Безопасность : устройства безопасности электронной почты Cisco ESA

Найдите информацию о предупреждении DHAP о ESA

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ описывает, как определить местоположение информации в отношении предупреждений Предотвращения атаки урожая каталога (DHAP) на  Cisco Email Security Appliance (ESA).

Внесенный Джоном Ю и Робертом Шервином, специалистами службы технической поддержки Cisco.

Найдите вхождения DHAP от ESA

Записи, которые описывают событие DHAP, находятся в почтовых журналах. Когда DHAP происходит, вот запись журнала почты в качестве примера:

Tue Oct 18 00:25:35 2005 Warning: LDAP: Dropping connection due to potential Directory
Harvest Attack from host=(192.168.10.1', None)
, dhap_limit=4, sender_group=SUSPECTLIST

Примечание: По умолчанию/24 маска подсети разыскивается в поиске.

Введите этот запрос в CLI для просмотра почтовых журналов:

myesa.local> grep "dhap_limit=" mail_logs

Счетчики DHAP включают и отклонения таблицы доступа получателей (RAT) и приемные отклонения запроса Протокола LDAP. Параметры настройки DHAP настроены в Почтовой политике Потока.

Представление или обновление конфигурация DHAP от GUI

Выполните эти шаги, чтобы просмотреть или отредактировать параметры конфигурации DHAP от GUI:

  1. Перейдите для Отправки по почте Политики> Почтовая Политика Потока.

  2. Нажмите название политики для создания, редактирует, или нажмите Default Policy Parameters для просмотра текущей конфигурации DHAP.

  3. Внесите изменения в раздел Предотвращения атаки урожая каталога (DHAP), как необходимый:



  4. Нажмите Submit, и затем нажмите Commit для сохранения изменений.

Представление или обновление конфигурация DHAP от CLI

Чтобы просмотреть или отредактировать параметры конфигурации DHAP от CLI, войдите , listenerconfig> редактируют [количество слушателя]> hostaccess> команда по умолчанию:

Default Policy Parameters
==========================
Maximum Message Size: 10M
Maximum Number Of Concurrent Connections From A Single IP: 10
Maximum Number Of Messages Per Connection: 10
Maximum Number Of Recipients Per Message: 50
Directory Harvest Attack Prevention: Enabled
Maximum Number Of Invalid Recipients Per Hour: 25
Maximum Number Of Recipients Per Hour: Disabled
Maximum Number of Recipients per Envelope Sender: Disabled
Use SenderBase for Flow Control: Yes
Spam Detection Enabled: Yes
Virus Detection Enabled: Yes
Allow TLS Connections: No
Allow SMTP Authentication: No
Require TLS To Offer SMTP authentication: No
DKIM/DomainKeys Signing Enabled: No
DKIM Verification Enabled: No
SPF/SIDF Verification Enabled: No
DMARC Verification Enabled: No
Envelope Sender DNS Verification Enabled: No
Domain Exception Table Enabled: No
Accept untagged bounces: No

There are currently 5 policies defined.
There are currently 8 sender groups.

Choose the operation you want to perform:
- NEW - Create a new entry.
- EDIT - Modify an entry.
- DELETE - Remove an entry.
- MOVE - Move an entry.
- DEFAULT - Set the defaults.
- PRINT - Display the table.
- IMPORT - Import a table from a file.
- EXPORT - Export the table to a file.
- RESET - Remove senders and set policies to system default.
[]> default

Enter the default maximum message size. Add a trailing k for kilobytes, M for
megabytes, or no letter for bytes.
[10M]>

Enter the maximum number of concurrent connections allowed from a single IP address.
[10]>

Enter the maximum number of messages per connection.
[10]>

Enter the maximum number of recipients per message.
[50]>

Do you want to override the hostname in the SMTP banner? [N]>

Would you like to specify a custom SMTP acceptance response? [N]>

Would you like to specify a custom SMTP rejection response? [N]>

Do you want to enable rate limiting per host? [N]>

Do you want to enable rate limiting per envelope sender? [N]>

Do you want to enable Directory Harvest Attack Prevention per host? [Y]>

Enter the maximum number of invalid recipients per hour from a remote host.
[25]>

Select an action to apply when a recipient is rejected due to DHAP:
1. Drop
2. Code
[1]>

Would you like to specify a custom SMTP DHAP response? [Y]>

Enter the SMTP code to use in the response. 550 is the standard code.
[550]>

Enter your custom SMTP response. Press Enter on a blank line to finish.

Would you like to use SenderBase for flow control by default? [Y]>

Would you like to enable anti-spam scanning? [Y]>

Would you like to enable anti-virus scanning? [Y]>

Do you want to allow encrypted TLS connections?
1. No
2. Preferred
3. Required
4. Preferred - Verify
5. Required - Verify
[1]>

Would you like to enable DKIM/DomainKeys signing? [N]>

Would you like to enable DKIM verification? [N]>

Would you like to change SPF/SIDF settings? [N]>

Would you like to enable DMARC verification? [N]>

Would you like to enable envelope sender verification? [N]>

Would you like to enable use of the domain exception table? [N]>

Do you wish to accept untagged bounces? [N]>

Если вы принимаете решение сделать обновления, гарантировать, что вы возвращаетесь к основному CLI, вызывают и передают все изменения.

Дополнительные сведения


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.