Contenido. Introducción. Procedimiento. Cuarentena local del Spam de la configuración en el ESA

Documentos relacionados
Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

Ejemplo de configuración SAML SSO del Unity Connection de la versión 10.5

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Configure un sistema de FireSIGHT para enviar las alertas a un servidor Syslog externo

Las cuarentenas siguientes se pueden ahora centralizar colectivamente en un dispositivo de la Administración del Cisco Security (S A):

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

SpeechView para el Unity Connection con el ejemplo de configuración del Microsoft Exchange

Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)

Cisco Unified Presence Server de integración con el administrador de las Comunicaciones unificadas de Cisco

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Detecte los correos electrónicos del spoofed en el ESA y cree las excepciones para los remitentes que se permiten al spoof

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Preguntas Más Frecuentes sobre Informes Históricos para IPCC Express

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco

Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x

Problemas de configuración DNS del Cisco CallManager 3.0(1)

Dispositivo NAC: Postura del mac OSX AV en el ejemplo de configuración de la versión 4.5 del NAC de Cisco

La información que contiene este documento se basa en estas versiones de software:

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Contenido. Introducción. prerrequisitos. Requisitos

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

Pasos de la configuración inicial de los sistemas de FireSIGHT

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+

Característica del Uno mismo-aprovisionamiento - Fuera de la experiencia del cuadro

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos

Configure a un router VoIP de la Pequeña empresa de Cisco que utilizaba el servicio de Internet DSL

Guía de configuración de la versión 1.02 del EAP-FAST

Portal de disposición del certificado de la configuración ISE 2.0

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Directivas de confianza AP en un regulador del Wireless LAN

Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba

Contenido. Introducción

Contenido. Introducción. Prerrequisitos. Requisitos

Quarantine los correos electrónicos del spoofed en el ESA y cree las excepciones para los remitentes que se permiten al spoof.

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

ASA 8.3 y posterior: Examen global predeterminado de la neutralización y Inspección de la aplicación no valor por defecto del permiso usando el ASDM

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Problemas del Correo de voz visual del Troubleshooting

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Problemas del Correo de voz visual del Troubleshooting

Cómo configurar la ICD en CRA 2.2(1)

Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

Configuración de una regla del paso en un sistema de FireSIGHT

ACS 5.x: Ejemplo de configuración del servidor LDAP

CUCM IM y Problemas de conexión del servicio de la presencia a una base de datos externa con una base de datos Oracle

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Localmente - Certificados significativos (LSC) con el WLC y el ejemplo de configuración del Servidor Windows 2012

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Cómo crear un archivo basó la guía telefónica en TMS

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

Este documento describe cómo poner un almacenamiento de los medios externos con el contenido Server(TCS) del TelePresence.

Los servidores UC del permiso para la cruz de la movilidad de la extensión agrupan (EMCC)

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

La memoria abre una sesión el Switches manejado las 200/300 Series

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

Resuelva problemas los problemas entre el sistema y el cliente del estreamer (SIEM) de FireSIGHT

Problemas del Troubleshooting con el Filtrado de URL en un sistema de FireSIGHT

De la configuración listas de control de acceso dinámico por usuario en el ISE

Cómo cambiar la contraseña del directorio DC

Directivas ISE basadas en los ejemplos de configuración SSID

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN

El Usuario Administrador No Puede Iniciar Sesión en la Página de Administración de CRA

Ejemplo de configuración de la autenticación Idap para la central UCS

Configurar el autoattendant con el 3.0 y CCM 3.2 de CRA

Guía del Troubleshooting de las agendas telefónicas TMS

ACL en el ejemplo de la configuración de controlador del Wireless LAN

Configuración ESA beta para validar el tráfico de la producción ESA

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Ejemplo de configuración de la nueva función del informe del resumen de la Voz CSQ UCCX

Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Utilice las llamadas directas de la dirección IP entre dos puntos finales para resolver problemas los problemas de calidad de la llamada

Despliegue del centro de administración de FireSIGHT en VMware ESXi

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

IPS 5.x y posterior: Ajustar la firma con el filtro de la acción del evento usando el CLI y el IDM

Transcripción:

Guía completa de la configuración de la cuarentena del Spam en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (S A) Contenido Introducción Procedimiento Cuarentena local del Spam de la configuración en el ESA Habilite los puertos de la cuarentena y especifique una cuarentena URL en la interfaz Configure el ESA para mover el Spam positivo y/o el Spam del sospechoso para mandar spam la cuarentena Configure la cuarentena externa del Spam en el S A Configure la notificación de la cuarentena del Spam Configure el acceso de la cuarentena del Spam del usuario final vía la interrogación de la autenticación del usuario final de la cuarentena del Spam Configure el acceso de usuario administrador a la cuarentena del Spam Introducción Este documento describe cómo configurar la cuarentena del Spam en el ESA o el S A y las características asociadas: autenticación externa con el LDAP y la notificación de la cuarentena del Spam. Procedimiento Cuarentena local del Spam de la configuración en el ESA 1. En el ESA, elija la cuarentena del monitor > del Spam. 2. En la cuarentena del Spam las configuraciones seccionan, marcan la casilla de verificación de la cuarentena del Spam del permiso y fijan las configuraciones deseadas de la cuarentena. 3. Elija los Servicios de seguridad > la cuarentena del Spam. 4. Asegúrese que la casilla de verificación externa de la cuarentena del Spam del permiso esté desmarcada, a menos que usted planee utilizar la cuarentena externa del Spam (véase la

sección abajo). 5. Someta y confíe los cambios. Habilite los puertos de la cuarentena y especifique una cuarentena URL en la interfaz 1. Elija la red > las interfaces IP. 2. Haga clic el nombre de la interfaz de la interfaz que usted utilizará para acceder la cuarentena. En la sección de la cuarentena del Spam, marque las casillas de verificación y especifique los puertos predeterminados o cambie como sea necesario:mande spam la cuarentena HTTPMande spam la cuarentena HTTPS 3. Marque esto es la interfaz predeterminada para la casilla de verificación de la cuarentena del Spam. 4. Bajo el URL visualizado en las notificaciones, por abandono el dispositivo utiliza el nombre de host del sistema (cli: sethostname) salvo especificación de lo contrario en la segunda opción y campo de texto del botón de radio. Este ejemplo especifica la configuración del nombre de host

predeterminado. Usted puede especificar una aduana URL para acceder su cuarentena del Spam. Note: Si usted configura la cuarentena para el acceso externo, usted necesitará un IP Address externo configurado en la interfaz o IP externa que es dirección de red traducida a un IP interno.si usted no utiliza un nombre de host usted puede mantener el botón de radio del nombre de host marcado, pero todavía accede la cuarentena por la dirección IP solamente. Por ejemplo, https://10.10.10.10:83. 5. Someta y confíe los cambios. 6. Valide. Si usted especifica un nombre de host para la cuarentena del Spam, asegúrese que el nombre de host sea resolvable vía el Domain Name System (DNS) o el externo interno DNS. El DNS resolverá el nombre de host a su dirección IP.Si usted no consigue un resultado, marque con su administrador de la red y continúe accediendo la cuarentena por la dirección IP como el ejemplo anterior hasta el host aparece en el DNS.>nslookup quarantine.mydomain.comnavegue a su URL configurado previamente en un buscador Web para validar que usted puede acceder la cuarentena: https://quarantine.mydomain.com:83https://10.10.10.10:83

Configure el ESA para mover el Spam positivo y/o el Spam del sospechoso para mandar spam la cuarentena Para quarantine su Spam sospechado y/o mensajes spam positivamente identificados, complete estos pasos: 1. En el ESA, haga clic las directivas del correo > las directivas del correo entrante y entonces la columna del anti-spam para la política predeterminada. 2. Cambie la acción del Spam positivamente identificado o del Spam del sospechoso para enviar a la cuarentena del Spam. 3. Relance el proceso para cualquier otro ESA que usted puede ser que haya configurado para la cuarentena externa del Spam. Si usted realizó este cambio en el nivel del cluster usted no tendrá que relanzarlo pues el cambio será propagado a los otros dispositivos en el cluster. 4. Someta y confíe los cambios. 5. En este momento, el correo que habría sido entregado o caído de otra manera conseguirá quarantined.

Cuarentena externa del Spam de la configuración en el S A Los pasos para configurar la cuarentena externa del Spam en el S A son lo mismo que la sección anterior con algunas excepciones: 1. En cada uno de sus ESA, usted necesitará inhabilitar la cuarentena local. Elija el monitor > las cuarentenas. 2. En su ESA, elija los Servicios de seguridad > la cuarentena del Spam y haga clic la cuarentena externa del Spam del permiso. 3. Señale el ESA a la dirección IP de su S A y especifique el puerto que usted quisiera utilizar. El valor por defecto es el puerto 6025. 4. Asegúrese que el puerto 6025 esté abierto del ESA al S A. Este puerto está para la salida de los mensajes quarantined de ESA > S A. Esto se puede validar por con una prueba telnet del CLI en el ESA en el puerto 6025. Si una conexión se abre y las estancias abiertas usted debe ser fijado. tarheel.rtp> telnet 14.2.30.116 6025 Trying 14.2.30.116... Connected to steelers.rtp. Escape character is '^]'. 220 steelers.rtp ESMTP 5. Asegúrese que usted haya configurado el IP/hostname para acceder la cuarentena del Spam, por ejemplo en los puertos de la cuarentena del permiso y para especificar una cuarentena URL en la interfaz. 6. Verifique que los mensajes lleguen a la cuarentena del Spam de sus ESA. Si la cuarentena del Spam no muestra ninguna mensajes, pudo haber un problema con la Conectividad de ESA > S A en el puerto 6025 (véase los pasos anteriores). Configure la notificación de la cuarentena del Spam 1. En el ESA, elija la cuarentena del monitor > del Spam. 2. En el S A usted navegaría a las configuraciones de la cuarentena del Spam para realizar los mismos pasos. 3. Cuarentena del Spam del tecleo. 4. Marque la casilla de verificación de la notificación del Spam del permiso.

5. Elija su horario de la notificación. 6. Someta y confíe los cambios. Configure el acceso de la cuarentena del Spam del usuario final vía la interrogación de la autenticación del usuario final de la cuarentena del Spam 1. En el S A o el ESA, elija la administración del sistema > el LDAP. 2. Abra su perfil del servidor LDAP. 3. Para verificarle pueda autenticar con una cuenta de directorio activa, marcan a su usuario final de la cuarentena del Spam que se habilita la interrogación de la autenticación. 4. Marque el designado como casilla de verificación activa de la interrogación. 5. Haga clic la prueba para probar la interrogación. Haga juego positivo significa que la autenticación era acertada:

6. Someta y confíe los cambios. 7. En el ESA, elija la cuarentena del monitor > del Spam. En el S A, navegue a las configuraciones de la cuarentena del Spam para realizar los mismos pasos. 8. Haga clic la cuarentena del Spam. 9. Marque el cuadro de verificación de acceso de la cuarentena del usuario final del permiso. 10. Elija el LDAP de la lista desplegable de la autenticación del usuario final.

11. Someta y confíe los cambios. 12. Valide que la autenticación externa está en ESA/SMA. 13. Navegue a su URL configurado previamente en un buscador Web para validar que usted puede acceder la cuarentena: https://quarantine.mydomain.com:83 https://10.10.10.10:83 14. Login con su cuenta LDAP. Si esto falla, marque el perfil de la autenticación externa LDAP y habilite el acceso de la cuarentena del usuario final (véase los pasos anteriores). Configure el acceso de usuario administrador a la cuarentena del Spam Utilice el procedimiento en esta sección para permitir que los usuarios administradores con estos papeles manejen los mensajes en la cuarentena del Spam: Operador, operador solo lectura, escritorio de ayuda, o Guestroles, y rol del usuario de encargo que incluyen el acceso a la cuarentena del Spam. Los usuarios con nivel de administrador, que incluyen al Usuario administrador predeterminado y envían por correo electrónico a los usuarios administradores, pueden acceder siempre la cuarentena del Spam y no necesitan ser asociados a la característica de la cuarentena del Spam usando este procedimiento. Note: los usuarios del NON-Administrador-nivel pueden acceder los mensajes en la cuarentena del Spam, pero no pueden editar las configuraciones de la cuarentena. Los usuarios con nivel de administrador pueden acceder los mensajes y editar las configuraciones. Para habilitar a los usuarios administradores que no tienen privilegios de administrador completos de manejar los mensajes en el Spam Quarantine, complete estos pasos: 1. Aseegurese le haber creado a los usuarios y haber asignadoles un rol del usuario con el acceso a la cuarentena del Spam. 2. En el dispositivo de la Administración de seguridad, elija el dispositivo de la Administración > los servicios > cuarentena centralizados del Spam. 3. Haga clic el permiso o edite las configuraciones en la sección de las configuraciones de la cuarentena del Spam. 4. En el área de usuarios administradores de las configuraciones de la cuarentena del Spam seccione, haga clic el link de la selección para los usuarios locales, externamente los usuarios autenticados, o los rol del usuario de encargo. 5. Elija a los usuarios a quienes usted quiere conceder el acceso para ver y manejar los

mensajes en el Spam Quarantine. 6. Click OK. 7. La repetición si es necesario para cada uno de los otros tipos de usuarios administradores enumeró en la sección (usuarios locales, externamente los usuarios autenticados, o los rol del usuario de encargo). 8. Someta y confíe sus cambios.