Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Documentos relacionados
Configurar configurações de rede para o LAN e o DHCP em SPA122

Detecte mensagens de falsificado no ESA e crie exceções para os remetentes que são permitidos ao spoof

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Corrija o serviço da reputação do arquivo na nuvem é erro inacessível recebido para o ampère

Melhores prática para a política centralizada, quarentena do vírus e da manifestação Setup e migração do ESA ao S A

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração do escritório 365 da conexão de unidade

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Este documento descreve como controlar a falsificação do em Cisco ESA e como criar exceções para que os usuários enviem falsificado.

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

A memória entra o Switches controlado 200/300 Series

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Assistente de configuração em RV215W

Configurar a gravação do atendimento usando MediaSense

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

As informações neste documento são baseadas nestas versões de software:

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Cisco CallManager: Restaurando um senha de art/car perdido

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Característica do Auto-abastecimento - Fora da experiência da caixa

Configurar a Web que filtra no Roteadores RV13x e de RV32x Series

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Firmware/upgrade de idioma em RV130 e em RV130W usando a interface da WEB

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Exemplo de configuração da autenticação LDAP para a central UCS

Pesquise defeitos edições do Correio de voz visual

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar configurações de sistema na ponta de prova da rede de FindIT

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

MeetingPlace web com instalação no local DMZ

Configurar um server público com Cisco ASDM

Configuração de serviço feita sob encomenda em RV120W e em RV220W

Configuração de regras do acesso no VPN Router CVR100W

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Assistente de instalação básica na série do VPN Router RV32x

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

Configurar e controle contas de usuário em um roteador do RV34x Series

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes do no roteador do RV34x Series

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Configurar a autenticação do convidado do diretório ativo em WAP571 ou em WAP571E

Configuração do IPv6 LAN em RV215W

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar o evento que entra um ponto de acesso Wireless

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Configuração do Wide Area Network (WAN) em RV215W

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurando uma rede Wireless do convidado

Configurar um desenvolvimento do híbrido MRA

Como distribuir um serviço virtual em CSP 2100

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configurar configurações de tempo no RV130 e no roteador RV130W

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Expiração do certificado e supressão do CallManager

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Configuração de rede móvel em RV215W

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Como Permitir a Navegação Usando o NetBIOS Over IP

Expiração e supressão do certificado CER

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Configurar a integração do domínio VMM com série ACI e UCS B

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Transcrição:

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do email (ESA) e no dispositivo do Gerenciamento de segurança (S A) Índice Introdução Procedimento Configurar a quarentena local do Spam no ESA Permita portas da quarentena e especifique uma quarentena URL na relação Configurar o ESA para mover o Spam positivo e/ou o Spam suspeito para spam a quarentena Configurar a quarentena externo do Spam no S A Configurar a notificação da quarentena do Spam Configurar o acesso da quarentena do Spam do utilizador final através da pergunta da autenticação do utilizador final da quarentena do Spam Configurar o acesso de usuário administrativo à quarentena do Spam Introdução Este documento descreve como configurar a quarentena do Spam no ESA ou o S A e as características associadas: autenticação externa com LDAP e notificação da quarentena do Spam. Procedimento Configurar a quarentena local do Spam no ESA 1. No ESA, escolha a quarentena do monitor > do Spam. 2. Na quarentena do Spam os ajustes secionam, verificam a caixa de verificação da quarentena do Spam da possibilidade e ajustam os ajustes desejados da quarentena. 3. Escolha Serviços de segurança > quarentena do Spam. 4. Assegure-se de que a caixa de verificação externo da quarentena do Spam da possibilidade esteja desmarcada, a menos que você planejar usar a quarentena externo do Spam (veja a seção abaixo).

5. Submeta e comprometa mudanças. Permita portas da quarentena e especifique uma quarentena URL na relação 1. Escolha a rede > as interfaces IP. 2. Clique o nome da relação da relação que você se usará a fim alcançar a quarentena. Na seção da quarentena do Spam, verifique as caixas de seleção e especifique portas padrão ou mude-as como necessário:spam a quarentena HTTPSpam a quarentena HTTPS 3. Verifique isto é a interface padrão para a caixa de verificação da quarentena do Spam. 4. Sob a URL indicada nas notificações, à revelia o dispositivo usa o hostname do sistema (CLI: sethostname) salvo disposição em contrário na segundos opção e campo de texto do botão de rádio. Este exemplo especifica o ajuste do hostname de padrão. Você

pode especificar um costume URL a fim alcançar sua quarentena do Spam. Nota: Se você configura a quarentena para o acesso externo, você precisará um endereço IP externo configurado na relação ou em um IP externo que é endereço de rede traduzido a um IP interno.se você não usa um hostname você pode manter o botão de rádio do hostname verificado, mas ainda alcança a quarentena pelo endereço IP de Um ou Mais Servidores Cisco ICM NT somente. Por exemplo, https://10.10.10.10:83. 5. Submeta e comprometa mudanças. 6. Valide. Se você especifica um hostname para a quarentena do Spam, assegure-se de que o hostname esteja solucionável através do Domain Name System (DNS) interno ou do DNS externo. O DNS resolverá o hostname a seu endereço IP de Um ou Mais Servidores Cisco ICM NT.Se você não obtém um resultado, verifique com seu administrador de rede e continue a alcançar a quarentena pelo endereço IP de Um ou Mais Servidores Cisco ICM NT como o exemplo anterior até o host aparece no DNS.>nslookup quarantine.mydomain.comnavegue a sua URL configurada previamente em um navegador da Web a fim validar que você pode alcançar a quarentena: https://quarantine.mydomain.com:83https://10.10.10.10:83 Configurar o ESA para mover o Spam positivo e/ou o Spam suspeito para spam a quarentena A fim quarantine seus Spam suspeito e/ou mensagens positivamente identificadas do Spam,

termine estas etapas: 1. No ESA, clique políticas do correio > políticas do correio recebido e então a coluna do anti- Spam para a política padrão. 2. Mude a ação do Spam positivamente identificado ou do Spam suspeito para enviar à quarentena do Spam. 3. Repita o processo para todos os outros ESA que você possa ter configurado para a quarentena externo do Spam. Se você fez esta mudança a nível do conjunto você não terá que repeti-lo porque a mudança será propagada aos outros dispositivos no conjunto. 4. Submeta e comprometa mudanças. 5. Neste momento, o correio que de outra maneira seria entregado ou deixado cair obterá quarantined. Configurar a quarentena externo do Spam no S A As etapas para configurar a quarentena externo do Spam no S A são as mesmas que a seção anterior com algumas exceções: 1. Em cada um de seus ESA, você precisará de desabilitar a quarentena local. Escolha o monitor > as quarentena. 2. Em seu ESA, escolha Serviços de segurança > quarentena do Spam e o clique permite a quarentena externo do Spam. 3. Aponte o ESA ao endereço IP de Um ou Mais Servidores Cisco ICM NT de seu S A e especifique a porta que você gostaria de se usar. O padrão é a porta 6025. 4. Assegure-se de que a porta 6025 esteja aberta do ESA ao S A. Esta porta é para a entrega de mensagens quarantined de ESA > S A. Isto pode ser validado com por um teste do telnet

do CLI no ESA na porta 6025. Se uma conexão abre e as estadas abertas você deve ser ajustado.tarheel.rtp> telnet 14.2.30.116 6025 Trying 14.2.30.116... Connected to steelers.rtp. Escape character is '^]'. 220 steelers.rtp ESMTP 5. Assegure que você configurou o IP/hostname para alcançar a quarentena do Spam, como em permita portas da quarentena e especifique uma quarentena URL na relação. 6. Verifique que as mensagens chegam à quarentena do Spam de seus ESA. Se a quarentena do Spam não mostra nenhuma mensagens, pôde haver uma edição com Conectividade de ESA > S A na porta 6025 (veja etapas precedentes). Configurar a notificação da quarentena do Spam 1. No ESA, escolha a quarentena do monitor > do Spam. 2. No S A você navegaria aos ajustes da quarentena do Spam a fim executar as mesmas etapas. 3. Quarentena do Spam do clique. 4. Verifique a caixa de verificação da notificação do Spam da possibilidade. 5. Escolha sua programação da notificação. 6. Submeta e comprometa mudanças. Configurar o acesso da quarentena do Spam do utilizador final através da pergunta da autenticação do utilizador final da quarentena do Spam 1. No S A ou no ESA, escolha a administração do sistema > o LDAP. 2. Abra seu perfil do servidor ldap. 3. A fim verificá-lo possa autenticar com uma conta de diretório ativo, verificam seu utilizador final da quarentena do Spam a pergunta da autenticação que é permitida. 4. Verifique o designado como a caixa de verificação ativa da pergunta.

5. Clique o teste a fim testar a pergunta. Combine positivo significa que a autenticação era bem sucedida:

6. Submeta e comprometa mudanças. 7. No ESA, escolha a quarentena do monitor > do Spam. No S A, navegue aos ajustes da quarentena do Spam a fim executar as mesmas etapas. 8. Clique a quarentena do Spam. 9. Verifique a caixa de verificação de acesso da quarentena do utilizador final da possibilidade. 10. Escolha o LDAP da lista de drop-down da autenticação do utilizador final.

11. Submeta e comprometa mudanças. 12. Valide que a autenticação externa está em ESA/SMA. 13. Navegue a sua URL configurada previamente em um navegador da Web a fim validar que você pode alcançar a quarentena: https://quarantine.mydomain.com:83 https://10.10.10.10:83 14. Início de uma sessão com sua conta LDAP. Se isto falha, verifique o perfil da autenticação externa LDAP e permita o acesso da quarentena do utilizador final (veja etapas precedentes). Configurar o acesso de usuário administrativo à quarentena do Spam Use o procedimento nesta seção a fim permitir que os usuários administrativos com estes papéis controlem mensagens na quarentena do Spam: Operador, operador de leitura apenas, help desk, ou Guestroles, e papéis de usuário feitos sob encomenda que incluem o acesso à quarentena do Spam. os usuários do Administrador-nível, que incluem os usuários do administrador do usuário admin e do email do padrão, podem sempre alcançar a quarentena do Spam e não precisam de ser associados com a característica da quarentena do Spam usando este procedimento. Nota: os usuários do NON-Administrador-nível podem alcançar mensagens na quarentena do Spam, mas não podem editar os ajustes da quarentena. os usuários do Administradornível podem alcançar mensagens e editar os ajustes. A fim permitir os usuários administrativos que não têm privilégios do administrado completos controlar mensagens no Spam Quarantine, termine estas etapas: 1. Certifique-se de você ter criado usuários e ter-lhes atribuído um papel de usuário com acesso à quarentena do Spam. 2. No dispositivo do Gerenciamento de segurança, escolha o dispositivo do Gerenciamento > serviços > quarentena centralizados do Spam. 3. O clique permite ou edita ajustes na seção dos ajustes da quarentena do Spam. 4. Na área de usuários administrativa dos ajustes da quarentena do Spam secione, clique o link da seleção para usuários locais, externamente usuários autenticados, ou papéis de usuário feitos sob encomenda. 5. Escolha os usuários a quem você quer conceder o acesso para ver e para controlar mensagens no Spam Quarantine. 6. Clique em OK.

7. Repita se necessário para cada um dos outros tipos de usuários administrativos alistados na seção (usuários locais, externamente usuários autenticados, ou papéis de usuário feitos sob encomenda). 8. Submeta e comprometa suas mudanças.