порты по умолчанию или изменение как требуется:

   * Карантинный HTTP спама
   * Карантинный HTTPS спама



Нажмите Checkbox, "Это - интерфейс по умолчанию для Карантина Спама"

Под "URL, Отображенным в Уведомлениях", не выполняют своих обязательств, устройство будет использовать системное имя хоста (cli: sethostname), пока в противном случае не задано во втором параметре переключателей и текстовом поле.

Здесь мы задаем значение имени хоста по умолчанию.

Можно задать пользовательский URL для доступа к Карантину Спама :

Примечание:
При настройке карантина на внешний доступ вы будете требовать внешнего IP - адреса, настроенного на интерфейсе или внешнем IP, который является NAT ' d к внутреннему IP.

Если вы не используете имя хоста, можно поддержать кнопку с зависимой фиксацией Hostname проверенной, но все еще обратиться к карантину IP-адресом только, например https://10.10.10.10:83.

 
Подвергнитесь и изменения Передачи.

Проверьте:
При определении имени хоста для карантина спама гарантируйте, что имя хоста разрешимо через Internal DN или внешнего dns. DNS решит имя хоста к IP-адресу.

Если вы не получаете результат, сверяетесь с Администратором сети и продолжаете обращаться к Карантину IP-адресом как в вышеупомянутом, пока хост не обнаруживается в DNS.

> nslookup quarantine.mydomain.com

 
Проверьте это, можно обратиться к карантину путем навигации к URL, настроенному ранее в web-браузере:
https://карантин mydomain.com:83

https://10.10.10.10:83

1.2 Настройте ESA для перемещения Положительного Спама Спама и/или Подозреваемого в Карантин Спама

Изолируйте Подозрительный Спам и/или Положительно Определенные сообщения Спама:

  1.  На ESA щелкните [по Почтовой Политике> Политика Входящей почты] и затем столбец для защиты от спама для "Политики по умолчанию".
  2.  Измените действие или Положительно Определенного Спама Спама или Подозреваемого для передачи к Карантину Спама."
  3. Повторите процесс для любых других ESA, которые вы, возможно, настроили для Внешнего Карантина Спама. При внесении этого изменения на кластерном уровне, вы не должны будете повторяться, поскольку изменение будет propogated к другим устройствам в кластере.
  4.  Подвергнитесь и изменения Передачи.
  5.  На этом этапе почта, которая была бы в противном случае отправлена или отброшена, будет изолирована.

2. Настройте внешний карантин спама на SMA

Шаги для настройки Внешнего Карантина Спама на SMA совпадают с выше за немногим исключением:

  1.   На каждом из ESA необходимо будет отключить локальный карантин [Монитор> Карантин]
  2.   На ESA Перейдите к [Сервисы безопасности> Карантин Спама] и Нажмите Enable External Spam Quarantine
  3.   Укажите ESA к IP-адресу SMA и задайте порт, который требуется использовать, (по умолчанию порт 6025),
     
  4.  Гарантируйте, что порт 6025 открыт от ESA до SMA. Этот порт для передачи изолированных сообщений от ESA-> SMA.

Это может быть проверено путем выполнения теста telnet от CLI на ESA на порту 6025. Если соединение открывается и остается открытым, вы должны быть установлены.

tarheel.rtp> telnet 14.2.30.116 6025
Trying 14.2.30.116...
Connected to steelers.rtp.
Escape character is '^]'.
220 steelers.rtp ESMTP

    5.  Гарантируйте настройку IP / имя хоста для доступа к карантину спама как в шаге 1.1


    6. Проверьте, что сообщения поступают в карантин спама от ESA. Если карантин спама не показывает сообщений, может быть проблема с подключением от ESA-> SMA на порту 6025 (см. выше),

3. Настройте карантинное уведомление спама

На ESA Перешли к [Монитор-> Карантин Спама]

  1. На SMA вы перешли бы к Карантинным параметрам настройки Спама для выполнения тех же шагов.
  2.  Нажмите Spam Quarantine
  3. Нажмите Enable Spam Notification



   4. Выберите уведомление Список


  5. Отправьте и передайте изменения

4. Настройте Карантинный Доступ Спама Конечного пользователя через Карантинный Запрос Аутентификации Конечного пользователя Спама

  1. На SMA или ESA, Перейдите к: Администрирование системы> LDAP

  2. Откройте Профиль Сервера LDAP

  3. Проверьте, что вы в состоянии подтвердить подлинность с AD учетной записью путем проверки, что включен Карантинный Запрос Аутентификации Конечного пользователя Спама.

  4. Нажмите "Designate as Active Query" проверен.

  5. Нажмите Test для тестирования запроса.

    Положительное соответствие говорит нам, что аутентификация была успешна:


  6.  Отправьте и передайте изменения

  7. На ESA Перешли к [Монитор-> Карантин Спама]

    На SMA вы перешли бы к Карантинным параметрам настройки Спама для выполнения тех же шагов...

    Нажмите Spam Quarantine

  8. Нажмите флажок для Включают Карантинный Доступ Конечного пользователя
  9. Укажите, что выпадает LDAP на Аутентификации Конечного пользователя

  10. Отправьте и передайте изменения
  11. Проверьте ту Внешнюю проверку подлинности на ESA/SMA
  12. Проверьте это, можно обратиться к карантину путем навигации к URL, настроенному ранее в web-браузере:

https://карантин mydomain.com:83
https://10.10.10.10:83

Вход в систему с учетной записью LDAP. Если это отказывает, проверьте профиль LDAP Внешней проверки подлинности и Карантинный Доступ Конечного пользователя включения (шаги выше).

5. Доступ административного пользователя Настройки к карантину спама


Используйте процедуру в этом разделе, чтобы позволить административным пользователям с придерживающимися ролями управлять сообщениями в Карантине Спама: Оператор, Оператор Только для чтения, Справочный стол, или Guestroles и пользовательские роли пользователя, что во включают доступ к Карантину Спама.


Пользователи уровня администратора, включая пользователя с правами администратора по умолчанию и Почтовых Администраторов, могут всегда обращаться к Карантину Спама и не должными быть привязываться к Карантинной функции Спама с помощью этой процедуры.

Примечание
Пользователи неуровня администратора могут обратиться к сообщениям в Карантине Спама, но они не могут отредактировать карантинные параметры настройки. Пользователи уровня администратора могут обратиться к сообщениям и отредактировать параметры настройки.
Включить административным пользователям, у которых нет прав полного администратора для управления сообщениями в Карантине Спама:

  1. Удостоверьтесь, что вы создали пользователей и назначили их роль пользователя с доступом к Карантину Спама.
  2. На устройстве Управления системой безопасности выберите Management Appliance> Centralized Services> Spam Quarantine
  3. Нажмите Enable или Edit Settings в Карантинном разделе Параметров настройки Спама.
  4. В области Administrative Users Карантинного раздела Параметров настройки Спама щелкните по ссылке выбора для Локальных пользователей, Внешне Проверенных пользователей или Пользовательских Ролей пользователя.
  5. Выберите пользователей, которым вы хотите предоставить доступ, чтобы просмотреть и управлять сообщениями в Карантине Спама.
  6. Нажмите кнопку ОК.
  7. Повторитесь в случае необходимости для каждого из других типов Административных пользователей, перечисленных в разделе (Локальные пользователи, Внешне Проверенные пользователи или Пользовательские Роли пользователя).
  8. Отправьте и передайте изменения.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.