Guía de instalación Revisión A. McAfee Gateway 7.0 Virtual Appliance

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance"

Transcripción

1 Guía de instalación Revisión A McAfee Gateway 7.0 Virtual Appliance

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Uso de esta guía Búsqueda de documentación del producto Introducción a McAfee Gateway Virtual Appliance 9 Funciones de McAfee Gateway Contenido del paquete de descarga Preparación para la instalación 13 Uso indebido Consideraciones sobre los modos de red Modo Proxy explícito Modo Puente transparente Modo Router transparente Configuración de red de VMware vsphere Estrategias de despliegue para el uso del dispositivo en una DMZ Configuración SMTP en una DMZ Requisitos del sistema Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual como la única máquina virtual en el host Ejecución del dispositivo virtual en otras máquinas virtuales Instalación de McAfee Gateway Virtual Appliance 29 Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Tarea: Convertir desde una instalación de VMtrial Tarea: Descargar el software de instalación Tarea: Instalar el dispositivo en VMware vsphere Tarea: Mejorar el rendimiento en VMware vsphere Configuración del dispositivo virtual Uso de la Consola de configuración Bienvenida Realización de una configuración estándar Realización de una configuración personalizada Restauración desde un archivo Configuración solo de cifrado Visita guiada del Panel 65 Panel Ventajas de utilizar el panel Secciones del panel McAfee Gateway 7.0 Virtual Appliance Guía de instalación 3

4 Contenido 5 Comprobación de la configuración 69 Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Exploración de las funciones del dispositivo 73 Introducción a directivas Cifrado Tarea: Identificar mensajes de correo electrónico en cuarentena Configuración de conformidad Configuración de Data Loss Prevention Opciones adicionales de configuración 81 Tarea: Ampliar a Gateway Virtual Appliance Tarea: Cambiar las acciones de apagado y restablecimiento predeterminadas Tarea: Configurar la opción de apagado y reinicio Índice 85 4 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

5 Prefacio En esta guía se proporciona la información necesaria para instalar el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 5

6 Prefacio Acerca de esta guía Convenciones gráficas Esta información le ayuda a comprender los símbolos gráficos usados en el presente documento. dispositivo virtual Internet o redes externas Servidor de correo Otros servidores (como servidores DNS) Equipo cliente o usuario Router Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida de los términos utilizados en esta guía Conozca algunos de los términos clave utilizados en este documento. Término Zona desmilitarizada (DMZ) Archivos DAT Modo de funcionamiento Directiva Comprobación del servicio de reputación Un equipo host o una red pequeña introducida como búfer entre una red privada y la red pública externa para evitar el acceso directo de los usuarios externos a los recursos de la red privada. Archivos de definición de detecciones (DAT), también denominados archivos de firma, que contienen las definiciones que identifican, detectan y reparan virus, troyanos, spyware, adware y otros programas potencialmente no deseados (PUP). El producto cuenta con tres modos operativos: modo proxy explícito, modo de puente transparente y modo de router transparente. Recopilación de criterios de seguridad, como las opciones de configuración, puntos de referencia y especificaciones de acceso a la red, que define el nivel de conformidad requerido para los usuarios, dispositivos y sistemas que una aplicación de McAfee Security puede evaluar o aplicar. Parte de la autenticación de remitente Si un remitente no supera la comprobación del servicio de reputación, el dispositivo está configurado para detener la conexión y denegar el mensaje. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloqueará automáticamente en el futuro en el nivel de kernel. 6 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

7 Prefacio Búsqueda de documentación del producto Uso de esta guía En este tema se ofrece un breve resumen de la información que contiene este documento. Esta guía le ayuda a: Planificar y realizar la instalación. Familiarizarse con el uso de la interfaz. Comprobar que el producto funciona correctamente. Aplicar los archivos de definición de detecciones más recientes. Examinar determinados análisis de directivas, crear informes y obtener información de estado. Solucionar problemas básicos. Podrá encontrar más información sobre las funciones de análisis del producto en la ayuda online del producto y en la Guía del administrador de McAfee Gateway 7.0. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio) puede acceder al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 7

8

9 1 Introducción a McAfee Gateway Virtual Appliance McAfee Gateway Virtual Appliance 7.0 proporciona una amplia protección de tipo empresarial frente a las amenazas del correo electrónico en un entorno virtual. McAfee Gateway Virtual Appliance funciona en los siguientes entornos virtuales: VMware vsphere 4.x VMware vsphere Hypervisor (ESXi) 4.x Contenido Funciones de McAfee Gateway Contenido del paquete de descarga Funciones de McAfee Gateway Esta información describe las funciones del producto y su ubicación en la interfaz. Funciones de análisis de correo electrónico Función Completa protección de análisis Protección antivirus Descripción Ofrece protección antivirus y antispam para los siguientes protocolos de red: SMTP POP3 Correo electrónico Directivas de correo electrónico Antivirus Reducir las amenazas para todo el tráfico de protocolo mediante: La configuración de antivirus para identificar amenazas conocidas y desconocidas de virus en archivos de almacenamiento y otros tipos de archivos. Otras configuraciones de detección de amenazas para detectar virus, programas potencialmente no deseados, programas compresores y otro malware. La reputación de archivos de McAfee Global Threat Intelligence para complementar las firmas basadas en DAT al conceder a los dispositivos acceso a millones de firmas basadas en nube. Esto reduce el retraso entre la detección de una nueva amenaza de malware por parte de McAfee y su inclusión en archivos DAT, lo que, a su vez, proporciona una cobertura más amplia. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 9

10 1 Introducción a McAfee Gateway Virtual Appliance Funciones de McAfee Gateway Función Protección antispam Cifrado Comentarios de McAfee Global Threat Intelligence Configuración de conformidad Data Loss Prevention Descripción Correo electrónico Directivas de correo electrónico Spam Reducir el spam en el tráfico de correo electrónico SMTP y POP3 mediante: Motor antispam y grupos de reglas antispam y antiphishing. Listas de remitentes permitidos y denegados. La reputación de mensajes de McAfee Global Threat Intelligence para identificar a los remitentes de mensajes de correo spam. Listas de permiso y denegación que administradores y usuarios pueden crear mediante un complemento de Microsoft Outlook (solo en el nivel de usuario). Detectar ataques de phishing y tomar las medidas necesarias. Correo electrónico Cifrado McAfee Gateway incluye varias metodologías de cifrado: Cifrado entre servidores Secure Web Mail Entrega por extracción Entrega por inserción Es posible configurar las funciones de cifrado para prestar servicios de cifrado a las demás funciones de análisis o como servidor de solo cifrado, con objeto de usarlo únicamente para cifrar mensajes de correo electrónico. Correo electrónico Directivas de correo electrónico Opciones de directiva Comentarios de McAfee GTI Sistema Asistente de instalación McAfee analiza los datos acerca de alertas y detecciones, información de amenazas y estadísticas de uso de una gran variedad de clientes para hacer frente a los ataques electrónicos, proteger a los sistemas vulnerables de la explotación y actuar contra la ciberdelincuencia. Si activa este servicio de comentarios en su producto, nos ayudará a mejorar McAfee Global Threat Intelligence, por lo que conseguirá que sus productos de McAfee sean más efectivos, además de ayudarnos a dar solución a las amenazas electrónicas basándonos en el cumplimiento de la ley. Correo electrónico Directivas de correo electrónico Conformidad En esta versión del producto se incluyen mejoras del modo en que el dispositivo usa la reglas de conformidad: En la directiva Conformidad, use el Asistente Creación de reglas para especificar los diccionarios incorporados que desea cumplir o cree una regla nueva usando una regla existente como plantilla. Para comprobar la presencia de tipos de archivo reales en los mensajes de correo electrónico SMTP y realizar acciones en el correo según el tamaño y el número de datos adjuntos, use las directivas Filtrado según tamaño del correo y Filtrado de archivos. Correo electrónico DLP y conformidad Usar la directiva Data Loss Prevention para cargar y analizar los documentos confidenciales (lo que se denomina "aprendizaje"), así como para crear una huella digital de cada documento. 10 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

11 Introducción a McAfee Gateway Virtual Appliance Funciones de McAfee Gateway 1 Función Búsqueda de mensajes Funciones de cuarentena Agente de transferencia de mensajes Descripción Informes Búsqueda de mensajes A partir de una única ubicación en la interfaz de usuario, la función Búsqueda de mensajes le permite confirmar el estado de los mensajes de correo electrónico que hayan pasado por el dispositivo. Le proporciona información sobre el correo electrónico como, por ejemplo, si se ha entregado o bloqueado, si el mensaje se ha devuelto, si se ha puesto en cuarentena o si se conserva en una cola pendiente de una acción posterior. Correo electrónico Configuración de cuarentena Opciones de cuarentena Resúmenes de cuarentena: permite que los usuarios administren los elementos en cuarentena sin necesidad de que intervenga el administrador de correo electrónico. McAfee Quarantine Manager: consolida la administración de la cuarentena de los productos de McAfee. Redirigir el tráfico sobre la marcha según los criterios definidos por el administrador. Por ejemplo, el correo cifrado se puede redirigir para su descifrado. Permitir que el administrador establezca el estado final de cada mensaje. Ver un resumen de vista rápida de los mensajes de correo electrónico entrantes por dominio con funciones de desglose por dominio y correo electrónico sin entregar por dominio. Establecer la prioridad del reenvío de correo electrónico sin entregar según el dominio. Canalizar varias entregas de correo electrónico a cada dominio. Reescribir una dirección de correo electrónico en el correo electrónico de entrada y salida basándose en expresiones regulares definidas por el administrador. Suprimir los encabezados de correo electrónico en mensajes salientes para ocultar la infraestructura de la red interna. Entregar mensajes mediante TLS. Administrar certificados. Funciones de informes y del sistema Función Informes programados Opciones de registro Estadísticas del Panel Descripción Informes Informes planificados Programar la ejecución periódica de informes y enviarlos a uno o varios destinatarios de correo electrónico. Sistema Registros, alertas y SNMP Puede configurar el dispositivo para enviar correos electrónicos con información sobre virus y otras amenazas detectadas, y usar SNMP para transferir información desde el dispositivo. Panel El Panel proporciona una única ubicación para que vea resúmenes de las actividades del dispositivo, como el correo electrónico que circula por el dispositivo, y el mantenimiento general del sistema del dispositivo. También puede acceder directamente a las áreas de la interfaz del usuario que utilice con frecuencia. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 11

12 1 Introducción a McAfee Gateway Virtual Appliance Contenido del paquete de descarga Función Administración de dispositivos mediante epolicy Orchestrator Administración del clúster Hosts virtuales Control de acceso basado en funciones Descripción Sistema Asistente de instalación Seleccione la opción Instalación gestionada mediante epo para supervisar el estado de los dispositivos y administrar también el dispositivo desde epolicy Orchestrator. Puede administrar los dispositivos directamente desde epolicy Orchestrator, sin necesidad de iniciar la interfaz de cada uno de ellos. En epolicy Orchestrator, las páginas de la interfaz de usuario que utiliza para configurar y administrar el dispositivo tienen un aspecto familiar, similar al de las páginas que se encuentran en los dispositivos. Sistema Administración del sistema Administración de clústeres La administración de clústeres le permite definir grupos de dispositivos que funcionan conjuntamente para compartir las cargas de trabajo de análisis y proporcionar redundancia en caso de que se produjeran errores en el hardware. Desde estas páginas podrá realizar copias de seguridad de sus configuraciones y restaurarlas, insertar dichas configuraciones en un dispositivo a través de otro y establecer un equilibrio de carga entre los dispositivos. Sistema Alojamiento virtual Hosts virtuales Para el protocolo SMTP, puede especificar las direcciones en las que el dispositivo recibe o intercepta el tráfico en el grupo de direcciones entrantes. Con los host virtuales, un solo dispositivo puede actuar como varios dispositivos. Cada dispositivo puede administrar tráfico en grupos especificados de direcciones IP, lo que permite que el dispositivo proporcione servicios de análisis del tráfico de muchos clientes. Sistema Usuarios Usuarios y funciones Sistema Usuarios Servicios de inicio de sesión Además del método de autenticación Kerberos, también está disponible el método RADIUS. Contenido del paquete de descarga McAfee Gateway Virtual Appliance 7.0 se suministra en un archivo.zip que contiene los archivos de instalación del software, así como documentos para la instalación del dispositivo virtual en VMware vsphere 4.x. El paquete de descarga no contiene los archivos de instalación del producto de VMware. Si todavía no tiene el software virtual configurado, vaya al sitio web de VMware ( para adquirir VMware vsphere o VMware vsphere Hypervisor (ESXi). 12 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

13 2 Preparación 2 para la instalación Para asegurarse del funcionamiento seguro de McAfee Gateway Virtual Appliance 7.0, tenga en cuenta lo siguiente antes de comenzar la instalación. Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración válida. Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de empezar. Por ejemplo, el nombre y la dirección IP del dispositivo. Contenido Uso indebido Consideraciones sobre los modos de red Estrategias de despliegue para el uso del dispositivo en una DMZ Requisitos del sistema Ejemplo de situaciones hipotéticas de instalación Uso indebido Esta información le ayuda a evitar usar este producto de forma inadecuada. McAfee Gateway Virtual Appliance 7.0 es: No es un firewall: Debe utilizarlo en la organización protegido por un firewall debidamente configurado. No es un servidor para almacenar archivos y software adicionales: No instale ningún software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la documentación del producto o el representante de soporte técnico. El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, solo los protocolos que pueden analizarse se enviarán al dispositivo. Consideraciones sobre los modos de red Esta información le ayudará a entender los modos operativos (o de red) en los que puede funcionar el dispositivo. Antes de configurar McAfee Gateway, debe decidir el modo de red que va a utilizar. El modo que elija determinará la conexión física del host VMware ESX a la red. Los distintos modos también tienen un impacto en la configuración de vswitch a la que el dispositivo virtual se conecte. La ejecución del dispositivo virtual en modo proxy explícito requiere la menor cantidad de configuración del host VMware ESX y es más sencilla de configurar. Para instalar el dispositivo virtual en cualquiera de los modos transparentes, se deben tener en cuenta otras consideraciones. A continuación, se describen todos los pasos necesarios de la configuración de ESX para cualquiera de los modos. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 13

14 2 Preparación para la instalación Consideraciones sobre los modos de red Puede seleccionar uno de los siguientes modos de red: Modo Proxy explícito: el dispositivo virtual actúa como servidor proxy y como dispositivo de retransmisión de correo. Modo Router transparente: el dispositivo virtual actúa como un router. Modo Puente transparente: el dispositivo virtual actúa como un puente Ethernet. Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a utilizar, póngase en contacto con un experto en redes. Modo Proxy explícito Esta información le permite comprender mejor el modo Proxy explícito en McAfee Gateway. En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. Figura 2-1 Modo proxy explícito: Ruta de datos aparente El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Puede que esta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. 14 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

15 Preparación para la instalación Consideraciones sobre los modos de red 2 Reglas de firewall El modo proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall solo ve la información de la dirección IP física del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Asegúrese de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico de McAfee Gateway, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas de firewall para evitar que tráfico no deseado entre en la organización. Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe a McAfee Gateway. Esto es más importante que la ubicación de McAfee Gateway. El router debe permitir a todos los usuarios conectarse a McAfee Gateway. Figura 2-2 Colocación en el modo proxy explícito McAfee Gateway debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la figura 6: Configuración proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: El dispositivo funciona en modo proxy explícito. Usa correo electrónico (SMTP). McAfee Gateway 7.0 Virtual Appliance Guía de instalación 15

16 2 Preparación para la instalación Consideraciones sobre los modos de red En esta configuración, debe: Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. Modo Puente transparente Esta información le permite comprender mejor el modo Puente transparente en McAfee Gateway. En el modo de puente transparente, los servidores en comunicación ignoran la existencia del dispositivo: el funcionamiento del dispositivo es transparente para los servidores. Figura 2-3 Modo de puente transparente: Ruta de datos aparente En la ilustración, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el mensaje de correo electrónico (B). Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de correo interno. Funcionamiento del dispositivo en modo Puente transparente En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos de red, pero tratándolos como una única red lógica. Configuración en modo Puente transparente El modo de puente transparente requiere menos configuración que los modos de router transparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de enrutamiento. 16 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

17 Preparación para la instalación Consideraciones sobre los modos de red 2 Colocación del dispositivo al usar el modo Puente transparente Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall. Figura 2-4 Colocación en el modo de puente transparente En el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se muestra en la ilustración. En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red lógica, deben tener direcciones IP compatibles en la misma subred. Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente transparente. Figura 2-5 Estructura de red: Modo de puente transparente McAfee Gateway 7.0 Virtual Appliance Guía de instalación 17

18 2 Preparación para la instalación Consideraciones sobre los modos de red Modo Router transparente Esta información le permite comprender mejor el modo Router transparente en McAfee Gateway. En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección IP para el tráfico entrante. Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del dispositivo es transparente para los dispositivos. Funcionamiento del dispositivo en modo Router transparente En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento. Configuración en modo Router transparente En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada. En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado dentro de la organización junto con un firewall. el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que no sean IP, como NETBEUI o IPX. Reglas de firewall En el modo Router transparente, el firewall se conecta a la dirección IP física para la conexión LAN1/ LAN2 al servidor blade de administración. 18 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

19 Preparación para la instalación Consideraciones sobre los modos de red 2 Ubicación del dispositivo Use el dispositivo en modo de router transparente para sustituir un router existente en la red. Si usa el modo de enrutador transparente y no sustituye un router existente, debe volver a configurar parte de la red para que enrute el tráfico correctamente a través del dispositivo. Figura 2-6 Estructura de red: Modo de puente transparente Debe hacer lo que se indica a continuación: Configurar los dispositivos cliente para que apunten a la gateway predeterminada. Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada. Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los servidores de correo de la organización. Configuración de red de VMware vsphere Este grupo de tareas muestra cómo preparar la configuración de vswitch para cada modo de funcionamiento disponible. Tarea: Configurar VMware vsphere para una instalación de modo proxy explícito Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo proxy explícito. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 19

20 2 Preparación para la instalación Consideraciones sobre los modos de red Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. Procedimiento 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Repita los pasos del 5 al 10 para agregar un segundo vswitch para la interfaz LAN 2. Tarea: Configurar VMware vsphere para una instalación de modo de puente transparente Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo de puente transparente. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Ambas interfaces utilizadas para el puente deben estar conectadas a dominios de difusión distintos para que evitar se produzcan bucles de red que provoquen interrupciones graves en la red. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por el puente estén dedicadas a la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. 20 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

21 Preparación para la instalación Consideraciones sobre los modos de red 2 Procedimiento 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. De forma predeterminada, VMware ESX elimina las etiquetas VLAN. Para que el dispositivo virtual vea el tráfico con etiquetas VLAN (por ejemplo, para crear directivas específicas por VLAN), debe activar Marcado de invitado virtual. Para ello, consulte el artículo de la base de conocimientos de VMware. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Desplácese por la página hasta llegar al conmutador virtual que acaba de crear y haga clic en Propiedades. 11 En Propiedades de vswitch, haga doble clic en la entrada vswitch de la lista situada en la parte izquierda. 12 Haga clic en Seguridad. 13 En Modo promiscuo, cambie el valor a Aceptar y haga clic en Aceptar. 14 Haga clic en Cerrar. 15 Repita los pasos del 5 al 14 para agregar un segundo vswitch para la interfaz LAN 2. El segundo vswitch debe estar conectado a una interfaz física diferente, que esté conectada en la red a un dominio de difusión distinto al utilizado por la interfaz para el primer vswitch. Tarea: Configurar VMware vsphere para una instalación de modo de enrutador transparente Esta tarea le permitirá configurar VMware vsphere para instalar el dispositivo virtual en un modo de enrutador transparente. Antes de empezar Asegúrese de que dispone de al menos dos interfaces físicas diferentes en el host VMware ESX. Se puede utilizar una tercera interfaz para la administración fuera de banda. Para obtener un rendimiento óptimo, es aconsejable que las interfaces utilizadas por la máquina virtual McAfee Gateway Virtual Appliance y no se compartan con ninguna otra máquina virtual de este host VMware ESX. Antes de comenzar a instalar el dispositivo virtual, asegúrese de haber creado vswitch a los que se puedan conectar LAN 1 y LAN 2 del dispositivo virtual, y de que estén correctamente configurados. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 21

22 2 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Al importar el archivo.ova de McAfee Gateway Virtual Appliance, asegúrese de que la interfaz LAN 1 está conectada al primer vswitch y que la interfaz LAN 2 lo está al segundo vswitch. Debe crear vswitch idénticos en cada host en el clúster Alta disponibilidad (HA) si se está utilizando vmotion. Procedimiento 1 Inicie sesión en el cliente de vsphere. 2 En la vista Hosts y clústeres, seleccione el host de la parte izquierda en el que tenga pensado instalar el dispositivo virtual. 3 En la parte derecha, seleccione Configuración. 4 Haga clic en Redes. 5 Haga clic en Agregar red. 6 En el Asistente de adición de red, seleccione Máquina virtual y haga clic en Siguiente. 7 Seleccione Crear un conmutador virtual y elija la interfaz física que desea utilizar para la conexión LAN1 del dispositivo virtual y, a continuación, haga clic en Siguiente. 8 Escriba una etiqueta para la nueva red, como por ejemplo MEG LAN 1. 9 Haga clic en Siguiente y, a continuación, en Finalizar. 10 Repita los pasos del 5 al 10 para agregar un segundo vswitch para la interfaz LAN 2. El segundo vswitch debe estar conectado a una interfaz física distinta a la interfaz utilizada para el primer vswitch. Estrategias de despliegue para el uso del dispositivo en una DMZ Esta información le permite obtener información sobre las zonas desmilitarizadas de la red y sobre su uso para proteger los servidores de correo electrónico. Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/ UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Configuración SMTP en una DMZ Esta información le permite saber cómo configurar dispositivos SMTP dentro de una zona desmilitarizada de la red. Una DMZ es una buena ubicación para el correo cifrado. Cuando el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia Internet), ya se ha cifrado. 22 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

23 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ 2 Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: Cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Este es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 2-7 Configuración como un retransmisor de correo Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la Transport Layer Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft Exchange, para cifrar el tráfico de correo antes de que llegue a Internet. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 23

24 2 Preparación para la instalación Requisitos del sistema Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 2-8 Configuración como una gateway de correo En esta situación, configure lo siguiente: Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. El firewall, para que permita el correo entrante destinado únicamente al dispositivo. Los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. Requisitos del sistema Esta información le permite asegurarse de que el equipo host cumpla los requisitos del sistema correspondientes a cualquier entorno virtual VMware que elija. Consulte el artículo de la base de conocimientos de VMware disponible en para obtener información sobre los requisitos mínimos del sistema para VMware ESX o VMware ESXi 4.x. Necesita un equipo con una CPU x86 de 64 bits. 24 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

25 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación 2 Asimismo, asegúrese de que la máquina virtual en la que va a trabajar cumpla los siguientes requisitos mínimos del sistema: Elemento Procesador Memoria virtual disponible Espacio libre en el disco duro Especificación Dos procesadores virtuales 2 GB 80 GB Si tiene intención de instalar McAfee Gateway Virtual Appliance en un modo de puente transparente, deberá disponer de dos interfaces de red externa en el host físico VMware ESX que estén conectadas a dominios de difusión diferentes. Para obtener un rendimiento óptimo, es aconsejable que las dos interfaces no se compartan con ninguna otra máquina virtual en el mismo host físico. Al conectar ambas interfaces de un puente al mismo dominio de difusión, se crea un bucle STP que puede provocar interrupciones en el funcionamiento de la red. Ejemplo de situaciones hipotéticas de instalación En esta sección se presenta información sobre la instalación del dispositivo virtual en diferentes configuraciones de servidor. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 25

26 2 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación Ejecución del dispositivo virtual como la única máquina virtual en el host Un posible despliegue del dispositivo virtual en un único servidor en el entorno virtual VMware seleccionado. VMware vsphere o VMware vsphere Hypervisor son servidores dedicados para el dispositivo virtual. Su especificación de hardware debe superar los requisitos mínimos de hardware descritos en las Directrices de datos de rendimiento de McAfee Gateway. En este ejemplo se presupone que está instalando el dispositivo virtual en el modo proxy explícito recomendado. Figura 2-9 Despliegue en un único servidor 26 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

27 Preparación para la instalación Ejemplo de situaciones hipotéticas de instalación 2 Ejecución del dispositivo virtual en otras máquinas virtuales Un posible despliegue de McAfee Gateway Virtual Appliance 7.0 en el entorno virtual seleccionado junto con otras máquinas virtuales. En este ejemplo, un host VMware controla el dispositivo virtual así como otras máquinas virtuales, que se ejecutan todos en el mismo hardware. Para obtener información sobre la creación de un grupo de recursos dedicado al dispositivo virtual, consulte el sitio web de VMware El grupo de recursos también debe contar con los niveles mínimos de CPU y memoria asignados, como se indica en las Directrices de datos de rendimiento de McAfee Gateway. En este ejemplo se presupone que está instalando el dispositivo virtual en el modo proxy explícito recomendado. Figura 2-10 Despliegue en varios servidores McAfee Gateway 7.0 Virtual Appliance Guía de instalación 27

28

29 3 3 Instalación de McAfee Gateway Virtual Appliance Esta información le ayuda a preparar el entorno virtual e instalar el dispositivo virtual McAfee Gateway Virtual Appliance 7.0 en él. Contenido Descripción general del proceso de instalación del dispositivo virtual Prácticas recomendadas para la instalación Tarea: Convertir desde una instalación de VMtrial Tarea: Descargar el software de instalación Tarea: Instalar el dispositivo en VMware vsphere Tarea: Mejorar el rendimiento en VMware vsphere Configuración del dispositivo virtual Uso de la Consola de configuración Descripción general del proceso de instalación del dispositivo virtual En esta información se proporciona una descripción general de los pasos necesarios para instalar el dispositivo virtual. Es aconsejable instalar el dispositivo virtual siguiendo el orden que se indica a continuación: 1 Instalar el producto de VMware elegido. 2 Descargar los archivos de instalación del dispositivo virtual. 3 Instalar el dispositivo virtual en el entorno virtual. 4 Completar el asistente gráfico de configuración. 5 Iniciar la sesión en el dispositivo virtual. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 29

30 3 Instalación de McAfee Gateway Virtual Appliance Prácticas recomendadas para la instalación 6 Probar la configuración. 7 Activar los protocolos. Prácticas recomendadas para la instalación En esta información se tratan algunos aspectos importantes que hay que tener en cuenta para la instalación en VMware vsphere. Es aconsejable leer y tomar medidas según esta información antes de iniciar el proceso de instalación. El dispositivo virtual resulta más fácil de configurar y mantener si se ejecuta en el modo de funcionamiento predeterminado de proxy explícito. Familiarícese con la información relativa a la creación de clústeres y grupos de recursos. Consulte el sitio web de VMware Utilice una red de área de almacenamiento (SAN) en lugar de un recurso compartido de sistema de archivos de red (Network File System, NFS) para conseguir un rendimiento óptimo. Si ejecuta el dispositivo virtual en cualquiera de los modos transparentes: Las funciones de Programador de recursos distribuidos (DRS) y Alta disponibilidad (HA) de VMware pueden provocar interrupciones en la red si se produce una conmutación en caso de error. Para evitar bucles de red, asegúrese de que las tarjetas de interfaz de red (NIC) del dispositivo virtual no se vinculen al mismo dominio de difusión y de que sus direcciones IP no se encuentren en la misma subred. Asegúrese de que cada adaptador de red en el dispositivo virtual esté conectado a una red física diferente en el equipo host. Necesitará al menos tres tarjetas de interfaz de red (NIC) en el host VMware. El dispositivo virtual necesita dos y VMware aconseja disponer de una específica para la consola del servicio. Tarea: Convertir desde una instalación de VMtrial Realice esta tarea para migrar las opciones de configuración desde una instalación de McAfee Gateway Appliance (VMtrial) a McAfee Gateway Virtual Appliance 7.0. Procedimiento 1 En la instalación de VMtrial, seleccione Sistema Administración del sistema Administración de configuración. 2 Para guardar los detalles de la configuración, haga clic en Configuración de copia de seguridad. 3 Instale el software McAfee Gateway Virtual Appliance 7.0 en el entorno virtual que desee. 4 Inicie sesión y abra el software McAfee Gateway Virtual Appliance Seleccione Sistema Administración del sistema Administración de configuración y haga clic en Restaurar desde archivo. Asimismo, también puede acceder a las opciones de configuración de restauración desde Sistema Asistente de instalación. 30 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

31 Instalación de McAfee Gateway Virtual Appliance Tarea: Descargar el software de instalación 3 6 Navegue hasta el archivo de configuración de VMtrial que desea restaurar y haga clic en Abrir. 7 Seleccione las partes del archivo que desea restaurar y haga clic en Aceptar. 8 Verifique si la configuración se ha importado correctamente y aplique los cambios. Tarea: Descargar el software de instalación Realice esta tarea para descargar la versión más actualizada del software McAfee Gateway. Antes de empezar Lea la guía de instalación del producto. Obtenga el número de concesión de McAfee que recibió al adquirir McAfee Gateway. McAfee proporciona el software como un archivo OVA para su instalación en entornos virtuales. Procedimiento 1 Visite el sitio web de McAfee. Arrastre el cursor sobre su tipo de empresa y haga clic en Descargas. 2 En Mis productos - Descargas, haga clic en Iniciar sesión. 3 Escriba el número de concesión de McAfee que recibió al adquirir McAfee Gateway y haga clic en Enviar. 4 En la lista de productos, seleccione Gateway. 5 Acepte las condiciones de la licencia, seleccione la versión más reciente y descárguelo. Es aconsejable que, antes de continuar con la instalación, lea las Notas de la versión que se adjuntan con la imagen del software. Tarea: Instalar el dispositivo en VMware vsphere Esta tarea le permitirá instalar McAfee Gateway Virtual Appliance 7.0 en un equipo host que ejecute VMware vsphere 4 o VMware vsphere Hypervisor (ESXi) 4.0. Antes de empezar Asegúrese de que ha configurado VMware vsphere para que sea compatible con el modo de funcionamiento elegido. Descargue el paquete de McAfee Gateway Virtual Appliance 7.0 del sitio de descarga de McAfee y extráigalo en una ubicación donde VMware vsphere Client pueda verlo. Instale una copia con licencia completa de VMware vsphere 4 o VMware vsphere Hypervisor (ESXi) 4. Si ha usado el producto VMtrial para probar el software, puede guardar la configuración de VMtrial y restaurarla en el dispositivo virtual cuando finalice la instalación. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 31

32 3 Instalación de McAfee Gateway Virtual Appliance Tarea: Mejorar el rendimiento en VMware vsphere Procedimiento 1 Inicie la aplicación VMware vsphere Client. 2 Inicie la sesión en el servidor VMware vsphere o en vcenter Server. 3 En la lista Inventario, seleccione el host o el clúster en el que desea importar el software del dispositivo virtual. 4 Haga clic en Archivo Desplegar plantilla OVF Desplegar desde archivo, y haga clic en Examinar para ir hasta la ubicación de descarga del archivo.ova. 5 Seleccione el archivo McAfee-MEG-7.0-<número_compilación>.VMbuy.ova y haga clic en Abrir. 6 Haga clic en Siguiente dos veces y opcionalmente escriba un nombre nuevo. 7 Seleccione el grupo de recursos que desea usar en caso de que tenga alguno configurado. 8 Seleccione el almacén de datos que desee usar y haga clic en Siguiente. 9 Seleccione las redes virtuales a las que se conectarán las tarjetas de interfaz de red (NIC) del dispositivo virtual. 10 Defina el tamaño del disco de almacenamiento de datos para aumentar el espacio asignado para los elementos en cuarentena, aplazados o registrados. No puede definir un tamaño de disco inferior al valor predeterminado de 40 GB. 11 Haga clic en Siguiente, lea el resumen, después haga clic en Finalizar y espere a que termine el proceso de importación. Tarea: Mejorar el rendimiento en VMware vsphere Realice esta tarea para mejorar potencialmente el rendimiento del sistema en entornos de VMware vsphere cambiando la configuración predeterminada del disco duro, el adaptador de red, la memoria y la CPU. Procedimiento 1 Para editar la configuración del disco duro: a Verifique si la máquina virtual está apagada. b Haga clic con el botón secundario en el dispositivo virtual en la lista Inventario y haga clic en Editar configuración. En el cuadro de diálogo Propiedades de la máquina virtual, hay tres discos duros disponibles para el dispositivo virtual: Disco duro 1 contiene los archivos de instalación del archivo virtual y no debe quitarse ni cambiarse. Disco duro 2 es el disco duro principal que utiliza el dispositivo virtual. Puede aumentar su tamaño, pero es aconsejable que no lo disminuya. Disco duro 3 albergará el espacio de intercambio temporal del dispositivo virtual. La colocación del segundo y el tercer disco en dos almacenes de datos independientes puede mejorar el rendimiento. 32 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

33 Instalación de McAfee Gateway Virtual Appliance Configuración del dispositivo virtual 3 2 Para editar la configuración de la memoria y la CPU virtual: Verifique si la máquina virtual está apagada. Haga clic con el botón derecho en el dispositivo virtual en la lista Inventario y haga clic en Editar configuración. En el cuadro de diálogo Propiedades de la máquina virtual, cambie la configuración según sea necesario. Es aconsejable que no defina la configuración con valores inferiores a la configuración predeterminada ni a los requisitos del sistema recomendados del dispositivo virtual. Tras instalar el dispositivo, no se puede modificar el tamaño del disco. Configuración del dispositivo virtual Esta tarea le permitirá configurar el dispositivo virtual. Antes de empezar Asegúrese de que el entorno virtual esté instalado y funcione correctamente. Procedimiento 1 Inicie el dispositivo virtual. La instalación se inicia automáticamente. 2 Lea el acuerdo de licencia de usuario final para continuar con la instalación, después haga clic en s para aceptarlo e iniciar la instalación. 3 En el menú de instalación, seleccione a para realizar una instalación completa y s para continuar. 4 Cuando la instalación haya finalizado, se reiniciará el dispositivo virtual. 5 En la pantalla de bienvenida, seleccione el idioma que desea utilizar. 6 Acepte las condiciones del acuerdo de licencia. 7 Configure el dispositivo virtual desde el asistente gráfico de configuración. 8 Aplique la configuración al dispositivo virtual. En función de la configuración introducida, podría reiniciarse. Puede instalar el dispositivo virtual en más de un servidor VMware vsphere, VMware vsphere Hypervisor o VMware Player. Para ello: a b c Siga los pasos que figuran en esta tarea en otro servidor VMware vsphere, VMware vsphere Hypervisor o VMware Player. Vuelva a la interfaz de usuario del dispositivo virtual instalado anteriormente. Vaya a Sistema Administración del sistema Inserción de configuración para enviar los detalles de la configuración al segundo dispositivo virtual. Uso de la Consola de configuración Conozca cómo usar la consola de configuración para configurar McAfee GatewayMcAfee Gateway. Ahora puede configurar McAfee Gateway desde la Consola de configuración o desde el Asistente de instalación en la interfaz de usuario. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 33

34 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio, después de lo siguiente: Se inicia un dispositivo Gateway no configurado. O bien, el restablecimiento de los valores predeterminados de Gateway. Cuando se inicia la Consola de configuración, esta le proporciona una serie de opciones para configurar el dispositivo en el idioma que desee desde la consola de Gateway; o bien, instrucciones para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma subred de clase C. Ambos métodos le proporcionan las mismas opciones para configurar Gateway. En la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita iniciar sesión en la interfaz de usuario del dispositivo y ejecutar el Asistente de instalación (Sistema Asistente de instalación). Otra novedad de esta versión del software es la configuración automática a través de DHCP para los parámetros siguientes: Nombre de host Servidor DNS Nombre de dominio Concesión de dirección IP Gateway predeterminada Servidor NTP Bienvenida Utilice esta página para seleccionar el tipo de instalación que desee seguir. Esta es la primera página del Asistente para la instalación. En esta página podrá seleccionar el tipo de instalación que desea realizar. Configuración estándar (predeterminada): utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo Puente transparente. Configuración personalizada: utilice esta opción para seleccionar el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. Restaurar desde un archivo: (opción no disponible desde la Consola de configuración) utilice esta opción para configurar el dispositivo según una configuración guardada con anterioridad. Tras importar el archivo, podrá comprobar la configuración importada antes de que finalice el asistente. Si el archivo provenía de una versión anterior de McAfee and Web Security Appliance, algunos detalles no estarán disponibles. Instalación gestionada mediante epolicy Orchestrator: Utilice esta opción para instalar el dispositivo de modo que se pueda administrar desde el servidor de epolicy Orchestrator (McAfee epo ). Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de epolicy Orchestrator. Configuración de solo cifrado: use esta opción para configurar el dispositivo como servidor de cifrado independiente. El dispositivo funciona en uno de los siguientes modos: Puente transparente, Router transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. 34 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

35 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Realización de una configuración estándar Esta información le ayuda a comprender la finalidad de la configuración estándar. Configuración estándar le permite configurar McAfee Gateway con rapidez usando las opciones más habituales. Utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo de puente transparente. Para la Configuración estándar, el asistente incluye las páginas siguientes: Configuración de correo electrónico Configuración básica Resumen Página Configuración de correo electrónico (Configuración estándar) Esta información explica las opciones disponibles en esta página. Activar protección contra programas potencialmente no deseados Activar comentarios de McAfee Global Threat Intelligence Dominio de retransmisión local Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Seleccione esta opción para activar los comentarios de McAfee Global Threat. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Introduzca la dirección IP y la máscara de red para el dominio de retransmisión local. Página Configuración básica (Configuración estándar) Utilice esta página del Asistente de configuración estándar para especificar la configuración básica del dispositivo en modo Puente transparente. Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Dirección IP Especifica una dirección como, por ejemplo, El nombre de dominio completo (FQDN) (Nombre del dispositivo.nombre de dominio) debe resolverse en esta dirección IP cuando se llame al servidor DNS (especificado aquí). Es aconsejable que la dirección IP se resuelva en el nombre de dominio completo (FQDN) en una búsqueda inversa. Subred Especifica una dirección de subred como, por ejemplo, Dirección de gateway IP del servidor DNS Modo Especifica una dirección como, por ejemplo, Es probable que sea un router o un firewall. Puede probar más tarde si el dispositivo se puede comunicar con este dispositivo. Especifica la dirección de un servidor DNS que el dispositivo utiliza para convertir las direcciones de sitios web en direcciones IP. Puede tratarse de un servidor de Active Directory o de un servidor DNS. Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica el modo: Puente transparente, Router transparente o Proxy explícito. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 35

36 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración ID de usuario Contraseña actual/ Contraseña nueva Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente El usuario scmadmin es el superadministrador. No puede modificar ni desactivar esta cuenta. La cuenta no se puede eliminar. Por el contrario, sí podrá agregar más cuentas de inicio de sesión después de la instalación. La contraseña original predeterminada es contraseña. Especifique la nueva. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Las zonas se organizan desde Oeste a Este para cubrir el Pacífico medio, América, Europa, Asia, África, India, Japón y Australia. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Dirección del servidor NTP Para usar el protocolo NTP (Network Time Protocol), especifique la dirección del servidor. También puede configurar el Protocolo de tiempo de la red más tarde. Página Resumen (Configuración estándar) Utilice esta página del Asistente de configuración estándar para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración y el dispositivo se configura como puente transparente. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Configuración básica. 36 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

37 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Tabla 3-1 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Realización de una configuración personalizada Esta información le ayuda a comprender la finalidad de la configuración personalizada. La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar, incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. En el caso de la Configuración personalizada, el asistente incluye las páginas siguientes: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora Configuración de red Contraseña Administración de clústeres Resumen Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 37

38 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Página Configuración de red Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red del dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (?) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Asistente de las interfaces de red Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Las opciones que ve en el Asistente de interfaces de red dependen del modo operativo. En la primera página del asistente, puede cambiar el modo operativo del dispositivo. Puede cambiar la configuración haciendo clic en Cambiar configuración de red para iniciar un asistente. Haga clic en Siguiente para avanzar por el asistente. En el modo Proxy explícito, algunos dispositivos de red envían tráfico a los dispositivos. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. En el modo Router transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para los dispositivos. Si tiene un dispositivo independiente que se está ejecutando en modo Puente transparente, podrá añadir un dispositivo de omisión en caso de que falle el dispositivo. Si el dispositivo funciona en modo Puente transparente y se ejecuta el protocolo de árbol de expansión (STP) en la red, asegúrese de que el dispositivo está configurado de acuerdo con las reglas de STP. Además, puede configurar un dispositivo de omisión en modo de puente transparente. 38 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

39 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Asistente de interfaces de red: modo Proxy explícito Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Esta versión del Asistente de interfaces de red pasa a estar disponible al seleccionar el modo Proxy explícito. Especifique los detalles de la Interfaz de red 1 y, a continuación, utilice el botón Siguiente para definir los detalles de la Interfaz de red 2 según sea necesario. Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 39

40 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Asistente de interfaces de red: modo Router transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y, después, especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Páginas Interfaz de red 1 o Interfaz de red 2 Dirección IP Máscara de red Activado Virtual Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. 40 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

41 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Nueva dirección/eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: Especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de 1500 bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: Seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de enrutador transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Activar envío de anuncios de router IPv6 en esta interfaz: Cuando esté activado, permite el envío de anuncios de router IPv6 a equipos en la subred que necesita una respuesta de router para completar la configuración automática. Asistente de interfaces de red: modo Puente transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Especifique los detalles del Puente Ethernet y después use el botón Siguiente para establecer los detalles de Spanning Tree Protocol y del Dispositivo de omisión según sea necesario. Definiciones de opciones: página Puente Ethernet Seleccionar todo Dirección IP Haga clic para seleccionar todas las direcciones IP. Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Las direcciones IP se combinan en una lista para ambos puertos. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Use los vínculos Mover para reubicar las direcciones según sea necesario. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 41

42 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Máscara de red Activado Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red (NIC) Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Definiciones de opciones: página Configuración de protocolo de árbol de expansión Activar STP Prioridad de puente Parámetros avanzados STP está activado de forma predeterminada. Establece la prioridad del puente STP. Los números más bajos tienen una prioridad más alta. El número máximo que se puede definir es Amplíela para definir las siguientes opciones. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto: Retraso de reenvío Intervalo de saludo (segundos) Tiempo transcurrido máximo (segundos) Intervalo de recopilación de elementos no utilizados (segundos) Intervalo transcurrido (segundos) 42 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

43 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Definiciones de las opciones: página Configuración del dispositivo de omisión El dispositivo de omisión hereda la configuración de aquella introducida en Opciones de adaptador de tarjeta de interfaz de red (NIC). Seleccionar dispositivo de omisión Tiempo de espera de vigilancia (segundos) Intervalo de latidos (segundos) Parámetros avanzados Realice la selección entre dos dispositivos admitidos. En el caso del dispositivo de omisión, se trata del tiempo en segundos que puede transcurrir antes de que el sistema omita el dispositivo. Definido para supervisar los latidos de forma predeterminada. Esta opción se activa al seleccionar un dispositivo de omisión. Modo: seleccione si desea supervisar el latido o el latido y la actividad de vínculos. Tiempo de espera de actividad de vínculos (segundos): se activa al seleccionar Supervisar actividad de vínculos y latidos en Modo. Activar el timbre: Activado de forma predeterminada. Si el dispositivo de omisión no detecta la señal de latido para el Tiempo de espera de vigilancia configurado, sonará el timbre. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 43

44 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. 44 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

45 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 45

46 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de correo electrónico (Configuración personalizada) Esta información explica las opciones disponibles en esta página. Configuración inicial del correo electrónico Activar protección contra programas potencialmente no deseados... Activar comentarios de McAfee Global Threat Intelligence Analizar tráfico SMTP/Analizar tráfico POP3 Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Ambos protocolos están seleccionados de forma predeterminada. Cancele la selección de un protocolo para evitar el análisis. Definiciones de opciones: dominios de los que el dispositivo aceptará o rechazará correo electrónico Estas opciones permiten definir el modo en que el dispositivo retransmitirá el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico 46 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

47 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Agregar dominio Dominio local Dominio permitido Dominio denegado Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: éstos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Definiciones de las opciones: enrutamiento entre dominios Configure los hosts que usará el dispositivo para enrutar el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico McAfee Gateway 7.0 Virtual Appliance Guía de instalación 47

48 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Nombre de dominio/dirección de red/registro MX Tipo Muestra una lista de dominios. Esta lista permite especificar los conjuntos/retransmisiones específicos que se vayan a utilizar para enviar mensajes destinados a dominios específicos. Los dominios se pueden identificar usando coincidencias exactas o usando coincidencias de patrón como *.example.com. Para especificar varias retransmisiones para un único dominio, separa cada una con un espacio. Si la primera retransmisión de correo acepta correo electrónico, todo el correo electrónico se entregará a la primera retransmisión. Si esta retransmisión detiene la aceptación de correo electrónico, el correo electrónico siguiente se envía a la próxima retransmisión de la lista. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Agregar lista de retransmisión Dominio local Dominio permitido Dominio denegado Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registro s MX, no se realiza la búsqueda de registro A. Si cancela la selección de esta casilla de verificación, el dispositivo envía el correo electrónico sólo a los dominios que se especifican en Dominios y host de retransmisión conocidos. 48 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

49 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 49

50 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 3-2 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Restauración desde un archivo Esta información le ayuda a comprender la finalidad de realizar una restauración desde un archivo. Cuando configura el dispositivo con el Asistente de configuración de la interfaz de usuario, la opción Restaurar desde un archivo le permite importar información de configuración guardada anteriormente y aplicarla al dispositivo. Tras importar la información, puede realizar cambios en ella antes de aplicar la configuración. La opción Restaurar desde un archivo no está disponible desde la Consola de configuración. Para usar esta opción, debe iniciar sesión en McAfee Gateway y seleccionar Restaurar desde un archivo en el menú Sistema Asistente de instalación. Cuando se haya importado la información de configuración, se le dirigirá a las opciones de Configuración personalizada en el Asistente de configuración (consulte Realización de una configuración personalizada). Todas las opciones importadas se muestran en las páginas del asistente, por lo que puede realizar correcciones antes de aplicar la configuración. Al usar la opción Restaurar desde un archivo, el asistente incluye las páginas siguientes: Importar configuración Valores para restaurar Una vez cargada esta información, se le dirigirá a las páginas de Configuración personalizada para que pueda realizar más cambios antes de aplicar la nueva configuración: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora 50 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

51 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Configuración de red Contraseña Administración de clústeres Resumen Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es McAfee Gateway 7.0 Virtual Appliance Guía de instalación 51

52 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. 52 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

53 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 53

54 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. 54 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

55 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 3-3 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 55

56 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Configuración solo de cifrado Esta información le ayuda a comprender la finalidad de las opciones de configuración de solo cifrado. En el caso de organizaciones de tamaño pequeño y medio, suele bastar con usar el mismo dispositivo McAfee Gateway para realizar las tareas de análisis y también las de cifrado del correo electrónico. No obstante, si forma parte de una organización mayor o trabaja en un sector que requiera que todos los mensajes de correo electrónico, o un alto porcentaje, se entreguen de forma segura, es posible que desee configurar uno o varios de los dispositivos McAfee Gateway como servidores independientes de solo cifrado. En esta situación, las opciones de Configuración de solo cifrado del Asistente de configuración le ofrecen la configuración relevante necesaria para el uso de solo cifrado. Para la Configuración de solo cifrado, el asistente incluye las páginas siguientes: Página Configuración de correo electrónico (Configuración de solo cifrado) Defina el modo en que el dispositivo retransmitirá el correo electrónico y configure los hosts que empleará el dispositivo para enrutar el correo electrónico. Dominios de los que el dispositivo aceptará o rechazará correo electrónico Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico. Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Dominio local Dominio permitido Dominio denegado 56 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

57 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Agregar dominio Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: estos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Enrutamiento de dominios Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico. Dominio Tipo Lista de retransmisión/ Registro MX Agregar lista de retransmisión Muestra una lista de dominios. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: Por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Muestra la Lista de retransmisión o el Registro MX del dominio seleccionado. Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 57

58 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registros MX, no se realiza la búsqueda de registro A. Si anula la selección de esta casilla de verificación, el dispositivo entrega el correo electrónico solo a los dominios que se especifican en Dominios y host de retransmisión conocidos. Página Configuración básica (Configuración de solo cifrado) Utilice esta página al seleccionar el Asistente de configuración de solo cifrado para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: este es un dispositivo estándar. Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispositivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Seleccionar puerto de administración Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Especifica el puerto que administra la gateway. De forma predeterminada, McAfee Gateway usa el puerto McAfee Gateway 7.0 Virtual Appliance Guía de instalación

59 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Página Configuración de red (Configuración de solo cifrado) Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red de McAfee Gateway como dispositivo de solo cifrado. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (<?>) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Página Administración de clústeres (Configuración de solo cifrado) Utilice la administración de clústeres para especificar los requisitos del equilibrio de carga. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 59

60 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Identificador de clúster Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento (Configuración de solo cifrado) En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. 60 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

61 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores eliminados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Agregue una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP McAfee Gateway 7.0 Virtual Appliance Guía de instalación 61

62 3 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña (Configuración de solo cifrado) Especifique una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña actual Contraseña nueva/confirmar contraseña nueva Este es admin. Puede agregar más usuarios posteriormente. La contraseña existente. La contraseña original predeterminada es contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Especifica la nueva contraseña. Debe introducir dos veces la nueva contraseña para confirmarla. 62 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

63 Instalación de McAfee Gateway Virtual Appliance Uso de la Consola de configuración 3 Página Resumen (Configuración de solo cifrado) Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 3-4 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 63

64

65 4 4 Visita guiada del Panel En esta sección se describe la página Panel y cómo editar sus preferencias. Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En el dispositivo principal de un clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 65

66 4 Visita guiada del Panel Panel Ventajas de utilizar el panel El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una serie de portlets. Figura 4-1 Portlets del panel En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes períodos de tiempo: 1 hora 2 semanas 1 día (valor predeterminado) 4 semanas 1 semana En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen: Expandir y contraer los datos del portlet con los iconos y que aparecen en la esquina superior derecha del portlet Profundizar hasta llegar a datos concretos con los iconos y Ver un indicador de estado que muestra si hay que prestar atención al elemento: : Correcto. Los elementos sobre los que se informa funcionan con normalidad. : Requiere atención inmediata. Se ha superado un umbral crítico. : Desactivado. Hay un servicio desactivado. 66 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

67 Visita guiada del Panel Panel 4 Usar y para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día anterior. Mover un portlet a otro lugar del panel Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel. Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente, haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento. En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Gateway, el panel le "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización si navega a otra página de la interfaz de usuario y regresa después al panel en la misma sesión del navegador. Secciones del panel En este tema se analizan las secciones del panel, en la interfaz de usuario del dispositivo Gateway. Detecciones de correo electrónico y Detecciones web Mantenimiento del sistema Índices de detección actuales Red Colas de correo electrónico Directivas de análisis Tareas Muestra el número de detecciones de cada protocolo. Haga clic en Editar para cambiar la vista de esta ventana. Aunque puede elegir que no se muestre información sobre un protocolo, el dispositivo seguirá analizando ese tráfico. Muestra el estado de los componentes importantes y le permite cambiar los ajustes de los cambios de configuración del sistema recomendados: En el caso de Actualizaciones, una marca de verificación verde indica que los componentes se actualizarán automáticamente. Para llevar a cabo una actualización manual, haga clic en el vínculo azul. Para los demás componentes, una marca de verificación verde indica que este funciona dentro de los límites aceptables. Para obtener más información, haga clic en los vínculos azules. Para ajustar los niveles en los que aparecen los iconos de alerta y advertencia y para cambiar lo que muestra el cuadro de diálogo de cambios de configuración recomendados, haga clic en Editar. Muestra, mediante iconos, el estado de las detecciones importantes realizadas por el dispositivo. Muestra el número de conexiones de cada protocolo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa administrando ese tráfico. Muestra, mediante iconos, el número de elementos y el número de destinatarios de todos los elementos que se han puesto en cola en las solicitudes de liberación, cuarentena y en cola mantenidas por el dispositivo. Para visitar las páginas que administran las colas, haga clic en los vínculos azules. Para realizar búsquedas rápidas en el correo electrónico de las colas, haga clic en Búsqueda rápida. Muestra una lista de las directivas que está aplicando el dispositivo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa aplicando directivas a ese tráfico. Para ver las directivas de análisis o agregar otras directivas nuevas, haga clic en los vínculos azules. Muestra una lista de las tareas más frecuentes. Para quitar o reorganizar las tareas, haga clic en Editar. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 67

68 4 Visita guiada del Panel Panel Equilibrio de carga Gráficos... En el dispositivo principal de un clúster, muestra el estado del clúster de dispositivos. Para cambiar la configuración del medidor, haga clic en Editar. Muestra los gráficos que presentan la actividad del dispositivo en el tiempo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa supervisando ese tráfico. 68 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

69 5 5 Comprobación de la configuración En esta información se describe cómo comprobar si el dispositivo funciona correctamente después de la instalación. Contenido Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Tarea: Comprobar la conectividad Realice esta tarea para confirmar la conectividad básica. McAfee Gateway verifica si puede comunicarse con el gateway, actualizar servidores y servidores DNS. Además, confirma la validez del nombre del dispositivo y el nombre del dominio. Procedimiento 1 En la barra de navegación, seleccione Solución de problemas; o en el panel, seleccione Ejecutar pruebas del sistema en el área Tareas. 2 Seleccione la ficha Pruebas. 3 Haga clic en Iniciar pruebas. El resultado de cada prueba debe ser positivo. Tarea: Actualizar los archivos DAT Realice esta tarea para asegurarse de que McAfee Gateway tenga los archivos de definición de detecciones (DAT) más actualizados. Se recomienda actualizarlos antes de configurar las opciones de análisis. A medida que se familiarice con el uso de McAfee Gateway, podrá optar por actualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadas predeterminadas para que se adapten a sus necesidades. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 69

70 5 Comprobación de la configuración Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Procedimiento 1 Seleccione Sistema Administración de componentes Estado de actualización. 2 Para actualizar el motor antivirus y la base de datos de antivirus, haga clic en Actualizar ahora. Para comprobar que la actualización se ha aplicado correctamente, abra el portlet Servicios en el Panel, y amplíe el estado Actualizaciones. Los componentes de antivirus tendrán un estado de color verde. Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Realice esta tarea para comprobar si el tráfico de correo electrónico circula adecuadamente por McAfee Gateway y si las amenazas se identifican correctamente. Nosotros utilizamos el archivo de prueba EICAR, un archivo inofensivo que activa una detección de virus. Procedimiento 1 Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa (como Hotmail) a un buzón de correo interno y asegúrese de que ha llegado. 2 En el Panel, observe el área Detecciones. La lista del protocolo utilizado para enviar el mensaje debería mostrar la recepción de un mensaje. 3 Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio ni salto de línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 4 Guarde el archivo con el nombre EICAR.COM. 5 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje que contenga el archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón de correo interno. 6 Vuelva al Panel y observe el área Detecciones. Debería ver que se ha detectado un virus. 7 Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar a usuarios desprevenidos. 70 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

71 Comprobación de la configuración Tarea: Comprobar la detección de spam 5 Tarea: Comprobar la detección de spam Utilice esta tarea para ejecutar una General Test mail for Unsolicited Bulk (GTUBE, prueba general para el correo electrónico masivo no solicitado) para comprobar que McAfee Gateway detecta el spam entrante. Procedimiento 1 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensaje de correo electrónico. 2 En el cuerpo del mensaje, copie lo siguiente: XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST- *C.34X Asegúrese de que escribe esta frase sin ningún salto de línea. 3 Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno. El dispositivo analiza el mensaje, lo reconoce como un mensaje de correo electrónico basura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas. Para obtener más información sobre GTUBE, visite McAfee Gateway 7.0 Virtual Appliance Guía de instalación 71

72

73 6 Exploración 6 de las funciones del dispositivo En esta información se incluyen las tareas para mostrar el funcionamiento de las funciones de análisis de McAfee Gateway Virtual Appliance 7.0. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestra y le indica cómo generar los informes correspondientes. Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Correo electrónico Directivas de correo electrónico Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Cifrado Las páginas de Cifrado le permiten configurar McAfee Gateway para usar métodos de cifrado compatibles con el fin de entregar los mensajes de correo electrónico de forma segura. Correo electrónico Cifrado El dispositivo McAfee Gateway incluye varias metodologías de cifrado. Es posible configurarlo para prestar servicios de cifrado a las demás funciones de análisis o como servidor de solo cifrado, con objeto de usarlo únicamente para cifrar mensajes de correo electrónico. Tarea: Cifrar todo el tráfico de correo electrónico que se dirige a un cliente concreto Habitualmente, las funciones de cifrado se usan para configurar una directiva con el fin de usar el cifrado para los mensajes de correo electrónico que se dirijan a un cliente concreto. Este grupo de tareas muestra cómo configurar McAfee Gateway para que todos los mensajes de correo electrónico enviados a un cliente concreto se envíen cifrados. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 73

74 6 Exploración de las funciones del dispositivo Introducción a directivas Tarea: crear una nueva directiva de análisis Obtenga información sobre cómo crear una nueva directiva de análisis. El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Seleccione el protocolo necesario mediante los pasos de Tarea: Ver directivas para SMTP, POP3 o McAfee Secure Web Mail. 3 Haga clic en Agregar directiva... 4 En la página Análisis de directivas: nueva directiva, escriba la información siguiente: a Un nombre para la directiva. b c Una descripción opcional para la nueva directiva. El lugar desde el que la nueva directiva heredará su configuración. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. d e f Elija entre aplicar la directiva al tráfico de correo electrónico entrante o al saliente. (Solo SMTP) Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de coincidencia y el valor con el que se compara la regla. g Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva directiva se agregará a la parte superior de la lista de directivas. Tarea: definición de la configuración de cifrado Configure el dispositivo McAfee Gateway para que use el cifrado. Procedimiento 1 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración básica. 2 Seleccione Activar Secure Web Mail Client. 3 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. Los destinatarios se registran de forma automática y reciben notificaciones firmadas digitalmente en formato HTML. El administrador decide si realizar cifrado de inserción o de extracción. 4 Haga clic en Correo electrónico Cifrado Secure Web Mail Administración de contraseñas. La longitud mínima de contraseña es de ocho caracteres. La contraseña caduca tras 365 días. 74 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

75 Exploración de las funciones del dispositivo Introducción a directivas 6 Tarea: Activar el cifrado en la directiva de correo electrónico Active las funciones de cifrado necesarias en McAfee Gateway. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Conformidad 2 Haga clic en Activar conformidad y seleccione Crear nueva regla a partir de plantilla. 3 Busque la regla Conformidad con la ley HIPAA y selecciónela. 4 Haga clic en Siguiente para avanzar por el asistente. 5 Seleccione Permitir acceso (supervisar) como la acción principal. 6 En Y también, seleccione Entregar mensaje utilizando cifrado. 7 Para cerrar el cuadro de diálogo, haga clic en Finalizar y en Aceptar. 8 Haga clic en Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 9 En Cuándo cifrar, seleccione Solo cuando se activa a partir de una acción del analizador. 10 En Opciones de cifrado local, seleccione Secure Web Mail y haga clic en Aceptar. 11 Aplique los cambios. Tarea: Identificar mensajes de correo electrónico en cuarentena Utilice esta tarea para descubrir qué mensajes de correo electrónico ha puesto en cuarentena McAfee Gateway Appliance. Para ver una lista de todos los mensajes que se han puesto en cuarentena: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cuarentena aparecen en la parte inferior de la página. Tarea: Restringir la búsqueda Puede restringir la búsqueda de mensajes de correo electrónico en cuarentena para que solo aparezcan aquellos que se han puesto en cuarentena debido a activadores específicos. En este ejemplo, para buscar aquellos mensajes de correo electrónico en cuarentena debido a problemas de conformidad: Procedimiento 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cuarentena. 2 Seleccione Conformidad en la lista desplegable Categoría. 3 Haga clic en Buscar/Actualizar. La parte inferior de la pantalla se actualiza para mostrar únicamente los mensajes que se han puesto en cuarentena debido a problemas de conformidad. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 75

76 6 Exploración de las funciones del dispositivo Introducción a directivas Tarea: Ver un mensaje de correo electrónico concreto Puede ver el contenido de un mensaje de correo electrónico en cuarentena. Procedimiento 1 Complete los pasos en Tarea: Restringir la búsqueda. 2 Seleccione los mensajes en cuarentena relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Haga clic en Ver mensaje. El mensaje seleccionado aparece en una nueva ventana. Desde esta ventana puede ver el contenido del mensaje de correo electrónico. También puede optar por ver los detalles del encabezado de correo electrónico. Una vez que haya visualizado el mensaje, podrá optar por realizar otras acciones en el mensaje de correo electrónico haciendo clic en los botones pertinentes. Tarea: Liberar mensajes de correo electrónico en cuarentena Tras revisar el mensaje de correo electrónico en cuarentena, podría desear liberarlo de la cuarentena. Esta tarea le permite llevar a cabo esta acción. Para liberar el mensaje seleccionado de la cuarentena: Procedimiento 1 Complete los pasos en Tarea: Ver un mensaje de correo electrónico concreto. 2 Haga clic en Liberar selección. El mensaje de correo electrónico seleccionado se libera de la cuarentena. los mensajes de correo electrónico con contenido viral no se pueden liberar de la cuarentena, pues ello supondría un riesgo para el sistema. Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Correo electrónico Directivas de correo electrónico Conformidad Conformidad Ventajas de la configuración de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. 76 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

77 Exploración de las funciones del dispositivo Introducción a directivas 6 Tarea: restricción de la contribución de calificación de un término del diccionario Utilice esta tarea para restringir la contribución de un término del diccionario a la calificación. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Por ejemplo, si la calificación de términodeprueba en un diccionario es 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones: puede establecer, por ejemplo, el valor de Recuento de términos máximo en 2 para que solo se cuente dos veces. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Tarea: edición del umbral asociado a una regla existente Esta tarea le permitirá editar el umbral asociado a una regla existente. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. Tarea: Crear una regla para supervisar o bloquear en un umbral Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Quejas y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 77

78 6 Exploración de las funciones del dispositivo Introducción a directivas 6 Haga clic en Finalizar. 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: Agregar un diccionario a una regla Esta tarea le permitirá agregar un diccionario nuevo a una regla existente. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionario. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Directivas de análisis y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: Crear una regla personalizada simple Esta tarea le permitirá crear una regla personalizada sencilla para bloquear los mensajes que contengan números de la Seguridad Social. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 78 McAfee Gateway 7.0 Virtual Appliance Guía de instalación

79 Exploración de las funciones del dispositivo Introducción a directivas 6 6 Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: Bloquear mensajes que infrinjan una directiva Esta tarea le permitirá bloquear mensajes que infrinjan una directiva de lenguaje amenazante. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. Configuración de Data Loss Prevention Utilice esta página para crear una directiva que asigne acciones de Data Loss Prevention a las categorías de documentos registrados. Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention Ventajas de utilizar Data Loss Prevention (DLP) Puede optar por limitar el flujo de información confidencial que se envía en los mensajes de correo electrónico por SMTP a través del dispositivo que utiliza la función Data Loss Prevention. Por ejemplo, mediante el bloqueo de la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Registro de documentos que desee proteger. Mediante la directiva de DLP para activar y controlar la detección (este tema) Si un documento registrado que se haya cargado contiene documentos integrados, también se establece un rastro digital en el contenido para usar el contenido combinado cuando se calcule la coincidencia de porcentaje en el momento del análisis. Para tratar los documentos integrados de forma individual, deben registrarse por separado. McAfee Gateway 7.0 Virtual Appliance Guía de instalación 79

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances Guía de instalación Revisión B McAfee Email Gateway 7.x Virtual Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

McAfee Email Security Virtual Appliance 5.6 Guía de instalación

McAfee Email Security Virtual Appliance 5.6 Guía de instalación McAfee Email Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos Guía de instalación Revisión A McAfee Email Gateway 7.0 Dispositivos COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

McAfee Email and Web Security Appliances Guía de instalación

McAfee Email and Web Security Appliances Guía de instalación McAfee Email and Web Security Appliances Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software Guía de instalación Revisión A McAfee Email Gateway Appliance (VMtrial) 7.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía de configuración de las funciones de escaneado

Guía de configuración de las funciones de escaneado Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances Guía de instalación Revisión C McAfee Email Gateway 7.x VMtrial Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

SHARP TWAIN AR/DM. Guía del usuario

SHARP TWAIN AR/DM. Guía del usuario SHARP TWAIN AR/DM Guía del usuario Copyright 2001 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por escrito a menos

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles