Guía de instalación Revisión A. McAfee Gateway 7.0 Dispositivos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos"

Transcripción

1 Guía de instalación Revisión A McAfee Gateway 7.0 Dispositivos

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee Gateway 7.0 Dispositivos Guía de instalación

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Uso de esta guía Búsqueda de documentación del producto Preparación para la instalación 9 Contenido de la caja Planificación de la instalación Uso indebido Condiciones de funcionamiento Colocación del dispositivo Consideraciones sobre los modos de red Modo Puente transparente Modo Router transparente Modo Proxy explícito Estrategias de despliegue para el uso del dispositivo en una DMZ Configuración SMTP en una DMZ Administración de la carga de trabajo Instalación del dispositivo McAfee Gateway 21 Tabla de consulta rápida para la instalación Puertos y conexiones Instalación física del dispositivo Montaje del dispositivo en un bastidor Conexión a la red Números de puerto Uso de conexiones LAN de cobre Uso de conexiones LAN de fibra Monitor, ratón y teclado Suministro de alimentación al dispositivo Instalación del software Tarea: Descargar el software de instalación Tarea: Crear un CD a partir de la imagen del software de instalación Uso de la Consola de configuración Bienvenida Realización de una configuración estándar Realización de una configuración personalizada Restauración desde un archivo Instalación gestionada mediante epolicy Orchestrator Configuración solo de cifrado Visita guiada del Panel 61 Panel McAfee Gateway 7.0 Dispositivos Guía de instalación 3

4 Contenido Ventajas de utilizar el panel Secciones del panel Comprobación de la configuración 65 Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Exploración de las funciones del dispositivo 69 Introducción a directivas Cifrado Tarea: Identificar mensajes de correo electrónico en cuarentena Configuración de conformidad Configuración de Data Loss Prevention Índice 77 4 McAfee Gateway 7.0 Dispositivos Guía de instalación

5 Prefacio En esta guía se proporciona la información necesaria para instalar el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. McAfee Gateway 7.0 Dispositivos Guía de instalación 5

6 Prefacio Acerca de esta guía Convenciones gráficas Esta información le ayuda a comprender los símbolos gráficos usados en el presente documento. Dispositivo Internet o redes externas Servidor de correo Otros servidores (como servidores DNS) Equipo cliente o usuario Router Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida de los términos utilizados en esta guía Conozca algunos de los términos clave utilizados en este documento. Término Zona desmilitarizada (DMZ) Archivos DAT Modo de funcionamiento Directiva Comprobación del servicio de reputación Un equipo host o una red pequeña introducida como búfer entre una red privada y la red pública externa para evitar el acceso directo de los usuarios externos a los recursos de la red privada. Archivos de definición de detecciones (DAT), también denominados archivos de firma, que contienen las definiciones que identifican, detectan y reparan virus, troyanos, spyware, adware y otros programas potencialmente no deseados (PUP). El producto cuenta con tres modos operativos: modo proxy explícito, modo de puente transparente y modo de router transparente. Recopilación de criterios de seguridad, como las opciones de configuración, puntos de referencia y especificaciones de acceso a la red, que define el nivel de conformidad requerido para los usuarios, dispositivos y sistemas que una aplicación de McAfee Security puede evaluar o aplicar. Parte de la autenticación de remitente Si un remitente no supera la comprobación del servicio de reputación, el dispositivo está configurado para detener la conexión y denegar el mensaje. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloqueará automáticamente en el futuro en el nivel de kernel. 6 McAfee Gateway 7.0 Dispositivos Guía de instalación

7 Prefacio Búsqueda de documentación del producto Uso de esta guía En este tema se ofrece un breve resumen de la información que contiene este documento. Esta guía le ayuda a: Planificar y realizar la instalación. Familiarizarse con el uso de la interfaz. Comprobar que el producto funciona correctamente. Aplicar los archivos de definición de detecciones más recientes. Examinar determinados análisis de directivas, crear informes y obtener información de estado. Solucionar problemas básicos. Podrá encontrar más información sobre las funciones de análisis del producto en la ayuda online del producto y en la Guía del administrador de McAfee Gateway 7.0. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio) puede acceder al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. McAfee Gateway 7.0 Dispositivos Guía de instalación 7

8

9 1 Preparación 1 para la instalación Para asegurarse del funcionamiento seguro de McAfee Gateway 7.0, tenga en cuenta lo siguiente antes de comenzar la instalación. Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración válida. Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de empezar. Por ejemplo, el nombre y la dirección IP del dispositivo. Desembale el producto lo más cerca posible de la ubicación que va a tener. Extraiga el producto del embalaje de protección y colóquelo en una superficie plana. Lea todas las advertencias de seguridad proporcionadas. Revise toda la información de seguridad proporcionada y familiarícese con ella. Contenido Contenido de la caja Planificación de la instalación Uso indebido Condiciones de funcionamiento Colocación del dispositivo Consideraciones sobre los modos de red Estrategias de despliegue para el uso del dispositivo en una DMZ Contenido de la caja Esta información le permite asegurarse de que el envío del producto está completo. Para comprobar que el paquete contiene todos los componentes, consulte la lista que se suministra junto al producto. Normalmente, debe incluir lo siguiente: Un dispositivo Cables de alimentación Cables de red CD de instalación y recuperación de McAfee Gateway CD de código fuente de Linux CD de documentación McAfee Gateway 7.0 Dispositivos Guía de instalación 9

10 1 Preparación para la instalación Planificación de la instalación Si falta algún elemento o está dañado, póngase en contacto con el proveedor. Planificación de la instalación Esta información le ayudará al planificar la instalación del dispositivo. Antes de desembalar McAfee Gateway, es importante planificar la instalación y el despliegue. Tenga en cuenta lo siguiente: Requisitos ambientales Información sobre los requisitos ambientales del sitio, entre los que se incluyen los relacionados con la temperatura, la ventilación y el espacio. Consideraciones y requisitos de alimentación Requisitos de alimentación y factores eléctricos que deben tenerse en cuenta antes de la instalación. Requisitos y especificaciones de hardware Situaciones hipotéticas de configuración Preparación de la instalación Uso indebido Esta información le ayuda a evitar usar este producto de forma inadecuada. McAfee Gateway es: No es un firewall: Debe utilizarlo en la organización protegido por un firewall debidamente configurado. No es un servidor para almacenar archivos y software adicionales: No instale ningún software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la documentación del producto o el representante de soporte técnico. El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, solo los protocolos que pueden analizarse se enviarán al dispositivo. Condiciones de funcionamiento Esta información le permite conocer las condiciones ambientales que necesita McAfee Gateway. Temperatura; en funcionamiento De +10 C a +30 C o de +10 C a +35 C (en función del modelo) sin que la tasa de cambio máxima no supere los 10 C por hora Temperatura, sin funcionar De -40 C a +70 C Humedad relativa, sin funcionar 90 %, sin condensación a 35 C Vibración, sin embalar Impacto, en funcionamiento De 5 a 500 Hz, 2,20 g RMS aleatorio Semionda sinusoidal, pico de 2 g, 11 ms 10 McAfee Gateway 7.0 Dispositivos Guía de instalación

11 Preparación para la instalación Colocación del dispositivo 1 Impacto, trapezoidal sin embalar 25 g, cambio de velocidad 136 pulgadas/s (de 40 libras a > 80 libras) Requisito de refrigeración del sistema en BTU/h 1660 BTU/h o 2550 BTU/h (en función del modelo) Colocación del dispositivo Esta información le permite saber dónde debe colocar McAfee Gateway antes de su instalación y uso. Seleccione la posición definitiva del dispositivo e instálelo de modo que cumpla las condiciones de funcionamiento, pueda controlar el acceso físico al dispositivo y acceder a todos los puertos y conexiones tanto en el panel frontal como en el panel trasero. Junto con el dispositivo, se suministra un kit de montaje en bastidor que permite su instalación en un bastidor de 19 pulgadas. Consideraciones sobre los modos de red Esta información le ayudará a entender los modos operativos (o de red) en los que puede funcionar el dispositivo. Antes de instalar y configurar McAfee Gateway, debe decidir el modo de red que va a utilizar. El modo que elija determinará la conexión física del dispositivo a la red. Puede seleccionar uno de los siguientes modos de red: Modo Puente transparente: el dispositivo actúa como un puente Ethernet. Modo Router transparente: el dispositivo actúa como un router. Modo Proxy explícito: el dispositivo actúa como un servidor proxy y un dispositivo de retransmisión de correo. Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a utilizar, póngase en contacto con un experto en redes. Consideraciones acerca de la arquitectura de los modos de red Las principales consideraciones sobre los modos de red son: Si los dispositivos en comunicación conocen la existencia del dispositivo. Es decir, si el dispositivo está funcionando en uno de los modos transparentes. Cómo se conecta físicamente el dispositivo a la red. La configuración necesaria para que el dispositivo se incorpore a la red. Si la configuración tiene lugar en la red. Consideraciones previas al cambio de modos de red En los modos de proxy explícito y router transparente, puede configurar el dispositivo para que se sitúe en más de una red. Para ello, deben configurarse varias direcciones IP para los puertos LAN1 y LAN2. McAfee Gateway 7.0 Dispositivos Guía de instalación 11

12 1 Preparación para la instalación Consideraciones sobre los modos de red Si cambia a modo de puente transparente desde el modo de proxy explícito o de router transparente, sólo se transferirán las direcciones IP habilitadas para cada puerto. Una vez seleccionado un modo de red, no es aconsejable cambiarlo, a menos que mueva el dispositivo o reestructure la red. Modo Puente transparente Esta información le permite comprender mejor el modo Puente transparente en McAfee Gateway. En el modo de puente transparente, los servidores en comunicación ignoran la existencia del dispositivo: el funcionamiento del dispositivo es transparente para los servidores. Figura 1-1 Modo de puente transparente: Ruta de datos aparente En la ilustración, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el mensaje de correo electrónico (B). Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de correo interno. Funcionamiento del dispositivo en modo Puente transparente En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos de red, pero tratándolos como una única red lógica. Configuración en modo Puente transparente El modo de puente transparente requiere menos configuración que los modos de router transparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de enrutamiento. 12 McAfee Gateway 7.0 Dispositivos Guía de instalación

13 Preparación para la instalación Consideraciones sobre los modos de red 1 Colocación del dispositivo al usar el modo Puente transparente Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall. Figura 1-2 Colocación en el modo de puente transparente En el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se muestra en la ilustración. En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red lógica, deben tener direcciones IP compatibles en la misma subred. Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente transparente. Figura 1-3 Estructura de red: Modo de puente transparente McAfee Gateway 7.0 Dispositivos Guía de instalación 13

14 1 Preparación para la instalación Consideraciones sobre los modos de red Modo Router transparente Esta información le permite comprender mejor el modo Router transparente en McAfee Gateway. En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección IP para el tráfico entrante. Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del dispositivo es transparente para los dispositivos. Funcionamiento del dispositivo en modo Router transparente En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento. Configuración en modo Router transparente En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada. En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado dentro de la organización junto con un firewall. el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que no sean IP, como NETBEUI o IPX. Reglas de firewall En el modo Router transparente, el firewall se conecta a la dirección IP física para la conexión LAN1/ LAN2 al servidor blade de administración. 14 McAfee Gateway 7.0 Dispositivos Guía de instalación

15 Preparación para la instalación Consideraciones sobre los modos de red 1 Ubicación del dispositivo Use el dispositivo en modo de router transparente para sustituir un router existente en la red. Si usa el modo de enrutador transparente y no sustituye un router existente, debe volver a configurar parte de la red para que enrute el tráfico correctamente a través del dispositivo. Figura 1-4 Estructura de red: Modo de puente transparente Debe hacer lo que se indica a continuación: Configurar los dispositivos cliente para que apunten a la gateway predeterminada. Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada. Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los servidores de correo de la organización. Modo Proxy explícito Esta información le permite comprender mejor el modo Proxy explícito en McAfee Gateway. En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. Figura 1-5 Modo proxy explícito: Ruta de datos aparente McAfee Gateway 7.0 Dispositivos Guía de instalación 15

16 1 Preparación para la instalación Consideraciones sobre los modos de red El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Puede que esta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. Reglas de firewall El modo proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall solo ve la información de la dirección IP física del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Asegúrese de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico de McAfee Gateway, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas de firewall para evitar que tráfico no deseado entre en la organización. Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe a McAfee Gateway. Esto es más importante que la ubicación de McAfee Gateway. 16 McAfee Gateway 7.0 Dispositivos Guía de instalación

17 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ 1 El router debe permitir a todos los usuarios conectarse a McAfee Gateway. Figura 1-6 Colocación en el modo proxy explícito McAfee Gateway debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la figura 6: Configuración proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: El dispositivo funciona en modo proxy explícito. Usa correo electrónico (SMTP). En esta configuración, debe: Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. Estrategias de despliegue para el uso del dispositivo en una DMZ Esta información le permite obtener información sobre las zonas desmilitarizadas de la red y sobre su uso para proteger los servidores de correo electrónico. Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. McAfee Gateway 7.0 Dispositivos Guía de instalación 17

18 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/ UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Configuración SMTP en una DMZ Esta información le permite saber cómo configurar dispositivos SMTP dentro de una zona desmilitarizada de la red. Una DMZ es una buena ubicación para el correo cifrado. Cuando el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia Internet), ya se ha cifrado. Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: Cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Este es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 1-7 Configuración como un retransmisor de correo Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la Transport Layer Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft Exchange, para cifrar el tráfico de correo antes de que llegue a Internet. 18 McAfee Gateway 7.0 Dispositivos Guía de instalación

19 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ 1 Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 1-8 Configuración como una gateway de correo En esta situación, configure lo siguiente: Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. El firewall, para que permita el correo entrante destinado únicamente al dispositivo. Los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. Reglas de firewall específicas para Lotus Notes Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de proteger sistemas de Lotus Notes. De forma predeterminada, los servidores de Lotus Notes se comunican a través del puerto TCP Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en una DMZ permiten lo siguiente a través del firewall: Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y están destinadas al dispositivo. Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y están destinadas a un servidor interno de Notes. McAfee Gateway 7.0 Dispositivos Guía de instalación 19

20 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y están destinadas a una gateway de Notes. Solicitudes SMTP, que se originan desde el dispositivo y están destinadas a Internet. El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan. Reglas de firewall específicas de Microsoft Exchange Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de proteger sistemas de Microsoft Exchange. Un sistema de correo basado en Microsoft Exchange requiere una gran solución. Cuando los servidores de Exchange se comunican entre sí, envían sus paquetes iniciales mediante el protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicación inicial, se eligen dos puertos de forma dinámica y se utilizan para enviar todos los paquetes siguientes durante el resto de la comunicación. No puede configurar un firewall para reconocer estos puertos elegidos de forma dinámica. Por lo tanto, el firewall no permite el paso de los paquetes. La solución consiste en modificar el registro de cada uno de los servidores de Exchange que se comunican a través del firewall para utilizar siempre los mismos dos puertos dinámicos ; a continuación, abra TCP 135 y estos dos puertos en el firewall. Mencionamos esta solución para ofrecer una explicación exhaustiva, pero no la recomendamos. El protocolo RPC está extendido en redes de Microsoft: abrir la entrada TCP 135 supone una alerta roja para la mayoría de los profesionales de la seguridad. Si tiene previsto utilizar esta solución, encontrará información detallada en el siguiente artículo de la Knowledge Base en el sitio web de Microsoft: Administración de la carga de trabajo Esta información le permite conocer las funciones de administración de la carga de trabajo de McAfee Gateway. Los dispositivos incluyen su propio sistema interno de administración de carga de trabajo, que permite distribuir uniformemente la carga de análisis entre todos los dispositivos configurados para trabajar juntos. No necesita desplegar un dispositivo de equilibrio de carga externo. 20 McAfee Gateway 7.0 Dispositivos Guía de instalación

21 2 Instalación 2 del dispositivo McAfee Gateway Esta información le permite conocer el proceso recomendado para instalar, conectar y configurar el dispositivo McAfee Gateway. Es aconsejable instalar McAfee Gateway siguiendo el orden que se indica a continuación: 1 Desembale McAfee Gateway y compruebe que no falta ninguna pieza (consulte para ello las listas de piezas de la caja). 2 Monte McAfee Gateway en el bastidor. 3 Conecte los periféricos y enciéndalos (monitor, teclado). 4 Conecte McAfee Gateway a la red teniendo en cuenta las situaciones de despliegue y el modo de red que va a utilizar. 5 Instale el software en McAfee Gateway. 6 Utilice la Consola de configuración para llevar a cabo la configuración básica (nombre del servidor, direcciones IP, gateway, etc.). 7 Conéctese a la interfaz de administración. 8 Ejecute el Asistente de configuración. 9 Enrute el tráfico de red de prueba a través de McAfee Gateway. 10 Compruebe que se analiza el tráfico de red. 11 Configure las directivas y la generación de informes. 12 Enrute el tráfico de producción a través de McAfee Gateway. Si conecta McAfee Gateway a la red, el acceso a Internet o el acceso a otros servicios de red puede verse afectado. Asegúrese de que ha escogido un momento de inactividad de la red para ello y de que la planificación se corresponde con períodos de poco uso de la red. Contenido Tabla de consulta rápida para la instalación Puertos y conexiones Instalación física del dispositivo Conexión a la red Suministro de alimentación al dispositivo Instalación del software Uso de la Consola de configuración McAfee Gateway 7.0 Dispositivos Guía de instalación 21

22 2 Instalación del dispositivo McAfee Gateway Tabla de consulta rápida para la instalación Tabla de consulta rápida para la instalación Esta información sirve como referencia rápida al instalar McAfee Gateway. Este paso Desembale el paquete y compruebe que el contenido se corresponde con la lista de piezas de la caja.... está descrito aquí. Lista de piezas 2. Conecte los dispositivos periféricos y enciéndalos. 3. Conecte el dispositivo a la red. 4. Instale el software. 5. Lleve a cabo una configuración básica. 6. Conéctese a la interfaz de administración. 7. Enrute el tráfico de red de prueba a través del dispositivo. 8. Compruebe que se analiza el tráfico de red. 9. Configure las directivas y la generación de informes. 10. Configure el tráfico de producción que pasa a través del sistema. Puertos y conexiones La información correspondiente a los puertos y las conexiones ya no figura en esta guía. Para obtener información sobre los puertos y las conexiones del dispositivo, consulte la Guía de identificación de puertos de McAfee Gateway. Instalación física del dispositivo Esta tarea permite conectar físicamente el dispositivo a la red. Procedimiento 1 Saque el dispositivo del paquete que lo protege y colóquelo en una superficie plana. 2 Si se dispone a instalar el dispositivo en un bastidor de 19 pulgadas, siga los pasos que se indican en Montaje del dispositivo en un bastidor. 3 Conecte un monitor, un teclado y un ratón al dispositivo. 4 Conecte los cables de alimentación al monitor y al dispositivo, pero no lo conecte aún a la fuente de alimentación. 5 Conecte el dispositivo a la red, teniendo en cuenta el modo de funcionamiento que ha elegido. Montaje del dispositivo en un bastidor Esta información le permite montar el dispositivo en un bastidor. El kit de montaje en bastidor permite instalar el dispositivo en un bastidor de cuatro puestos. El kit también se puede usar con la mayoría de los bastidores estándar de 19 pulgadas. 22 McAfee Gateway 7.0 Dispositivos Guía de instalación

23 Instalación del dispositivo McAfee Gateway Conexión a la red 2 El kit del bastidor contiene: 2 carriles de montaje 8 tornillos 2 abrazaderas desmontables Necesitará un destornillador que pueda usarse con los tornillos suministrados. Asegúrese de que sigue las advertencias de seguridad proporcionadas. Cargue siempre el bastidor desde abajo hacia arriba. Si va a instalar varios dispositivos, empiece con la posición más baja disponible. Conexión a la red Aprenda a conectar Gateway a la red. En esta sección se describe cómo conectar el dispositivo a la red. Los puertos y cables que utiliza para conectar el dispositivo a la red dependen del modo en que lo va a utilizar. Para obtener más información acerca de los modos de red, consulte Consideraciones sobre los modos de red. Números de puerto Esta información permite saber cuáles son algunos de los puertos importantes que usa el dispositivo. Cuando conecte el dispositivo a la red, use los siguientes números de puerto: Para HTTPS, use el puerto 443. Para POP3, use el puerto 110. Para HTTP, use el puerto 80. Para FTP, use el puerto 21. Para SMTP, use el puerto 25. Uso de conexiones LAN de cobre Sepa cómo conectar Gateway a la red mediante conexiones de cobre. Con las conexiones de conmutador de LAN1 y LAN2, y los cables de red proporcionados (o los cables Ethernet Cat 5e o Cat 6 equivalentes), conecte el servidor blade a la red de acuerdo con el modo de red que haya elegido. Si tiene DHCP configurado en la red, las direcciones IP de estos puertos se asignan ahora de forma automática. Modo Puente transparente Use los cables LAN de cobre (proporcionados) para conectar los conmutadores de LAN1 y LAN2 de Gateway a la red, de forma que quede insertado en la transmisión de datos. Modo Enrutador transparente Gateway funciona como un enrutador. Los segmentos LAN conectados a sus dos interfaces de red deben, por tanto, estar en subredes IP distintas. Debe sustituir un enrutador existente o crear una nueva subred en un extremo del dispositivo. Para ello, cambie la dirección IP o la máscara de red usada por los equipos de esa parte. McAfee Gateway 7.0 Dispositivos Guía de instalación 23

24 2 Instalación del dispositivo McAfee Gateway Suministro de alimentación al dispositivo Modo Proxy explícito Use un cable LAN de cobre (proporcionado) para conectar el conmutador de LAN1 o LAN2 a la red. El cable es directo (no cruzado) y conecta el dispositivo a un conmutador de red normal RJ-45 no cruzado. En el modo proxy explícito, la conexión del conmutador que queda sin utilizar puede emplearse como puerto de administración dedicado. Para administrar el dispositivo de forma local, utilice un cable Ethernet cruzado Cat 5e para conectar el dispositivo a la tarjeta de red de su equipo local. Uso de conexiones LAN de fibra Modo de conexión de Gateway a la red mediante conexiones de fibra óptica. Con los cables de fibra y las conexiones de conmutador LAN1 y LAN2, conecte el dispositivo a la red de acuerdo con el modo de red que haya elegido. Modo Puente transparente Utilice los cables de fibra para conectar los conmutadores LAN1 y LAN2 a la red. Modo Router transparente Utilice los cables de fibra para conectar los conmutadores LAN1 y LAN2 a diferentes subredes IP. Modo Proxy explícito Utilice un cable de fibra para conectar los conmutadores LAN1 del dispositivo a la red. En modo proxy explícito, el conector no utilizado puede usarse como puerto de administración dedicado. Si el equipo de administración tiene una tarjeta de interfaz de red (NIC) compatible, conéctela al conector que queda para la administración local. Monitor, ratón y teclado Esta información le permite conectar el monitor, el ratón y el teclado de un equipo al dispositivo McAfee Gateway. Conecte el monitor del equipo al conector VGA del dispositivo McAfee Gateway. Conecte el teclado y el ratón a los conectores USB del dispositivo McAfee Gateway. Suministro de alimentación al dispositivo Realice esta tarea para suministrar alimentación al dispositivo y encenderlo. Procedimiento 1 Conecte los cables de alimentación del monitor y el dispositivo a las tomas de corriente. si el cable de alimentación no es adecuado para el país en el que se va a utilizar, póngase en contacto con el proveedor. 2 Encienda el dispositivo presionando el botón de encendido. Tras el arranque, la Consola de configuración aparece en el monitor. 24 McAfee Gateway 7.0 Dispositivos Guía de instalación

25 Instalación del dispositivo McAfee Gateway Instalación del software 2 Instalación del software Una descripción general del proceso de instalación del software para McAfee Gateway. Procedimiento 1 Desde un equipo que tenga acceso a Internet, descargue la última versión del software McAfee Gateway desde el sitio de descarga de McAfee. Para ello, necesitará el número de concesión. 2 Cree un CD desde esta imagen. 3 Con el dispositivo encendido, introduzca el CD en la unidad de CD-ROM. 4 Vuelva a arrancar el dispositivo. Cuando McAfee Gateway se reinicie, se instalará el software en el dispositivo. Procedimientos Tarea: Descargar el software de instalación en la página 25 Realice esta tarea para descargar la versión más actualizada del software McAfee Gateway. Tarea: Crear un CD a partir de la imagen del software de instalación en la página 26 Realice esta tarea para crear un CD de instalación a partir de la imagen del software descargada. Tarea: Descargar el software de instalación Realice esta tarea para descargar la versión más actualizada del software McAfee Gateway. Antes de empezar Lea la guía de instalación del producto. Obtenga el número de concesión de McAfee que recibió al adquirir McAfee Gateway. McAfee proporciona el software como un archivo.iso (para su instalación en entornos virtuales), disponible en el sitio web de descarga de McAfee. Procedimiento 1 Visite el sitio web de McAfee. Arrastre el cursor sobre su tipo de empresa y haga clic en Descargas. 2 En Mis productos - Descargas, haga clic en Iniciar sesión. 3 Escriba el número de concesión de McAfee que recibió al adquirir McAfee Gateway y haga clic en Enviar. 4 En la lista de productos, seleccione Gateway. 5 Acepte las condiciones de la licencia, seleccione la versión más reciente y descárguelo. Es aconsejable que, antes de continuar con la instalación, lea las Notas de la versión que se adjuntan con la imagen del software. McAfee Gateway 7.0 Dispositivos Guía de instalación 25

26 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Tarea: Crear un CD a partir de la imagen del software de instalación Realice esta tarea para crear un CD de instalación a partir de la imagen del software descargada. Antes de empezar Descargue la imagen del software en formato de archivo.iso. Asegúrese de disponer de un método para validar el archivo.iso descargado comparando las sumas de comprobación MD5. Asegúrese de tener una unidad de grabación de CD-ROM adecuada conectada al sistema informático y CD grabables adecuados. Asegúrese de tener instalado en el equipo un software adecuado de creación de CD, que pueda crear una imagen de CD a partir de un archivo.iso. En un equipo que pueda acceder a la imagen.iso descargada, lleve a cabo los pasos siguientes. Procedimiento 1 Valide el archivo.iso descargado; para ello, genere una suma de comprobación MD5 y compárela con la información que se proporciona en el sitio de descarga. 2 Para abrir el software, siga las instrucciones del software de creación de CD. 3 Siga el flujo de trabajo del software de creación de CD, seleccione la unidad de grabación de CD-ROM y el archivo.iso de McAfee Gateway, e inserte un CD grabable en blanco en la unidad de CD-ROM. 4 Cree el CD de instalación. Uso de la Consola de configuración Conozca cómo usar la consola de configuración para configurar McAfee GatewayMcAfee Gateway. Ahora puede configurar McAfee Gateway desde la Consola de configuración o desde el Asistente de instalación en la interfaz de usuario. La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio, después de lo siguiente: Se inicia un dispositivo Gateway no configurado. O bien, el restablecimiento de los valores predeterminados de Gateway. Cuando se inicia la Consola de configuración, esta le proporciona una serie de opciones para configurar el dispositivo en el idioma que desee desde la consola de Gateway; o bien, instrucciones para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma subred de clase C. Ambos métodos le proporcionan las mismas opciones para configurar Gateway. En la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita iniciar sesión en la interfaz de usuario del dispositivo y ejecutar el Asistente de instalación (Sistema Asistente de instalación). 26 McAfee Gateway 7.0 Dispositivos Guía de instalación

27 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Otra novedad de esta versión del software es la configuración automática a través de DHCP para los parámetros siguientes: Nombre de host Servidor DNS Nombre de dominio Concesión de dirección IP Gateway predeterminada Servidor NTP Bienvenida Utilice esta página para seleccionar el tipo de instalación que desee seguir. Esta es la primera página del Asistente para la instalación. En esta página podrá seleccionar el tipo de instalación que desea realizar. Configuración estándar (predeterminada): utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo Puente transparente. Configuración personalizada: utilice esta opción para seleccionar el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. Restaurar desde un archivo: (opción no disponible desde la Consola de configuración) utilice esta opción para configurar el dispositivo según una configuración guardada con anterioridad. Tras importar el archivo, podrá comprobar la configuración importada antes de que finalice el asistente. Si el archivo provenía de una versión anterior de McAfee and Web Security Appliance, algunos detalles no estarán disponibles. Instalación gestionada mediante epolicy Orchestrator: Utilice esta opción para instalar el dispositivo de modo que se pueda administrar desde el servidor de epolicy Orchestrator (McAfee epo ). Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de epolicy Orchestrator. Configuración de solo cifrado: use esta opción para configurar el dispositivo como servidor de cifrado independiente. El dispositivo funciona en uno de los siguientes modos: Puente transparente, Router transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Realización de una configuración estándar Esta información le ayuda a comprender la finalidad de la configuración estándar. Configuración estándar le permite configurar McAfee Gateway con rapidez usando las opciones más habituales. Utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo de puente transparente. McAfee Gateway 7.0 Dispositivos Guía de instalación 27

28 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Para la Configuración estándar, el asistente incluye las páginas siguientes: Configuración de correo electrónico Configuración básica Resumen Página Configuración de correo electrónico (Configuración estándar) Esta información explica las opciones disponibles en esta página. Activar protección contra programas potencialmente no deseados Activar comentarios de McAfee Global Threat Intelligence Dominio de retransmisión local Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Seleccione esta opción para activar los comentarios de McAfee Global Threat. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Introduzca la dirección IP y la máscara de red para el dominio de retransmisión local. Página Configuración básica (Configuración estándar) Utilice esta página del Asistente de configuración estándar para especificar la configuración básica del dispositivo en modo Puente transparente. Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Dirección IP Especifica una dirección como, por ejemplo, El nombre de dominio completo (FQDN) (Nombre del dispositivo.nombre de dominio) debe resolverse en esta dirección IP cuando se llame al servidor DNS (especificado aquí). Es aconsejable que la dirección IP se resuelva en el nombre de dominio completo (FQDN) en una búsqueda inversa. Subred Especifica una dirección de subred como, por ejemplo, Dirección de gateway IP del servidor DNS Modo ID de usuario Contraseña actual/ Contraseña nueva Especifica una dirección como, por ejemplo, Es probable que sea un router o un firewall. Puede probar más tarde si el dispositivo se puede comunicar con este dispositivo. Especifica la dirección de un servidor DNS que el dispositivo utiliza para convertir las direcciones de sitios web en direcciones IP. Puede tratarse de un servidor de Active Directory o de un servidor DNS. Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica el modo: Puente transparente, Router transparente o Proxy explícito. El usuario scmadmin es el superadministrador. No puede modificar ni desactivar esta cuenta. La cuenta no se puede eliminar. Por el contrario, sí podrá agregar más cuentas de inicio de sesión después de la instalación. La contraseña original predeterminada es contraseña. Especifique la nueva. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. 28 McAfee Gateway 7.0 Dispositivos Guía de instalación

29 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Las zonas se organizan desde Oeste a Este para cubrir el Pacífico medio, América, Europa, Asia, África, India, Japón y Australia. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Dirección del servidor NTP Para usar el protocolo NTP (Network Time Protocol), especifique la dirección del servidor. También puede configurar el Protocolo de tiempo de la red más tarde. Página Resumen (Configuración estándar) Utilice esta página del Asistente de configuración estándar para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración y el dispositivo se configura como puente transparente. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Configuración básica. Tabla 2-1 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee Gateway 7.0 Dispositivos Guía de instalación 29

30 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Realización de una configuración personalizada Esta información le ayuda a comprender la finalidad de la configuración personalizada. La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar, incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. En el caso de la Configuración personalizada, el asistente incluye las páginas siguientes: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora Configuración de red Contraseña Administración de clústeres Resumen Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Configuración de red Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red del dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. 30 McAfee Gateway 7.0 Dispositivos Guía de instalación

31 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (?) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Asistente de las interfaces de red Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Las opciones que ve en el Asistente de interfaces de red dependen del modo operativo. En la primera página del asistente, puede cambiar el modo operativo del dispositivo. Puede cambiar la configuración haciendo clic en Cambiar configuración de red para iniciar un asistente. Haga clic en Siguiente para avanzar por el asistente. En el modo Proxy explícito, algunos dispositivos de red envían tráfico a los dispositivos. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. En el modo Router transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para los dispositivos. Si tiene un dispositivo independiente que se está ejecutando en modo Puente transparente, podrá añadir un dispositivo de omisión en caso de que falle el dispositivo. Si el dispositivo funciona en modo Puente transparente y se ejecuta el protocolo de árbol de expansión (STP) en la red, asegúrese de que el dispositivo está configurado de acuerdo con las reglas de STP. Además, puede configurar un dispositivo de omisión en modo de puente transparente. Asistente de interfaces de red: modo Proxy explícito Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Esta versión del Asistente de interfaces de red pasa a estar disponible al seleccionar el modo Proxy explícito. Especifique los detalles de la Interfaz de red 1 y, a continuación, utilice el botón Siguiente para definir los detalles de la Interfaz de red 2 según sea necesario. McAfee Gateway 7.0 Dispositivos Guía de instalación 31

32 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. 32 McAfee Gateway 7.0 Dispositivos Guía de instalación

33 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Asistente de interfaces de red: modo Router transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y, después, especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Páginas Interfaz de red 1 o Interfaz de red 2 Dirección IP Máscara de red Activado Virtual Nueva dirección/eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: Especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de 1500 bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: Seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de enrutador transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Activar envío de anuncios de router IPv6 en esta interfaz: Cuando esté activado, permite el envío de anuncios de router IPv6 a equipos en la subred que necesita una respuesta de router para completar la configuración automática. McAfee Gateway 7.0 Dispositivos Guía de instalación 33

34 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Asistente de interfaces de red: modo Puente transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Especifique los detalles del Puente Ethernet y después use el botón Siguiente para establecer los detalles de Spanning Tree Protocol y del Dispositivo de omisión según sea necesario. Definiciones de opciones: página Puente Ethernet Seleccionar todo Dirección IP Máscara de red Activado Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red (NIC) Haga clic para seleccionar todas las direcciones IP. Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Las direcciones IP se combinan en una lista para ambos puertos. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Use los vínculos Mover para reubicar las direcciones según sea necesario. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. 34 McAfee Gateway 7.0 Dispositivos Guía de instalación

35 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Definiciones de opciones: página Configuración de protocolo de árbol de expansión Activar STP Prioridad de puente Parámetros avanzados STP está activado de forma predeterminada. Establece la prioridad del puente STP. Los números más bajos tienen una prioridad más alta. El número máximo que se puede definir es Amplíela para definir las siguientes opciones. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto: Retraso de reenvío Intervalo de saludo (segundos) Tiempo transcurrido máximo (segundos) Intervalo de recopilación de elementos no utilizados (segundos) Intervalo transcurrido (segundos) Definiciones de las opciones: página Configuración del dispositivo de omisión El dispositivo de omisión hereda la configuración de aquella introducida en Opciones de adaptador de tarjeta de interfaz de red (NIC). Seleccionar dispositivo de omisión Tiempo de espera de vigilancia (segundos) Intervalo de latidos (segundos) Parámetros avanzados Realice la selección entre dos dispositivos admitidos. En el caso del dispositivo de omisión, se trata del tiempo en segundos que puede transcurrir antes de que el sistema omita el dispositivo. Definido para supervisar los latidos de forma predeterminada. Esta opción se activa al seleccionar un dispositivo de omisión. Modo: seleccione si desea supervisar el latido o el latido y la actividad de vínculos. Tiempo de espera de actividad de vínculos (segundos): se activa al seleccionar Supervisar actividad de vínculos y latidos en Modo. Activar el timbre: Activado de forma predeterminada. Si el dispositivo de omisión no detecta la señal de latido para el Tiempo de espera de vigilancia configurado, sonará el timbre. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. McAfee Gateway 7.0 Dispositivos Guía de instalación 35

36 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. 36 McAfee Gateway 7.0 Dispositivos Guía de instalación

37 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. McAfee Gateway 7.0 Dispositivos Guía de instalación 37

38 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de correo electrónico (Configuración personalizada) Esta información explica las opciones disponibles en esta página. Configuración inicial del correo electrónico Activar protección contra programas potencialmente no deseados... Activar comentarios de McAfee Global Threat Intelligence Analizar tráfico SMTP/Analizar tráfico POP3 Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Ambos protocolos están seleccionados de forma predeterminada. Cancele la selección de un protocolo para evitar el análisis. Definiciones de opciones: dominios de los que el dispositivo aceptará o rechazará correo electrónico Estas opciones permiten definir el modo en que el dispositivo retransmitirá el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico 38 McAfee Gateway 7.0 Dispositivos Guía de instalación

39 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Agregar dominio Dominio local Dominio permitido Dominio denegado Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: éstos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Definiciones de las opciones: enrutamiento entre dominios Configure los hosts que usará el dispositivo para enrutar el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico McAfee Gateway 7.0 Dispositivos Guía de instalación 39

40 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Nombre de dominio/dirección de red/registro MX Tipo Muestra una lista de dominios. Esta lista permite especificar los conjuntos/retransmisiones específicos que se vayan a utilizar para enviar mensajes destinados a dominios específicos. Los dominios se pueden identificar usando coincidencias exactas o usando coincidencias de patrón como *.example.com. Para especificar varias retransmisiones para un único dominio, separa cada una con un espacio. Si la primera retransmisión de correo acepta correo electrónico, todo el correo electrónico se entregará a la primera retransmisión. Si esta retransmisión detiene la aceptación de correo electrónico, el correo electrónico siguiente se envía a la próxima retransmisión de la lista. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Agregar lista de retransmisión Dominio local Dominio permitido Dominio denegado Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registro s MX, no se realiza la búsqueda de registro A. Si cancela la selección de esta casilla de verificación, el dispositivo envía el correo electrónico sólo a los dominios que se especifican en Dominios y host de retransmisión conocidos. 40 McAfee Gateway 7.0 Dispositivos Guía de instalación

41 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. McAfee Gateway 7.0 Dispositivos Guía de instalación 41

42 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 2-2 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Restauración desde un archivo Esta información le ayuda a comprender la finalidad de realizar una restauración desde un archivo. Cuando configura el dispositivo con el Asistente de configuración de la interfaz de usuario, la opción Restaurar desde un archivo le permite importar información de configuración guardada anteriormente y aplicarla al dispositivo. Tras importar la información, puede realizar cambios en ella antes de aplicar la configuración. La opción Restaurar desde un archivo no está disponible desde la Consola de configuración. Para usar esta opción, debe iniciar sesión en McAfee Gateway y seleccionar Restaurar desde un archivo en el menú Sistema Asistente de instalación. Cuando se haya importado la información de configuración, se le dirigirá a las opciones de Configuración personalizada en el Asistente de configuración (consulte Realización de una configuración personalizada). Todas las opciones importadas se muestran en las páginas del asistente, por lo que puede realizar correcciones antes de aplicar la configuración. Al usar la opción Restaurar desde un archivo, el asistente incluye las páginas siguientes: Importar configuración Valores para restaurar Una vez cargada esta información, se le dirigirá a las páginas de Configuración personalizada para que pueda realizar más cambios antes de aplicar la nueva configuración: Configuración de correo electrónico DNS y enrutamiento Configuración básica Configuración de hora 42 McAfee Gateway 7.0 Dispositivos Guía de instalación

43 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Configuración de red Contraseña Administración de clústeres Resumen Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es McAfee Gateway 7.0 Dispositivos Guía de instalación 43

44 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. 44 McAfee Gateway 7.0 Dispositivos Guía de instalación

45 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. McAfee Gateway 7.0 Dispositivos Guía de instalación 45

46 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. 46 McAfee Gateway 7.0 Dispositivos Guía de instalación

47 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 2-3 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee Gateway 7.0 Dispositivos Guía de instalación 47

48 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Instalación gestionada mediante epolicy Orchestrator Esta información le ayuda a comprender la finalidad de la configuración estándar. McAfee epolicy Orchestrator le permite gestionar todos los dispositivos de software y hardware de McAfee desde una sola consola de administración. Utilice Instalación gestionada mediante epolicy Orchestrator para configurar el dispositivo de modo que se pueda administrar desde el servidor de epolicy Orchestrator. Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de epolicy Orchestrator. Configuración de administración mediante epolicy Orchestrator Seleccione Instalación gestionada mediante epolicy Orchestrator en el Asistente de instalación para configurar el dispositivo a fin de administrarlo mediante McAfee epolicy Orchestrator. Extensiones de epo Descargue las extensiones de epolicy Orchestrator para los productos McAfee Gateway, incluido McAfee Gateway 7.0. El archivo MEGv7.0_ePOextensions.zip contiene tanto las extensiones epolicy Orchestrator EWG como MEG. La extensión EWG permite la generación de informes a partir de epolicy Orchestrator para los siguientes productos: McAfee and Web Security Appliances Dispositivos McAfee Web Gateway Dispositivos McAfee Gateway La extensión MEG ofrece administración completa de epolicy Orchestrator para McAfee Gateway 7.0. Se deben instalar las extensiones de epolicy Orchestrator en el servidor de epolicy Orchestrator a fin de poder utilizar epolicy Orchestrator para la generación de informes o la administración. Extensiones de la ayuda de epo Importar configuración de conexión epo Descargue las extensiones de la ayuda de epolicy Orchestrator. El archivo MEGv7.0_ePOhelpextensions.zip contiene la información de la ayuda online para las extensiones de epolicy Orchestrator anteriores. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de epolicy Orchestrator para dispositivos de correo electrónico y web gateway de McAfee y de McAfee Gateway 7.0 en el servidor de epolicy Orchestrator. Haga clic aquí para buscar el archivo de configuración de conexión de epolicy Orchestrator e importar la información de conexión de epolicy Orchestrator al dispositivo. Tarea: Configurar el dispositivo para trabajar con epolicy Orchestrator Utilice esta tarea para configurar el dispositivo que se va a administrar mediante epolicy Orchestrator: 1 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de epo y haga clic en Guardar para descargar el archivo de extensiones. 2 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de la ayuda de epo y haga clic en Guardar para descargar el archivo de extensiones de ayuda. 3 En el servidor de epolicy Orchestrator, instale estas extensiones mediante Menú Software Extensiones Instalar extensiones. 48 McAfee Gateway 7.0 Dispositivos Guía de instalación

49 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 4 En el servidor de epolicy Orchestrator, guarde la configuración de las conexiones en Menú Protección del gateway Correo electrónico y web gateway Acciones Exportar configuración de conexión. 5 En McAfee Gateway, vuelva a la página Configuración de administración mediante epo en el Asistente de instalación y haga clic en Importar configuración de conexión epo. Vaya al archivo de configuración de conexiones de epolicy Orchestrator. 6 Haga clic en Siguiente para pasar a la página Configuración básica del Asistente de instalación. Página Configuración básica (Instalación gestionada mediante epolicy Orchestrator) Utilice esta página para establecer la configuración básica del dispositivo que se administrará mediante epolicy Orchestrator. Modo de clúster Las opciones son las siguientes: Desactivación (dispositivo estándar) Nombre del dispositivo Nombre de dominio Gateway predeterminada (IPv4) Router de salto siguiente (IPv6) Interfaz de red Analizador de clústeres Dispositivo principal del clúster Dispositivo de conmutación en caso de error del clúster Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Administración del clúster (Instalación gestionada mediante epolicy Orchestrator) Esta página permite especificar los requisitos de equilibrio de carga que se aplican a los dispositivos gestionados mediante epolicy Orchestrator. Configuración de la administración de clústeres (dispositivo estándar) No use esta página. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) En esta página podrá especificar información para un dispositivo de análisis. Identificador de clúster Especifica un identificador. El intervalo es Administración de clústeres (dispositivo principal del clúster) Utilice esta página para especificar información para un dispositivo principal. McAfee Gateway 7.0 Dispositivos Guía de instalación 49

50 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Utilice esta página para especificar información para un dispositivo de conmutación en caso de error del clúster. Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. 50 McAfee Gateway 7.0 Dispositivos Guía de instalación

51 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. McAfee Gateway 7.0 Dispositivos Guía de instalación 51

52 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. Resumen: Instalación gestionada mediante epolicy Orchestrator Cuando utilice el Asistente de instalación gestionada mediante epolicy Orchestrator, utilice esta página para consultar un resumen de los valores de configuración que ha definido para las conexiones de red y el análisis del tráfico de la red, el estado de la agrupación y la configuración de análisis que epolicy Orchestrator administrará para el dispositivo. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña introducida en este asistente de configuración. El dispositivo se administra ahora mediante epolicy Orchestrator. Inicie sesión en el servidor de epolicy Orchestrator para administrar el dispositivo. Tabla 2-4 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. 52 McAfee Gateway 7.0 Dispositivos Guía de instalación

53 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Configuración solo de cifrado Esta información le ayuda a comprender la finalidad de las opciones de configuración de solo cifrado. En el caso de organizaciones de tamaño pequeño y medio, suele bastar con usar el mismo dispositivo McAfee Gateway para realizar las tareas de análisis y también las de cifrado del correo electrónico. No obstante, si forma parte de una organización mayor o trabaja en un sector que requiera que todos los mensajes de correo electrónico, o un alto porcentaje, se entreguen de forma segura, es posible que desee configurar uno o varios de los dispositivos McAfee Gateway como servidores independientes de solo cifrado. En esta situación, las opciones de Configuración de solo cifrado del Asistente de configuración le ofrecen la configuración relevante necesaria para el uso de solo cifrado. Para la Configuración de solo cifrado, el asistente incluye las páginas siguientes: Página Configuración de correo electrónico (Configuración de solo cifrado) Defina el modo en que el dispositivo retransmitirá el correo electrónico y configure los hosts que empleará el dispositivo para enrutar el correo electrónico. Dominios de los que el dispositivo aceptará o rechazará correo electrónico Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico. Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Dominio local Dominio permitido Dominio denegado McAfee Gateway 7.0 Dispositivos Guía de instalación 53

54 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Agregar dominio Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: estos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Enrutamiento de dominios Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico. Dominio Tipo Lista de retransmisión/ Registro MX Agregar lista de retransmisión Muestra una lista de dominios. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: Por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Muestra la Lista de retransmisión o el Registro MX del dominio seleccionado. Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. 54 McAfee Gateway 7.0 Dispositivos Guía de instalación

55 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registros MX, no se realiza la búsqueda de registro A. Si anula la selección de esta casilla de verificación, el dispositivo entrega el correo electrónico solo a los dominios que se especifican en Dominios y host de retransmisión conocidos. Página Configuración básica (Configuración de solo cifrado) Utilice esta página al seleccionar el Asistente de configuración de solo cifrado para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: este es un dispositivo estándar. Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispositivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Seleccionar puerto de administración Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Especifica el puerto que administra la gateway. De forma predeterminada, McAfee Gateway usa el puerto McAfee Gateway 7.0 Dispositivos Guía de instalación 55

56 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Página Configuración de red (Configuración de solo cifrado) Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red de McAfee Gateway como dispositivo de solo cifrado. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (<?>) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Página Administración de clústeres (Configuración de solo cifrado) Utilice la administración de clústeres para especificar los requisitos del equilibrio de carga. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. 56 McAfee Gateway 7.0 Dispositivos Guía de instalación

57 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Identificador de clúster Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Página DNS y enrutamiento (Configuración de solo cifrado) En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. McAfee Gateway 7.0 Dispositivos Guía de instalación 57

58 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores eliminados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Agregue una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP 58 McAfee Gateway 7.0 Dispositivos Guía de instalación

59 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración 2 Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña (Configuración de solo cifrado) Especifique una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña actual Contraseña nueva/confirmar contraseña nueva Este es admin. Puede agregar más usuarios posteriormente. La contraseña existente. La contraseña original predeterminada es contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Especifica la nueva contraseña. Debe introducir dos veces la nueva contraseña para confirmarla. McAfee Gateway 7.0 Dispositivos Guía de instalación 59

60 2 Instalación del dispositivo McAfee Gateway Uso de la Consola de configuración Página Resumen (Configuración de solo cifrado) Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 2-5 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. 60 McAfee Gateway 7.0 Dispositivos Guía de instalación

61 3 Visita guiada del Panel En esta sección se describe la página Panel y cómo editar sus preferencias. Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En un dispositivo principal del clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. Para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrirá otra ventana. McAfee Gateway 7.0 Dispositivos Guía de instalación 61

62 3 Visita guiada del Panel Panel Ventajas de utilizar el panel El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una serie de portlets. Figura 3-1 Portlets del panel En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes períodos de tiempo: 1 hora 2 semanas 1 día (valor predeterminado) 4 semanas 1 semana En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen: Expandir y contraer los datos del portlet con los iconos y que aparecen en la esquina superior derecha del portlet Profundizar hasta llegar a datos concretos con los iconos y Ver un indicador de estado que muestra si hay que prestar atención al elemento: : Correcto. Los elementos sobre los que se informa funcionan con normalidad. : Requiere atención inmediata. Se ha superado un umbral crítico. : Desactivado. Hay un servicio desactivado. 62 McAfee Gateway 7.0 Dispositivos Guía de instalación

63 Visita guiada del Panel Panel 3 Usar y para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día anterior. Mover un portlet a otro lugar del panel Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel. Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente, haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento. En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Gateway, el panel le "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización si navega a otra página de la interfaz de usuario y regresa después al panel en la misma sesión del navegador. Secciones del panel En este tema se analizan las secciones del panel, en la interfaz de usuario del dispositivo Gateway. Detecciones de correo electrónico y Detecciones web Mantenimiento del sistema Índices de detección actuales Red Colas de correo electrónico Directivas de análisis Tareas Muestra el número de detecciones de cada protocolo. Haga clic en Editar para cambiar la vista de esta ventana. Aunque puede elegir que no se muestre información sobre un protocolo, el dispositivo seguirá analizando ese tráfico. Muestra el estado de los componentes importantes y le permite cambiar los ajustes de los cambios de configuración del sistema recomendados: En el caso de Actualizaciones, una marca de verificación verde indica que los componentes se actualizarán automáticamente. Para llevar a cabo una actualización manual, haga clic en el vínculo azul. Para los demás componentes, una marca de verificación verde indica que este funciona dentro de los límites aceptables. Para obtener más información, haga clic en los vínculos azules. Para ajustar los niveles en los que aparecen los iconos de alerta y advertencia y para cambiar lo que muestra el cuadro de diálogo de cambios de configuración recomendados, haga clic en Editar. Muestra, mediante iconos, el estado de las detecciones importantes realizadas por el dispositivo. Muestra el número de conexiones de cada protocolo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa administrando ese tráfico. Muestra, mediante iconos, el número de elementos y el número de destinatarios de todos los elementos que se han puesto en cola en las solicitudes de liberación, cuarentena y en cola mantenidas por el dispositivo. Para visitar las páginas que administran las colas, haga clic en los vínculos azules. Para realizar búsquedas rápidas en el correo electrónico de las colas, haga clic en Búsqueda rápida. Muestra una lista de las directivas que está aplicando el dispositivo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa aplicando directivas a ese tráfico. Para ver las directivas de análisis o agregar otras directivas nuevas, haga clic en los vínculos azules. Muestra una lista de las tareas más frecuentes. Para quitar o reorganizar las tareas, haga clic en Editar. McAfee Gateway 7.0 Dispositivos Guía de instalación 63

64 3 Visita guiada del Panel Panel Equilibrio de carga Gráficos... En el dispositivo principal de un clúster, muestra el estado del clúster de dispositivos. Para cambiar la configuración del medidor, haga clic en Editar. Muestra los gráficos que presentan la actividad del dispositivo en el tiempo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa supervisando ese tráfico. 64 McAfee Gateway 7.0 Dispositivos Guía de instalación

65 4 4 Comprobación de la configuración En esta información se describe cómo comprobar si el dispositivo funciona correctamente después de la instalación. Contenido Tarea: Comprobar la conectividad Tarea: Actualizar los archivos DAT Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Tarea: Comprobar la detección de spam Tarea: Comprobar la conectividad Realice esta tarea para confirmar la conectividad básica. McAfee Gateway verifica si puede comunicarse con el gateway, actualizar servidores y servidores DNS. Además, confirma la validez del nombre del dispositivo y el nombre del dominio. Procedimiento 1 En la barra de navegación, seleccione Solución de problemas; o en el panel, seleccione Ejecutar pruebas del sistema en el área Tareas. 2 Seleccione la ficha Pruebas. 3 Haga clic en Iniciar pruebas. El resultado de cada prueba debe ser positivo. Tarea: Actualizar los archivos DAT Realice esta tarea para asegurarse de que McAfee Gateway tenga los archivos de definición de detecciones (DAT) más actualizados. Se recomienda actualizarlos antes de configurar las opciones de análisis. A medida que se familiarice con el uso de McAfee Gateway, podrá optar por actualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadas predeterminadas para que se adapten a sus necesidades. McAfee Gateway 7.0 Dispositivos Guía de instalación 65

66 4 Comprobación de la configuración Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Procedimiento 1 Seleccione Sistema Administración de componentes Estado de actualización. 2 Para actualizar el motor antivirus y la base de datos de antivirus, haga clic en Actualizar ahora. Para comprobar que la actualización se ha aplicado correctamente, abra el portlet Servicios en el Panel, y amplíe el estado Actualizaciones. Los componentes de antivirus tendrán un estado de color verde. Tarea: Comprobar el tráfico de correo electrónico y la detección de virus Realice esta tarea para comprobar si el tráfico de correo electrónico circula adecuadamente por McAfee Gateway y si las amenazas se identifican correctamente. Nosotros utilizamos el archivo de prueba EICAR, un archivo inofensivo que activa una detección de virus. Procedimiento 1 Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa (como Hotmail) a un buzón de correo interno y asegúrese de que ha llegado. 2 En el Panel, observe el área Detecciones. La lista del protocolo utilizado para enviar el mensaje debería mostrar la recepción de un mensaje. 3 Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio ni salto de línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 4 Guarde el archivo con el nombre EICAR.COM. 5 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje que contenga el archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón de correo interno. 6 Vuelva al Panel y observe el área Detecciones. Debería ver que se ha detectado un virus. 7 Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar a usuarios desprevenidos. 66 McAfee Gateway 7.0 Dispositivos Guía de instalación

67 Comprobación de la configuración Tarea: Comprobar la detección de spam 4 Tarea: Comprobar la detección de spam Utilice esta tarea para ejecutar una General Test mail for Unsolicited Bulk (GTUBE, prueba general para el correo electrónico masivo no solicitado) para comprobar que McAfee Gateway detecta el spam entrante. Procedimiento 1 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensaje de correo electrónico. 2 En el cuerpo del mensaje, copie lo siguiente: XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST- *C.34X Asegúrese de que escribe esta frase sin ningún salto de línea. 3 Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno. El dispositivo analiza el mensaje, lo reconoce como un mensaje de correo electrónico basura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas. Para obtener más información sobre GTUBE, visite McAfee Gateway 7.0 Dispositivos Guía de instalación 67

68

69 5 Exploración 5 de las funciones del dispositivo En esta información se incluyen las tareas para mostrar el funcionamiento de las funciones de análisis de McAfee Gateway Virtual Appliance 7.0. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestra y le indica cómo generar los informes correspondientes. Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Correo electrónico Directivas de correo electrónico Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Cifrado Las páginas de Cifrado le permiten configurar McAfee Gateway para usar métodos de cifrado compatibles con el fin de entregar los mensajes de correo electrónico de forma segura. Correo electrónico Cifrado El dispositivo McAfee Gateway incluye varias metodologías de cifrado. Es posible configurarlo para prestar servicios de cifrado a las demás funciones de análisis o como servidor de solo cifrado, con objeto de usarlo únicamente para cifrar mensajes de correo electrónico. Tarea: Cifrar todo el tráfico de correo electrónico que se dirige a un cliente concreto Habitualmente, las funciones de cifrado se usan para configurar una directiva con el fin de usar el cifrado para los mensajes de correo electrónico que se dirijan a un cliente concreto. Este grupo de tareas muestra cómo configurar McAfee Gateway para que todos los mensajes de correo electrónico enviados a un cliente concreto se envíen cifrados. McAfee Gateway 7.0 Dispositivos Guía de instalación 69

70 5 Exploración de las funciones del dispositivo Introducción a directivas Tarea: crear una nueva directiva de análisis Obtenga información sobre cómo crear una nueva directiva de análisis. El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Seleccione el protocolo necesario mediante los pasos de Tarea: Ver directivas para SMTP, POP3 o McAfee Secure Web Mail. 3 Haga clic en Agregar directiva... 4 En la página Análisis de directivas: nueva directiva, escriba la información siguiente: a Un nombre para la directiva. b c Una descripción opcional para la nueva directiva. El lugar desde el que la nueva directiva heredará su configuración. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. d e f Elija entre aplicar la directiva al tráfico de correo electrónico entrante o al saliente. (Solo SMTP) Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de coincidencia y el valor con el que se compara la regla. g Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva directiva se agregará a la parte superior de la lista de directivas. Tarea: definición de la configuración de cifrado Configure el dispositivo McAfee Gateway para que use el cifrado. Procedimiento 1 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración básica. 2 Seleccione Activar Secure Web Mail Client. 3 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. Los destinatarios se registran de forma automática y reciben notificaciones firmadas digitalmente en formato HTML. El administrador decide si realizar cifrado de inserción o de extracción. 4 Haga clic en Correo electrónico Cifrado Secure Web Mail Administración de contraseñas. La longitud mínima de contraseña es de ocho caracteres. La contraseña caduca tras 365 días. 70 McAfee Gateway 7.0 Dispositivos Guía de instalación

71 Exploración de las funciones del dispositivo Introducción a directivas 5 Tarea: Activar el cifrado en la directiva de correo electrónico Active las funciones de cifrado necesarias en McAfee Gateway. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Conformidad 2 Haga clic en Activar conformidad y seleccione Crear nueva regla a partir de plantilla. 3 Busque la regla Conformidad con la ley HIPAA y selecciónela. 4 Haga clic en Siguiente para avanzar por el asistente. 5 Seleccione Permitir acceso (supervisar) como la acción principal. 6 En Y también, seleccione Entregar mensaje utilizando cifrado. 7 Para cerrar el cuadro de diálogo, haga clic en Finalizar y en Aceptar. 8 Haga clic en Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 9 En Cuándo cifrar, seleccione Solo cuando se activa a partir de una acción del analizador. 10 En Opciones de cifrado local, seleccione Secure Web Mail y haga clic en Aceptar. 11 Aplique los cambios. Tarea: Identificar mensajes de correo electrónico en cuarentena Utilice esta tarea para descubrir qué mensajes de correo electrónico ha puesto en cuarentena McAfee Gateway Appliance. Para ver una lista de todos los mensajes que se han puesto en cuarentena: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cuarentena aparecen en la parte inferior de la página. Tarea: Restringir la búsqueda Puede restringir la búsqueda de mensajes de correo electrónico en cuarentena para que solo aparezcan aquellos que se han puesto en cuarentena debido a activadores específicos. En este ejemplo, para buscar aquellos mensajes de correo electrónico en cuarentena debido a problemas de conformidad: Procedimiento 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cuarentena. 2 Seleccione Conformidad en la lista desplegable Categoría. 3 Haga clic en Buscar/Actualizar. La parte inferior de la pantalla se actualiza para mostrar únicamente los mensajes que se han puesto en cuarentena debido a problemas de conformidad. McAfee Gateway 7.0 Dispositivos Guía de instalación 71

72 5 Exploración de las funciones del dispositivo Introducción a directivas Tarea: Ver un mensaje de correo electrónico concreto Puede ver el contenido de un mensaje de correo electrónico en cuarentena. Procedimiento 1 Complete los pasos en Tarea: Restringir la búsqueda. 2 Seleccione los mensajes en cuarentena relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Haga clic en Ver mensaje. El mensaje seleccionado aparece en una nueva ventana. Desde esta ventana puede ver el contenido del mensaje de correo electrónico. También puede optar por ver los detalles del encabezado de correo electrónico. Una vez que haya visualizado el mensaje, podrá optar por realizar otras acciones en el mensaje de correo electrónico haciendo clic en los botones pertinentes. Tarea: Liberar mensajes de correo electrónico en cuarentena Tras revisar el mensaje de correo electrónico en cuarentena, podría desear liberarlo de la cuarentena. Esta tarea le permite llevar a cabo esta acción. Para liberar el mensaje seleccionado de la cuarentena: Procedimiento 1 Complete los pasos en Tarea: Ver un mensaje de correo electrónico concreto. 2 Haga clic en Liberar selección. El mensaje de correo electrónico seleccionado se libera de la cuarentena. los mensajes de correo electrónico con contenido viral no se pueden liberar de la cuarentena, pues ello supondría un riesgo para el sistema. Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Correo electrónico Directivas de correo electrónico Conformidad Conformidad Ventajas de la configuración de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. 72 McAfee Gateway 7.0 Dispositivos Guía de instalación

73 Exploración de las funciones del dispositivo Introducción a directivas 5 Tarea: restricción de la contribución de calificación de un término del diccionario Utilice esta tarea para restringir la contribución de un término del diccionario a la calificación. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Por ejemplo, si la calificación de términodeprueba en un diccionario es 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones: puede establecer, por ejemplo, el valor de Recuento de términos máximo en 2 para que solo se cuente dos veces. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Tarea: edición del umbral asociado a una regla existente Esta tarea le permitirá editar el umbral asociado a una regla existente. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. Tarea: Crear una regla para supervisar o bloquear en un umbral Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Quejas y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. McAfee Gateway 7.0 Dispositivos Guía de instalación 73

74 5 Exploración de las funciones del dispositivo Introducción a directivas 6 Haga clic en Finalizar. 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: Agregar un diccionario a una regla Esta tarea le permitirá agregar un diccionario nuevo a una regla existente. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionario. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Directivas de análisis y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: Crear una regla personalizada simple Esta tarea le permitirá crear una regla personalizada sencilla para bloquear los mensajes que contengan números de la Seguridad Social. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 74 McAfee Gateway 7.0 Dispositivos Guía de instalación

75 Exploración de las funciones del dispositivo Introducción a directivas 5 6 Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: Bloquear mensajes que infrinjan una directiva Esta tarea le permitirá bloquear mensajes que infrinjan una directiva de lenguaje amenazante. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. Configuración de Data Loss Prevention Utilice esta página para crear una directiva que asigne acciones de Data Loss Prevention a las categorías de documentos registrados. Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention Ventajas de utilizar Data Loss Prevention (DLP) Puede optar por limitar el flujo de información confidencial que se envía en los mensajes de correo electrónico por SMTP a través del dispositivo que utiliza la función Data Loss Prevention. Por ejemplo, mediante el bloqueo de la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Registro de documentos que desee proteger. Mediante la directiva de DLP para activar y controlar la detección (este tema) Si un documento registrado que se haya cargado contiene documentos integrados, también se establece un rastro digital en el contenido para usar el contenido combinado cuando se calcule la coincidencia de porcentaje en el momento del análisis. Para tratar los documentos integrados de forma individual, deben registrarse por separado. McAfee Gateway 7.0 Dispositivos Guía de instalación 75

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

McAfee Email and Web Security Appliances Guía de instalación

McAfee Email and Web Security Appliances Guía de instalación McAfee Email and Web Security Appliances Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance Guía de instalación Revisión A McAfee Email Gateway 7.0 Virtual Appliance COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances Guía de instalación Revisión B McAfee Email Gateway 7.x Virtual Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación del software

Guía de instalación del software Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SHARP TWAIN AR/DM. Guía del usuario

SHARP TWAIN AR/DM. Guía del usuario SHARP TWAIN AR/DM Guía del usuario Copyright 2001 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por escrito a menos

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Guía de configuración de las funciones de escaneado

Guía de configuración de las funciones de escaneado Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía rápida de instalación Kit Router ADSL

Guía rápida de instalación Kit Router ADSL Guía rápida de instalación Kit Router Router Thomson SpeedTouch 546(i) v6 10 Estimado cliente, Queremos agradecerle el interés que ha mostrado al contratar nuestro producto Conexión. Confiamos en que con

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles