Безопасность : устройства безопасности электронной почты Cisco ESA

Настройте LDAP SMTPAUTH для аутентификации внешних пользователей и релейной почты

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ описывает, как настроить LDAP SMTPAUTH для аутентификации внешних пользователей и релейной почты.

Внесенный специалистами службы технической поддержки Cisco.

Процедура

Устанавливание передачи функциональности для внешних пользователей, которые являются за пределами сети компании, которые используют Outlook Express или Thunderbird Mozilla или подобные почтовые клиенты.

Примечание: Прежде, чем установить LDAP SMTPAUTH, необходимо настроить профиль LDAP, который соединяется с Контроллером домена, Active Directory, и т.д. Это может быть сделано в Администрировании системы> раздел LDAP.

  1. После того, как профиль LDAP был установлен и работает, выберите System Administration> LDAP. Нажмите профиль сервера, который вы хотите изменить, затем установить флажок SMTP Authentication Query.
  2. В поле Query String введите samaccountname = {u}) для Active Directory. (Это может быть другим для Lotus, Novell.)
  3. Для Метода аутентификации используйте: Подтвердите подлинность через BIND LDAP. (Другие параметры настройки можно оставить как по умолчанию.)

    Подвергнитесь и Передача изменения. Выполните несколько тестов, чтобы подтвердить, что работает аутентификация. Необходимо отправить учетные данные окон (например, jsmith / *****), Если он не принимает учетные данные, проверяет, принимает ли LDAP, обрабатывает вершину.

  4. Выберите Network> SMTP Authentication> Add Profile... и выберите LDAP как Тип Профиля. Подвергнитесь и Передача изменения.
  5. Выберите Network> Listener и или общий или частный слушатель для включения профиля LDAP для этого слушателя.
  6. Для Профиля Аутентификации SMTP выберите профиль LDAP, который вы создали в предыдущем шаге. Подвергнитесь и Передача изменения.
  7. Выберите Mail Policies> Mail Flow Policies. Удостоверьтесь, что вы выбираете корректного Слушателя наверху. Выберите СЛУШАТЕЛЯ/IP-АДРЕС, на котором будут соединяться внешние пользователи.
  8. Как только корректный слушатель в Почтовой Политике Потока выбран, нажмите Default Policy Parameters.
  9. В Политике по умолчанию Параметры прокручивают вниз к нижней части к разделу Характеристик безопасности. Для Аутентификации SMTP, набор это к Предпочтительному.
  10. Подвергнитесь и Передача изменения.

На этом этапе должна существовать возможность подтвердите подлинность себя с помощью устройства Безопасности электронной почты в качестве "исходящего сервера" в Outlook Express или Thunderbird Mozilla и релейной почте.

Если вы успешно подтвердите подлинность, то почтовое поведение политики потока будет установлено в Реле и обойдет LDAP, ПРИНИМАЮТ и проверка RAT.

Пример того, на что это должно быть похожим в mail_logs, когда существует успешное реле с включенным TLS.

Wed Sep 12 07:59:39 2007 Info: New SMTP ICID 36 interface Management (172.19.0.146)
address 10.251.21.126 reverse dns host unknown verified no
Wed Sep 12 07:59:39 2007 Info: ICID 36 ACCEPT SG SUSPECTLIST match sbrs[none] SBRS None
Wed Sep 12 07:59:41 2007 Info: ICID 36 TLS success protocol TLSv1 cipher
DHE-RSA-AES256-SHA
Wed Sep 12 07:59:41 2007 Info: SMTP Auth: (ICID 36) succeeded for user: jsmith using
AUTH mechanism: LOGIN with profile: ldap_smtp
<<<SNIP FOR BREVITY>>>
Wed Sep 12 07:59:41 2007 Info: MID 86 matched all recipients for per-recipient policy
DEFAULT in the outbound table

Исходящий элемент таблицы указывает, что выходит в Интернет в противоположность входящей таблице, которая возглавляет в сеть.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.