Home

Email and Web Security Appliances (auf Intel-Hardware

image

Contents

1. Registerkartenleiste Die Inhalte der Registerkartenleiste werden durch das ausgew hlte Abschnittssymbol bestimmt Die ausgew hlte Registerkarte gibt vor was im Inhaltsbereich angezeigt wird Support Steuerungsschaltfl chen Die Support Steuerungsschaltfl chen sind Aktionen die f r den Inhaltsbereich gelten Sie hei en von links nach rechts Zur ck und Hilfe Es werden zwei weitere Schaltfl chen angezeigt wenn Sie etwas konfigurieren das es Ihnen erlaubt Ihre nderungen zu bernehmen oder zu verwerfen Steuerelemente anzeigen Die Schaltfl che Steuerelemente anzeigen aktiviert bzw deaktiviert ein optionales Statusfenster Inhaltsbereich Der Inhaltsbereich enth lt den derzeit aktiven Inhalt Hier findet die meiste Interaktion statt HINWEIS Die vorgenommenen nderungen werden wirksam nachdem Sie auf das gr ne H kchen geklickt haben Testen des Ger ts Gehen Sie wie nachfolgend beschrieben vor um Folgendes zu testen Die Ger tekonfiguration e E Mail Verkehr e Virenerkennung e Spam Erkennung HINWEIS Bevor Sie das Gerat verwenden aktualisieren Sie dessen DAT Dateien Testen der Verbindung 44 Gehen Sie wie nachfolgend beschrieben vor um die grundlegende Verbindungsf higkeit zu best tigen Vorgehensweise 1 Wahlen Sie in der Oberfl che Fehlerbehebung Tests Systemtests 2 Klicken Sie in der rechten oberen Ecke auf Start Alle Tests sollten erfolgreich sein McAfee Email and Web
2. 56 Fehlerbehebung H ufig gestellte Fragen Blinken die LEDs nicht stellen Sie sicher dass das verwendete Kabel unbesch digt und ordnungsgem an den LAN1 Anschluss der Appliance sowie an Ihre vorhandenen Netzwerkger te angeschlossen ist Falls Sie nicht das mit der Appliance gelieferte blaue Kabel verwendet haben stellen Sie sicher dass das Kabel ein durchg ngiges ungekreuztes UTP Netzwerkkabel ist e Wenn die Appliance im Modus Expliziter Proxy arbeitet und Sie eine direkte lokale Verwaltungsverbindung ber den LAN2 Anschluss haben berpr fen Sie Folgendes e Der LAN2 Anschluss ist nicht deaktiviert Stellen Sie eine Remote Verbindung her um dies zu berpr fen e Sie haben in das URL Feld Ihres Webbrowsers die neue IP Adresse eingegeben die Sie f r den LAN2 Anschluss konfiguriert haben die Standardadresse lautet 10 1 2 108 e Die Appliance hat eine funktionierende Verbindung zu Ihrem Computer die durch die blinkende NIC 2 LED f r Netzwerkaktivit t im Bedienfeld angezeigt wird Blinkt die LED nicht stellen Sie sicher dass das verwendete Kabel unbesch digt und ordnungsgem an den LAN2 Anschluss der Appliance sowie an den Netzwerkanschluss Ihres Computers angeschlossen ist Falls Sie nicht das mit der Appliance gelieferte orangefarbene Kabel verwendet haben stellen Sie sicher dass das Kabel ein gekreuztes UTP Netzwerkkabel ist Mein Kennwort ist ung ltig Wenn Sie k rzlich die Software der Appliance
3. Verf gbare Ressourcen Hier wird beschrieben wo Sie weitere Informationen und Hilfe erhalten k nnen McAfee Produkte Produkthandbuch Online Hilfe Internet Anderer Server z B Bi DNS Server Sia A Router Firewall Netzwerk u Wahrgenommener Datenpfad McAfee KnowledgeBase Gehen Sie zu https mysupport mcafee com eservice Default aspx und klicken Sie auf Search the KnowledgeBase KnowledgeBase durchsuchen McAfee Download Site Enth lt Informationen zu grundlegenden Konzepten Richtlinien Protokollen SMTP POP3 FTP HTTP und ICAP zur Wartung und berwachung Sie ben tigen Ihre Grant Nummer Produktoberfl che Enth lt Informationen zu grundlegenden Konzepten Richtlinien 8 McAfee Email and Web Security Appliances auf Intel Hardware Einf hrung in McAfee Email and Web Security Appliances Verf gbare Ressourcen Protokollen SMTP POP3 FTP HTTP und ICAP zur Wartung und berwachung McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation Um den sicheren Betrieb des Produkts zu gew hrleisten beachten Sie Folgendes bevor Sie mit der Installation beginnen Machen Sie sich mit den Betriebsmodi und den Funktionen vertraut Es ist wichtig dass Sie eine g ltige Konfiguration ausw hlen Entscheiden Sie wie Sie die Appliance in Ihr Netzwerk integrieren m chten und stellen Sie fest welche Informationen Sie ben tigen bevor Sie beginnen Sie
4. Listen f r Zulassen und Ablehnen Blockierte Verbindungen ist leer ndern Sie unter Benutzerdefinierte Malware Optionen die prim re Aktion in Verbindung verweigern und klicken Sie anschlie end auf OK Senden Sie die E Mail und berpr fen Sie die verweigerte Verbindung Sie weist die IP Adresse Ihres Client Computers Beispiel IP Adresse auf Senden Sie nun eine regul re E Mail Diese wird aufgrund der Liste der verweigerten Verbindungen ebenfalls abgelehnt F r den Absender Server scheint es als ob der Server nicht online w re Das Ger t pr ft die Nachricht wenn diese auf dem E Mail Gateway eingeht und erkennt dass sie einen Virus enth lt Die Nachricht wird isoliert und die vorgesehenen Empf nger und der Absender werden dar ber benachrichtigt dass die Nachricht infiziert war Erstellen einer Anti Spam Scan Richtlinie Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zum Schutz Ihres Unternehmens vor dem Empfang unerw nschter Nachrichten einzurichten McAfee Email and Web Security Appliances auf Intel Hardware 49 Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans Eine solche Richtlinie sch tzt Benutzer vor dem Empfang unerw nschter E Mail Nachrichten die ihre Produktivit t senken und den Nachrichtenverkehr ber Ihre Server erh hen Vorgehensweise 1 Stellen Sie auf dem Ger t sicher dass Sie McAfee Quarantine Manager verwenden E Mail Quara
5. dass S uberung versuchen ausgew hlt ist 5 W hlen Sie im Abschnitt Und auch unter der Aktion die Optionen Benachrichtigungs E Mail an Absender zustellen und Isolieren der urspr nglichen E Mail aus 6 Wahlen Sie unter Wenn das S ubern fehlschl gt die Option Erkanntes Element durch Warnung ersetzen aus 7 Wahlen Sie im Abschnitt Und auch unter Wenn das S ubern fehlschl gt die Optionen Benachrichtigungs E Mail an Absender zustellen und Isolieren der urspr nglichen E Mail als sekund re Aktionen aus 8 Klicken Sie auf OK 9 W hlen Sie E Mail E Mail Richtlinien Scan Richtlinien Scanner Optionen Konfiguration der E Mail Adresse 10 Weisen Sie unter Gebouncte E Mails die E Mail Adresse als Administrator E Mail Adresse Zu McAfee Email and Web Security Appliances auf Intel Hardware Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans 11 12 13 14 15 16 17 18 19 20 21 Ohne diese Konfiguration f gt das Ger t keine Absenderadresse zur E Mail Benachrichtigung hinzu Die meisten E Mail Server stellen keine E Mails ohne Absenderadresse zu Klicken Sie auf OK und anschlie end auf das gr ne H kchen W hlen Sie E Mail E Mail Richtlinien Scan Richtlinien Antivirus Benutzerdefinierte Malware Optionen W hlen Sie Mass Mailer und setzen Sie anschlie end Bei Erkennung auf Verbindung verweigern Blockieren Der Absender E Mail Server empf ngt
6. e Verbesserte Analyse durch konsolidierte Berichte Einrichten des Clusters Alle Mitglieder des Clusters m ssen separat installiert und konfiguriert werden McAfee Email and Web Security Appliances auf Intel Hardware 39 40 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Beim Konfigurieren eines Masters oder Failovers muss der Administrator Folgendes tun e F r den Proxy Modus oder den Modus Transparenter Router eine virtuelle IP Adresse festlegen die f r den Master und das Failover gleich ist Die Cluster Mitglieder verwenden dann f r ein Failover VRRP e Fur den Modus Transparente Bridge den Cluster zur Verwendung von STP im Fall eines Failovers einrichten Die Bridge Priorit t muss auf dem Master niedriger sein standardm ig eingestellt F r alle Cluster Mitglieder muss der Administrator die Cluster Kennung festlegen Diese eindeutige Kennung stellt sicher dass die Mitglieder des Clusters korrekt miteinander verbunden werden Zum Erstellen mehrerer Cluster k nnen Sie f r jeden Cluster eine unterschiedliche Kennung verwenden Leiten Sie den gesamten zu scannenden Netzwerkverkehr an den Cluster Master oder an die virtuelle IP Adresse wenn ein Cluster Failover verwendet wird Verwalten des Clusters Nachdem der Cluster konfiguriert wurde wird er automatisch mithilfe der Cluster Kennung verbunden Das Dashboard des Cluster Masters zeigt den Ger te und den Cluster Typ an Der
7. enth lt Vergewissern Sie sich zudem dass die Liste der internen Netzwerke kein Sternchen aufweist In diesem Abschnitt werden POP3 Probleme erl utert Ich habe eine dedizierte POP3 Verbindung eingerichtet und POP3 funktioniert nicht mehr Der allgemeine und der dedizierte Server d rfen nicht denselben Port verwenden Die Standard Port Nummer f r POP3 lautet 110 Der dedizierte Server setzt den allgemeinen Server au er Kraft Wenn ich E Mails mit Outlook Express ber POP3 abrufe erhalte ich manchmal eine Zeit berschreitungsmeldung mit den Optionen Abbrechen oder Warten Die Appliance muss die gesamte E Mail Nachricht herunterladen und scannen bevor sie sie an Outlook Express weiterleiten kann Bei einer gro en Nachricht oder einem langsamen E Mail Server kann dies einige Zeit in Anspruch nehmen Klicken Sie auf Warten um Outlook Express zum Warten zu zwingen bis die Appliance die Nachricht verarbeitet hat Ich erhalte gelegentlich POP3 Mail Nachrichten doppelt Einige E Mail Clients gehen nicht korrekt mit Zeit berschreitungen um Wenn die Appliance eine sehr gro e Nachricht herunterl dt und scannt kann beim Client w hrend des Wartens auf eine Antwort eine Zeit berschreitung eintreten Sie werden dann in einem Popup Fenster aufgefordert zu warten oder das Herunterladen abzubrechen Wenn Sie Abbrechen w hlen und einen zweiten Download starten kann sich die Nachricht zwei Mal in Ihrem Posteingang befinden Phys
8. retr sis aa BO ale a a an a Baa AE 39 KENMWOHE iera d ae ah 41 ZUSAMMENFASSUNG En cette aa aan a eee a nn eee a 41 Testen der K nfigurati n 2 us mann eed na nn oe aes EEN na ann anne 42 Kennenlernen der Benutzeroberfl che 222 ssss seen nennen nennen 43 RER EE 44 Verwenden des Geradts Essen EE S EE a EEN doe ee See a en ae ae rn 46 Updates und HotFixes sires ce doen a een 46 Nach der Installation 2 57 EE cinder ea ee 46 Funktionen der Appltance 00 ccc ccc cece eee e ence eset teenie nennen 47 Generieren von Berichten iici iai NB EISEN nannte 47 Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans ccc eee eee eee 48 Erstellen einer Antiviren Scan Richtlinic seen e ernennen nennen 48 Erstellen einer Anti Spam Scan Richtlinie sss2seeene ernennen nennen nn 49 Erstellen einer E Mail Compliance Richtlinie s2222eene ernennen nennen nn 50 Erstellen einer Richtlinie f r die Inhaltsfilterung 22seseennnneen nennen nenn 51 Informationen zum Verwalten virtueller HOSS 2sess seen r ernennen nenn rennen 52 Fehlerbebhebung nenn nennnnnnnnnn 54 Allgemeine Probleme aus E ira a a EE en en 54 Die Appliance wird nicht mit Strom versorgt 2 2se ss seen ernennen nennen nn 54 Die Appliance empf ngt keinen Datenverkehr aus dem Netzwerk 2 222222222 neeesennnnnn 54 H ufig gestellte Fragen nis cca ceca EE reiser ansir mn ma nn EEN ann na na EES 55 Pr
9. Administrator muss Verwaltungsaufgaben wie zum Beispiel das Festlegen von Scan Richtlinien anschlie end nur in der Benutzeroberfl che des Cluster Masters ausf hren Der Cluster Master gibt dann diese Konfiguration automatisch an die anderen Cluster Mitglieder weiter Der Cluster Master fasst Folgendes zusammen e Antiviren Aktualisierungen e Berichte e E Mail in der Warteschlange e McAfee Quarantine Manager MQM HINWEIS Software Patches m ssen nacheinander auf jedes einzelne Ger t bernommen werden Konfiguration der Cluster Verwaltung Standard Appliance Die Cluster Verwaltung ist deaktiviert Cluster Verwaltung Cluster Scanner Verwenden Sie diese Seite um Informationen f r eine Scan Appliance anzugeben Beschreibung Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 Cluster Verwaltung Cluster Master Verwenden Sie diese Seite um Informationen f r eine Master Appliance anzugeben Option Beschreibung F r Lastenausgleich zu Gibt die Appliance Adresse an verwendende Adresse Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Option Beschreibung Scannen auf dieser Appliance Wenn diese Option nicht ausgew hlt ist verteilt diese Appliance die gesamte aktivieren Scan Arbeitslast auf die Scan Appliances
10. Ansicht Optionen Internetkopfzeilen Wenn sich die Appliance im Mail Pfad befindet wird eine Kopfzeile der Form Received from Absender by Servername via ws_smtp angezeigt wobei Absender und Servername durch den Namen des tats chlichen Absenders und den Namen der Appliance ersetzt werden Wenn die Appliance einen Virus erkennt erhalte ich eine Benachrichtigung ber eine Inhaltsverletzung Dieses Problem kann durch einen Konflikt zwischen der Warnhinweisseite der HTML Vorlage und einer Inhalts Scan Regel verursacht werden Es kann dann auftreten wenn Sie beispielsweise den Inhalt nach dem Wort Virus filtern gleichzeitig aber die HTML Vorlage f r die Virenerkennung so eingerichtet haben dass sie eine Warnmeldung ber einen erkannten Virus ausgibt Eine eingehende Nachricht mit einem Virus bewirkt dann dass die Nachricht durch die Meldung Ein Virus wurde erkannt ersetzt wird Die Ersatzmeldung l uft daraufhin durch den Inhaltsfilter der durch das Wort Virus ausgel st wird und die Meldung wird dann durch eine Inhaltsverletzung anstelle einer Virenbenachrichtigung ersetzt McAfee Email and Web Security Appliances auf Intel Hardware POP3 Fehlerbehebung H ufig gestellte Fragen Warum kommen E Mails von einigen Absendern an w hrend andere blockiert werden berpr fen Sie die Konfiguration der internen und externen Netzwerke Achten Sie darauf dass die Liste der externen Netzwerke als letzten Eintrag ein Sternchen
11. Ger t wird aber nicht gescannt Wenn sich das Ger t im Modus Expliziter Proxy befindet und ein Protokoll deaktiviert wird wird der Verkehr abgelehnt der f r dieses Protokoll an den Blade Server gesendet wird Das Protokoll wird im Ger t blockiert Im Modus Expliziter Proxy wird nur SMTP POP3 HTTP McAfee Email and Web Security Appliances auf Intel Hardware 29 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole ICAP und FTP Verkehr vom Blade Server verarbeitet S mtlicher anderer Datenverkehr wird abgelehnt Wenn nach der Installation gar kein Datenverkehr gescannt werden soll k nnen Sie alle Protokolle auf dieser Seite deaktivieren W hlen Sie im Men E Mail E Mail Konfiguration Protokollkonfiguration oder Web Web Konfiguration Optionsbeschreibungen Option Web Verkehr scannen Beschreibung Web Verkehr umfasst HTTP FTP und ICAP Verkehr Nach der Installation Das Ger t sch tzt Ihr Netzwerk vor Viren und verwendet McAfee SiteAdvisor beim Besuch von Websites Des Weiteren stehen die folgenden Optionen zur Verf gung e Schutz gegen potentiell unerw nschte Programme einschlie lich Spyware aktivieren McAfee Anti Spyware sch tzt Ihr Netzwerk vor vielen Arten potenziell unerw nschter Software wie Spyware Adware Remote Verwaltungs Tools Dialern und Kennwort Crackern Diese Funktion ist standardm ig nicht aktiviert HINWEIS McAfee Anti Spyware wurde d
12. Ger t neu Die Software wird auf dem Ger t installiert uh WN Verwenden der Konfigurationskonsole Mit der Software der Version 5 5 wurde der Konfigurationsprozess vereinfacht Sie k nnen Ihr Ger t jetzt entweder von der Konfigurationskonsole aus oder innerhalb der Benutzeroberfl che mit dem Setup Assistenten konfigurieren Die Konfigurationskonsole wird am Ende der Startsequenz automatisch gestartet entweder nachdem e ein unkonfiguriertes Ger t gestartet wurde e oder nachdem ein Ger t auf seine Werkseinstellungen zur ckgesetzt wurde Wird die Konfigurationskonsole gestartet bietet Sie Ihnen die M glichkeit Ihr Ger t von der Ger tekonsole aus in Ihrer bevorzugten Sprache zu konfigurieren bzw liefert Anweisungen daf r wie Sie von einem anderen Computer im selben Klasse C Subnetz aus eine Verbindung mit dem Setup Assistenten innerhalb der Benutzeroberfl che herstellen k nnen Beide Methoden bieten Ihnen dieselben Optionen f r die Konfiguration Ihres Ger ts HINWEIS Von der Konfigurationskonsole aus k nnen Sie eine neue Installation der Appliance Software konfigurieren Wenn Sie jedoch f r die Konfiguration Ihrer Appliance eine zuvor gespeicherte Konfigurationsdatei verwenden m chten m ssen Sie sich bei der Benutzeroberfl che der Appliance anmelden und den Setup Assistenten ausf hren System Setup Assistent Ebenso wird mit dieser Softwareversion f r folgende Parameter die automatische Konfiguration mithilfe
13. Mail Verkehr E Mail Verkehr umfasst nur SMTP Verkehr Nach der Installation scannen e Das Ger t sch tzt Ihr Netzwerk vor Viren Spam und Phishing und verwendet McAfee TrustedSource um Ihr Netzwerk vor unerw nschten E Mails zu sch tzen Wenn Sie mehrere Arten von Datenverkehr scannen m chten k nnen Sie die einzelnen Protokolle ber die jeweilige Seite aktivieren W hlen Sie aus dem Men E Mail E Mail Konfiguration Protokollkonfiguration Verbindungseinstellungen POP3 oder E Mail E Mail Konfiguration Protokollkonfiguration Verbindungseinstellungen SMTP Au erdem k nnen Sie Folgendes ausw hlen es Schutz gegen potentiell unerw nschte Programme einschlie lich Spyware aktivieren Lokale Unter Relay Optionen schl gt das Ger t die Dom neninformationen vor sofern diese ber Relay Dom ne DHCP verf gbar sind L schen Sie den Stern wenn Sie den vorgeschlagenen Dom nennamen verwenden m chten oder geben Sie einen anderen Dom nennamen ein Grundlegende Einstellungen Verwenden Sie diese Seite um grundlegende Einstellungen f r die Appliance im Modus Transparente Bridge anzugeben McAfee Email and Web Security Appliances auf Intel Hardware 27 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Firewall oder Gateway Server McAfee Email and Web Security Appliance Active Directory oder DNS Server HINWEIS Einige dieser Einstellungen werden automat
14. Netzwerkverkehr empf ngt berpr fen Sie die Netzwerkkabel und die Netzwerkanschliisse an Ihren Netzwerkger ten Funktionieren Kabel McAfee Email and Web Security Appliances auf Intel Hardware Fehlerbehebung H ufig gestellte Fragen und Anschl sse ordnungsgem liegt das Problem bei der Appliance Wenden Sie sich an den H ndler H ufig gestellte Fragen In diesem Abschnitt werden einige der Probleme erl utert die beim Integrieren Ihrer Appliance in das bereits vorhandene Netzwerk auftreten k nnen Probleme mit der Benutzeroberfl che Dieser Abschnitt beinhaltet L sungen zu Problemen die beim Konfigurieren der Appliance ber die Benutzeroberfl che auftreten k nnen Warum gelange ich mit der Browser Schaltfl che Zur ck wieder zum Anmeldefenster Dies ist ein bekanntes Problem das bei Verwendung der Webbrowser Version der Appliance Software auftritt Verwenden Sie stattdessen die Appliance Anwendung Ich kann nicht auf das Anmeldefenster zugreifen berpr fen Sie Folgendes Die Appliance ist eingeschaltet und die Software wird ausgef hrt Das wird durch die leuchtende LED des Netzschalters und die nicht leuchtenden LEDs der Festplattenlaufwerke angezeigt Sie haben im Adressfeld Ihres Webbrowsers https und nicht http verwendet Stellen Sie sicher dass Ihr Browser SSL Verschl sselung SSL Secure Sockets Layer unterst tzt und diese aktiviert ist Auf dem Computer mit dem Sie die Appliance
15. Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Testen der Konfiguration 3 Sehen Sie sich den Bereich Systemtests an und pr fen Sie ob alle Tests erfolgreich waren Testen des E Mail Verkehrs Gehen Sie wie nachfolgend beschrieben vor um sicherzustellen dass E Mail Verkehr durch das Ger t geleitet wird Vorgehensweise 1 Senden Sie eine E Mail von einem externen E Mail Konto wie Hotmail an einen internen Posteingang und vergewissern Sie sich dass die E Mail angekommen ist 2 W hlen Sie Dashboard Im Abschnitt SMTP Protokoll wird angegeben dass eine Nachricht eingegangen ist Testen der Virenerkennung Gehen Sie wie nachfolgend beschrieben vor um die Software zu testen indem Sie die EICAR Standard Antiviren Test Datei ausf hren Diese Datei wurde in Zusammenarbeit mit internationalen Antiviren Software Anbietern entwickelt um einen Standard bereitzustellen mit dem Kunden die Funktionsf higkeit ihrer Antiviren Installationen berpr fen k nnen Vorgehensweise 1 Kopieren Sie die folgende Zeile in eine Datei und achten Sie dabei darauf dass Sie keine Leerzeichen oder Zeilenumbr che hinzuf gen X50 P AP 4 PZX54 PX 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE I H H 2 Speichern Sie die Datei unter dem Namen EICAR COM 3 Erstellen Sie von einem externen E Mail Konto aus eine Nachricht mit der Datei EICAR COM als Anhang und senden Sie die Nachricht an einen internen Postei
16. die Fehlermeldung Code 550 denied by policy Durch Richtlinie verweigert Das Ger t verwaltet eine Liste der Verbindungen die unter keinen Umst nden E Mails senden d rfen Die Liste kann unter E Mail E Mail Konfiguration Empfangen von E Mails Listen f r Zulassen und Verweigern Zugelassene und blockierte Verbindungen angezeigt werden Die Option Verweigerte Verbindungen ist in der Online Hilfe beschrieben So testen Sie die Konfiguration a Senden Sie eine E Mail von lt Client E Mail Adresse gt an lt Server E Mail Adresse gt b Erstellen Sie eine Textdatei die folgende Zeichenfolge enth lt X50 P AP 4 PZX54 PX 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE I H H c Speichern Sie die Datei als eicar txt H ngen Sie die Datei an die E Mail an Das Gateway Sicherheitsger t ersetzt die Datei durch eine Warnung und der Absender wird ber den Vorgang benachrichtigt Kehren Sie zu Benutzerdefinierte Malware Optionen zur ck und klicken Sie auf Spezifischer Erkennungsname Geben Sie EICAR ein Stellen Sie sicher dass als prim re Aktion Daten zur ckweisen und Fehlercode zur ckgeben Blockieren festgelegt ist und klicken Sie anschlie end auf OK Erstellen Sie von einem externen E Mail Konto aus eine Nachricht und h ngen Sie die EICAR Testdatei an Der E Mail Client gibt folgende Fehlermeldung zur ck Code 550 denied by policy Durch Richtlinie verweigert E Mail E Mail Konfiguration Empfangen von E Mails
17. http beginnt Wenn Sie sich zum ersten Mal bei der Benutzeroberfl che anmelden geben Sie den Benutzernamen scmadmin und das Kennwort ein das Sie in diesem Setup Assistenten angegeben haben Optionsbeschreibungen Beschreibung Der Wert entspricht bew hrten Praktiken Der Wert ist wahrscheinlich nicht korrekt Er ist zwar g ltig entspricht aber nicht bew hrten Praktiken Pr fen Sie den Wert bevor Sie fortfahren Es wurde kein Wert festgelegt Der vorgegebene Standardwert wurde nicht ge ndert Pr fen Sie den Wert bevor Sie fortfahren gt Einrichten der Verwaltung durch ePO Durchf hren der benutzerdefinierten Einrichtung Bei der benutzerdefinierten Einrichtung enth lt der Assistent die folgenden Seiten e Datenverkehr e Grundlegende Einstellungen e Netzwerkeinstellungen e Cluster Verwaltung e DNS und Routing e Zeiteinstellungen e Kennwort e Zusammenfassung Datenverkehr ber diese Seite k nnen Sie den Typ von Datenverkehr angeben den das Ger t scannt e Web Verkehr umfasst HTTP f r Web Browsing ICAP zur Verwendung mit ICAP Clients und FTP f r die Datei bertragung e Der E Mail Verkehr umfasst SMTP und POP3 Sie k nnen die einzelnen Protokolle SMTP POP3 HTTP ICAP und FTP aktivieren oder deaktivieren Wenn sich das Ger t im Modus Transparenter Router oder Transparente Bridge befindet und ein Protokoll deaktiviert wird passiert der Datenverkehr des jeweiligen Protokolls das
18. in einer Liste zusammengefasst Klicken Sie in den anderen Modi auf Netzwerk Schnittstelle 1 bzw Netzwerk Schnittstelle 2 um die jeweilige Liste zu bearbeiten 31 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Beschreibung Konfigurieren Sie die IP Adresse f r die Failover Appliance Wenn Sie im Modus Expliziter Proxy oder Transparenter Router arbeiten erstellen Sie eine virtuelle IP Adresse Die virtuelle IP Adresse muss f r den Master und den Failover Management Blade Server gleich sein Bei der ersten IP Adresse in der Liste handelt es sich um die prim re Adresse Bei den nachfolgenden IP Adressen handelt es sich um Aliasadressen Netzwerkmaske Gibt die IPv4 Netzwerkmaske an z B 255 255 255 0 oder gibt die IPv6 Pr fixl nge an 1 64 oder 128 gt Einrichten der Verwaltung durch ePO Cluster Verwaltung Mithilfe dieser Seite k nnen Sie die Anforderungen an den Lastenausgleich angeben e Konfiguration der Cluster Verwaltung Standard Appliance e Cluster Verwaltung Cluster Scanner e Cluster Verwaltung Cluster Master e Cluster Verwaltung Cluster Failover Ein Cluster ist eine Gruppe von Ger ten die gemeinsame Konfigurationen haben und den Netzwerkverkehr untereinander aufteilen Der Cluster kann Folgendes enthalten e Einen Cluster Master Der Master synchronisiert die Konfiguration und vert
19. nicht auf Spam gescannt wird Die Gr e k nnen Sie in Ihren erweiterten Einstellungen f r Spam ndern Die E Mail Nachrichten werden nicht ber eine Appliance geroutet auf der das Anti Spam Modul aktiviert ist Wie kann ein bestimmter Typ von Spam gestoppt werden berpr fen Sie Folgendes um die optimale Erkennung und Vermeidung von Spam sicherzustellen Die Appliance nutzt die neuesten Versionen des Anti Spam Moduls und der Anti Spam Regeln Die Appliance wurde so konfiguriert dass Stream Medien die Appliance nicht passieren k nnen Warum hat sich die Leistung verschlechtert F r das Scannen von E Mail Nachrichten auf Spam werden Ressourcen der Appliance ben tigt wodurch die SMTP Leistung beeintr chtigt wird McAfee Email and Web Security Appliances auf Intel Hardware Fehlerbehebung Weitere Hilfe Die Link Leiste Benutzer klagen ber volle Posteing nge Wenn Benutzer Spam automatisch in einen Spam Ordner im Posteingang umleiten kann ihr Posteingang rasch sein Gr enlimit berschreiten Erinnern Sie die Benutzer daran regelm ig ihre Spam Ordner zu berpr fen und Spam zu l schen Weitere Hilfe Die Link Leiste Die Link Leiste im Benutzeroberfl chen Fenster der Appliance bietet Links zu weiteren Informationsquellen Sie haben folgende M glichkeiten e Greifen Sie auf die Online Virenbibliothek von McAfee zu um mehr ber einen bestimmten Virus herauszufinden e Senden Sie eine Virenpr
20. ssen das neue Kennwort zweimal eingeben um es zu best tigen Das urspr ngliche Standardkennwort lautet scmchangeme HINWEIS Sie m ssen das Standardkennwort in ein anderes Kennwort ndern bevor Sie die Konfiguration anwenden k nnen gt Einrichten der Verwaltung durch ePO Zusammenfassung Auf dieser Seite k nnen Sie eine Zusammenfassung der Einstellungen anzeigen die Sie im Setup Assistenten vorgenommen haben Wenn Sie einen Wert ndern m chten klicken Sie auf den entsprechenden blauen Link um die Seite anzuzeigen auf der Sie den Wert urspr nglich eingegeben haben Nachdem Sie auf Fertig stellen geklickt haben wird der Setup Assistent abgeschlossen McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Testen der Konfiguration Verwenden Sie die auf dieser Seite angezeigte IP Adresse um die Benutzeroberfl che aufzurufen Beispiel https 192 168 200 10 Beachten Sie dass die Adresse mit https und nicht mit http beginnt Wenn Sie sich zum ersten Mal bei der Benutzeroberfl che anmelden geben Sie den Benutzernamen scmadmin und das Kennwort ein das Sie in diesem Setup Assistenten angegeben haben Optionsbeschreibungen Beschreibung Der Wert entspricht bew hrten Praktiken Der Wert ist wahrscheinlich nicht korrekt Er ist zwar g ltig entspricht aber nicht bew hrten Praktiken Pr fen Sie den Wert bevor Sie fortfahren Es wurde kein Wert festgel
21. t ber die richtigen Kabel ordnungsgem an eine funktionierende Steckdose angeschlossen ist Falls die Netzsteckdose mit einem Schalter ausgestattet ist muss sie eingeschaltet sein Falls die Appliance immer noch nicht mit Strom versorgt wird berpr fen Sie die Steckdose indem Sie ein anderes Ger t anschlie en Funktioniert die Steckdose liegt das Problem bei der Appliance oder dem Netzkabel zur Appliance Wenden Sie sich an den H ndler Die Appliance empf ngt keinen Datenverkehr aus dem Netzwerk 54 Uberpriifen Sie Folgendes e Die Appliance ist eingeschaltet und die Software wird ausgef hrt Wenn die LED des Netzschalters orange leuchtet ist die Appliance angeschlossen aber nicht eingeschaltet Bei eingeschalteter Appliance leuchtet die LED des Netzschalters gr n e Die Netzwerkkabel sind unbesch digt und ordnungsgem an die Anschl sse der Appliance und die vorhandenen Netzwerkkomponenten angeschlossen Falls Sie nicht die im Lieferumfang der Appliance enthaltenen Kabel verwendet haben stellen Sie sicher dass Ihre Kabel der richtigen Spezifikation entsprechen e Ihre Netzwerkger te sind an die korrekten LAN Anschl sse der Appliance angeschlossen e Die Geschwindigkeiten der Netzwerkkarte und die Einstellungen f r Voll oder Halb Duplex auf beiden Seiten der Verbindungen sind kompatibel und die Einstellungen wurden korrekt automatisch ausgehandelt e Die LAN LEDs leuchten Falls die Appliance immer noch keinen
22. verwenden Vergewissern Sie sich dass die Client Ger te E Mails an die E Mail Server in Ihrem Unternehmen senden k nnen e Stellen Sie sicher dass die Firewall Regeln aktualisiert werden Die Firewall muss den Datenverkehr von dem Ger t akzeptieren darf aber keinen Datenverkehr verarbeiten der direkt von den Client Ger ten kommt Richten Sie Regeln ein die verhindern dass unerw nschter Datenverkehr in Ihr Unternehmen gelangt Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ Eine demilitarisierte Zone Demilitarized Zone DMZ ist ein Netzwerk das durch eine Firewall von allen anderen Netzwerken getrennt ist auch vom Internet und anderen internen Netzwerken Eine DMZ wird blicherweise mit dem Ziel implementiert den Zugriff auf Server zu sperren die Internetdienste beispielsweise E Mail zur Verf gung stellen McAfee Email and Web Security Appliances auf Intel Hardware 17 Vorbereitung der Installation Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ Hacker verschaffen sich oft Zugriff auf Netzwerke indem sie herausfinden auf welchen TCP UDP Ports Appliances Anfragen erwarten und dann bekannte Schwachstellen in Appliances ausnutzen Firewalls senken das Risiko solcher Exploits erheblich indem sie den Zugriff auf bestimmte Ports auf bestimmten Servern steuern Das Ger t kann einfach zu einer DMZ Konfiguration hinzugef gt werden Die Art wie Sie das Ger t in einer DMZ verwende
23. von DHCP eingef hrt e Host Name e Dom nenname e Standard Gateway e DNS Server e Geleaste IP Adresse e NTP Server gt Begr ungsseite gt Durchf hren einer Standardinstallation gt Durchf hren der benutzerdefinierten Einrichtung McAfee Email and Web Security Appliances auf Intel Hardware 25 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole gt Wiederherstellung aus einer Datei gt Einrichten der Verwaltung durch ePO Begr ungsseite Dies ist die erste Seite des Setup Assistenten Auf dieser Seite k nnen Sie den gew nschten Installationstyp ausw hlen HINWEIS Wenn Sie ber den Setup Assistenten auf diese Seite zugreifen werden Sie zur Eingabe Ihres Benutzernamens und Kennworts aufgefordert e W hlen Sie Standardeinrichtung Standardeinstellung um das Ger t im Modus Transparente Bridge einzurichten und f r den Schutz Ihres Netzwerks zu konfigurieren Konfigurieren Sie das Ger t nur f r den Modus Transparente Bridge Wenn Sie w hlen dass E Mail Verkehr gesch tzt werden soll wird das SMTP Protokoll aktiviert Wenn Sie w hlen dass Web Verkehr gesch tzt werden soll wird das HTTP Protokoll aktiviert e W hlen Sie Benutzerdefinierte Einrichtung um den Betriebsmodus f r Ihr Ger t auszuw hlen Wenn Sie ausw hlen dass E Mail Verkehr gesch tzt werden soll k nnen SMTP und POP3 aktiviert werden Wenn Sie ausw hlen dass Web Verkehr gesch tzt werden soll
24. wiederhergestellt haben ohne die vorherigen Einstellungen beibehalten zu haben wird das Verwaltungskennwort auf das Standardkennwort scmchangeme zur ckgesetzt Ich habe mein Kennwort vergessen Verwenden Sie die Wiederherstellungs CD der Appliance um das Kennwort der Appliance auf die Standardkennw rter scmchangeme usnd dipchangeme zur ckzusetzen Ein Teil der Benutzeroberfl che wird nicht korrekt angezeigt Die Benutzeroberfl che der Appliance ist f r Internet Explorer 6 0 oder h her unter Windows sowie f r Mozilla Firefox 2 0 unter Linux vorgesehen berpr fen Sie in den beigef gten Versionshinweisen ob es bei der Verwendung einiger Webbrowser auf bestimmten Betriebssystemen Probleme gibt Client Software kann nicht ber die Appliance kommunizieren berpr fen Sie Folgendes e Die korrekten Protokolle f r die Appliance sind aktiviert standardm ig sind alle Protokolle aktiviert e Die Clients und andere Ger te sind so konfiguriert dass sie den Datenverkehr an die Appliance und von der Appliance leiten e Es bestehen keine Netzwerkprobleme und Ihr Ger t ist ordnungsgem angeschlossen Webbrowsing funktioniert nicht oder URL Blockierung wird nicht durchgesetzt Die Appliance muss Zugriff auf einen DNS Server haben um Webbrowsing Anfragen ber HTTP berpr fen zu k nnen und zu ermitteln welche URLs blockiert werden sollen falls das Blockieren von URLs konfiguriert ist McAfee Email and
25. Benutzeroberfl che anmelden geben Sie den Benutzernamen scmadmin und das Kennwort ein das Sie in diesem Setup Assistenten angegeben haben Optionsbeschreibungen Der Wert entspricht bew hrten Praktiken Der Wert ist wahrscheinlich nicht korrekt Er ist zwar g ltig entspricht aber nicht bew hrten Praktiken Pr fen Sie den Wert bevor Sie fortfahren Es wurde kein Wert festgelegt Der vorgegebene Standardwert wurde nicht ge ndert Pr fen Sie den Wert bevor Sie fortfahren gt Einrichten der Verwaltung durch ePO Wiederherstellung aus einer Datei Wenn Sie Ihr Ger t ber den Setup Assistenten innerhalb der Benutzeroberfl che konfigurieren k nnen Sie mithilfe der Option Wiederherstellen aus Datei zuvor gespeicherte Konfigurationsdaten importieren und auf Ihr Ger t bernehmen Nachdem diese Daten importiert wurden k nnen Sie nderungen vornehmen bevor Sie die Konfiguration anwenden Konfigurationsdatei Gehen Sie zu einer zuvor gespeicherten Konfigurationsdatei die Sie auf Ihr Ger t importieren hochladen m chten und w hlen Sie diese aus Wiederherzustellende Standardm ig wird die gesamte Konfiguration wiederhergestellt Sie k nnen angeben Werte dass nur bestimmte Teile Ihrer Konfiguration wiederhergestellt werden sollen indem Sie die Auswahl der brigen Daten aufheben Sie erhalten die Gelegenheit zum berpr fen dieser nderungen bevor sie bernommen werden Meldungen beim Beim Importieren der Konf
26. Grundlegende Einstellungen Verwenden Sie diese Seite um grundlegende Einstellungen f r das Ger t anzugeben 30 Das Ger t zeigt einige Informationen an die gelb markiert sind Um diese Informationen zu ndern klicken Sie und geben Sie sie erneut ein McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Optionsbeschreibungen Beschreibung Cluster Modus Aus Dies ist eine Standard Appliance Cluster Scanner Die Appliance empf ngt ihre Scan Arbeit von einer Master Appliance Cluster Master Die Appliance steuert die Scan Arbeit verschiedener anderer Appliances Cluster Failover Falls der Master ausf llt steuert stattdessen diese Appliance die Scan Arbeit Ger tename Gibt einen Namen an z B Appliancel Dom nenname Gibt einen Namen an z B dom ne beispiel com Standard Gateway Gibt eine IPv4 Adresse an z B 198 168 10 1 Sie k nnen sp ter testen ob die Appliance IPv4 mit diesem Server kommunizieren kann N chster Hop Router Gibt eine IPv6 Adresse an z B FD4A A1B2 C3D4 1 IPv6 Einrichten der Verwaltung durch ePO Netzwerkeinstellungen Wenn Sie f r eine neue Installation zum ersten Mal eine Konfiguration ausf hren oder die Standardeinstellung wiederherstellen wird die Seite Netzwerkeinstellungen angezeigt Wenn Sie den Cluster Modus des Ger ts ndern wird diese Seite ebenfalls ang
27. HINWEIS Bei Systemen mit zwei oder drei Appliances ist es sinnvoll das Scannen auf allen Appliances aktivieren Bei umfangreicheren Systemen empfiehlt es sich in der Regel das Scannen nicht auf dem Cluster Master zu aktivieren Cluster Verwaltung Cluster Failover Verwenden Sie diese Seite um Informationen f r eine Failover Appliance anzugeben Option Beschreibung F r Lastenausgleich zu Gibt die Appliance Adresse an Bietet eine Liste aller einer Appliance zugewiesenen verwendende Adresse Subnetze Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 Scannen auf dieser Appliance Wenn diese Option nicht ausgew hlt ist verteilt diese Appliance die gesamte aktivieren Scan Arbeitslast auf die Scan Appliances HINWEIS Bei Systemen mit zwei oder drei Appliances ist es sinnvoll das Scannen auf allen Appliances aktivieren Bei umfangreicheren Systemen empfiehlt es sich in der Regel das Scannen nicht auf dem Cluster Failover zu aktivieren gt Einrichten der Verwaltung durch ePO Kennwort Verwenden Sie diese Seite um ein Kennwort f r das Ger t anzugeben Ein sicheres Kennwort besteht aus Buchstaben und Ziffern Sie k nnen bis zu 15 Zeichen eingeben Optionsbeschreibungen Option Beschreibung Benutzer ID Diese lautet scmadmin Sie k nnen sp ter weitere Benutzer hinzuf gen Kennwort Gibt das neue Kennwort an ndern Sie das Kennwort baldm glichst damit Ihr Ger t gesch tzt bleibt Sie m
28. HRUNG ODER DEN BESTELLUNTERLAGEN NACH DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT ALS BROSCH RE DATEI AUF DER PRODUKT CD ODER ALS DATEI DIE AUF DER WEBSEITE VERF GBAR IST VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN ERHALTEN HABEN WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEF HRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE SOFERN M GLICH GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN H NDLER BEI VOLLER R CKERSTATTUNG DES KAUFPREISES ZUR CK 2 McAfee Email and Web Security Appliances auf Intel Hardware Inhaltsverzeichnis Einf hrung in McAfee Email and Web Security Appliances Verwendung dieses Handbuchs 00 c cece e nennen nenn eee Zielgruppe dieses Handbuch Definition der Begriffe in diesem Handbuch Graphische Konventionen 00 cece eee nennen nidii oreka Dokumentati n zu nn a ni Verf gbare Ressourcen 2 0 62 cece nennen nennen nun Vorbereitung der Installation Liefer mf ng 2 ek IESELEN a a nennen eee Planen der Installations lt 0 ose ur ee Ed Sea d Unangemessene Nutzung 1 cece rennen rn nn Betriebsbedingungen 222eees seen nennen nennen nenn Positionieren der Appliance 2sessseeenee nennen nenn nenn berlegungen zu Netzwerkmodi 0c0ceceeeeeeeeeeeeeeeaes Modus Transparente Bridge Modus Transparenter Router 0 0 cee cece eee eee Modus Expliziter Proxy 0 cece cee eee eee Ausbringungsst
29. Konfigurationskonsole Beschreibung e Das Ger t sch tzt Ihr Netzwerk vor Viren und verwendet McAfee SiteAdvisor beim Besuch von Websites Wenn Sie mehrere Arten von Datenverkehr scannen m chten k nnen Sie die einzelnen Protokolle ber die jeweilige Seite aktivieren W hlen Sie aus dem Men Web Web Konfiguration HTTP Web Web Konfiguration ICAP oder Web Web Konfiguration FTP Au erdem k nnen Sie Folgendes ausw hlen e Schutz gegen potentiell unerw nschte Programme einschlie lich Spyware aktivieren McAfee Anti Spyware sch tzt Ihr Netzwerk vor vielen Arten potenziell unerw nschter Software wie Spyware Adware Remote Verwaltungs Tools Dialern und Kennwort Crackern Diese Funktion ist standardm ig nicht aktiviert HINWEIS McAfee Anti Spyware wurde dazu entwickelt potenziell unerw nschte Programme PUPe zu erkennen und mit Ihrer Erlaubnis zu entfernen Manche gekauften oder absichtlich heruntergeladenen Programme agieren als Hosts f r potenziell unerw nschte Programme Wenn diese potenziell unerw nschten Programme entfernt werden funktionieren ihre Hosts m glicherweise nicht mehr Genaue Informationen entnehmen Sie bitte dem Lizenzvertrag f r das jeweilige Hostprogramm McAfee Inc fordert weder zum Bruch von abgeschlossenen Lizenzvertr gen auf noch duldet es dies Lesen Sie Lizenzvertr ge und Datenschutzrichtlinien unbedingt gr ndlich durch bevor Sie Software herunterladen oder installieren E
30. Netzwerkkarte verf gt schlie en Sie ihn zur lokalen Verwaltung an den verbleibenden Konnektor an Monitor und Tastatur Schlie en Sie einen Monitor und eine Tastatur an die Appliance an Anschlie en der Appliance an das Stromnetz Gehen Sie wie nachfolgend beschrieben vor um die Appliance an das Stromnetz anzuschlie en und einzuschalten Vorgehensweise 1 Schlie en Sie die Netzkabel der Appliance und des Monitors an die Stromsteckdosen an HINWEIS Falls das Netzkabel f r das Einsatzland nicht geeignet ist setzen Sie sich mit Ihrem H ndler in Verbindung 2 Schalten Sie die Appliance ein indem Sie den Netzschalter dr cken Nach dem Hochfahren wird die Konfigurationskonsole auf dem Monitor angezeigt Siehe Verwenden der Konfigurationskonsole 24 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Installieren der Software Installieren der Software Gehen Sie folgenderma en vor um die Email and Web Security Software auf dem Ger t zu installieren Vorgehensweise 1 Laden Sie von einem Computer mit Internetzugang aus die neueste Version der Email and Web Security Software von der McAfee Download Seite herunter Sie ben tigen hierf r Ihre Grant Nummer Erstellen Sie von diesem Image eine CD Schlie en Sie einen Monitor eine Tastatur und eine Maus an das Ger t an Schalten Sie das Ger t ein und legen Sie die CD in das CD ROM Laufwerk ein Starten Sie das
31. W McAfee McAfee Email and Web Security Appliances auf Intel Hardware Installationshandbuch COPYRIGHT Copyright 2010 McAfee Inc Alle Rechte vorbehalten Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee Inc oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert bermittelt bertragen in einem Abrufsystem gespeichert oder in eine andere Sprache bersetzt werden MARKEN AVERT EPO EPOLICY ORCHESTRATOR FOUNDSTONE GROUPSHIELD INTRUSHIELD LINUXSHIELD MAX MCAFEE SECURITYALLIANCE EXCHANGE MCAFEE NETSHIELD PORTALSHIELD PREVENTSYS SECURITYALLIANCE SITEADVISOR TOTAL PROTECTION VIRUSSCAN WEBSHIELD sind eingetragene Marken oder Marken von McAfee Inc und oder der Tochterunternehmen in den USA und oder anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee Produkte Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS F R ALLE BENUTZER LESEN SIE DEN LIZENZVERTRAG F R DIE VON IHNEN ERWORBENE SOFTWARE SORGF LTIG DURCH ER ENTH LT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN F R DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE WENN SIE NICHT WISSEN WELCHEN SOFTWARE LIZENZTYP SIE ERWORBEN HABEN SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZ GLICH DER LIZENZGEW
32. Web Security Appliances auf Intel Hardware Fehlerbehebung H ufig gestellte Fragen E Mail Probleme In diesem Abschnitt werden E Mail Probleme erl utert Anti Relay funktioniert nicht So aktivieren Sie die Anti Relay Funktion 1 Klicken Sie im Navigationsbereich auf Konfigurieren SMTP 2 W hlen Sie Protokolleinstellungen Anti Relay Einstellungen aus 3 Geben Sie unter Lokale Dom nen mindestens eine lokale Dom ne an Andernfalls ist die Appliance vor Weiterleitungen und Missbrauch durch Spammer von au erhalb Ihres Netzwerks ungesch tzt Warum kann ich nicht nur den Namen des Absenders angeben f r den ich das Relay blockieren m chte Sie m ssen sich das Anti Relay als eine Blockierung zwischen zwei Systemen vorstellen Anti Spam hingegen als eine absenderbasierte Blockierung Das Anti Relay wird mithilfe der Dom nen und Netzwerke konfiguriert f r die die Appliance E Mails bertr gt Die Anti Spam Konfiguration blockiert eine Nachricht jedoch basierend auf deren Absender Die Directory Harvest Pr vention funktioniert nicht Damit die Directory Harvest Pr vention DHA ordnungsgem funktioniert muss der E Mail Server w hrend der SMTP Kommunikation eine berpr fung auf g ltige Empf nger durchf hren und anschlie end einen Non Delivery Report senden Einige E Mail Server senden keine Fehler vom Typ Unbekannter Benutzer als Teil der SMTP Konfiguration Dazu geh ren u a die folgenden Server e Mi
33. azu entwickelt potenziell unerw nschte Programme PUPe zu erkennen und mit Ihrer Erlaubnis zu entfernen Manche gekauften oder absichtlich heruntergeladenen Programme agieren als Hosts f r potenziell unerw nschte Programme Wenn diese potenziell unerw nschten Programme entfernt werden funktionieren ihre Hosts m glicherweise nicht mehr Genaue Informationen entnehmen Sie bitte dem Lizenzvertrag f r das jeweilige Hostprogramm McAfee Inc fordert weder zum Bruch von abgeschlossenen Lizenzvertr gen auf noch duldet es dies Lesen Sie Lizenzvertr ge und Datenschutzrichtlinien unbedingt gr ndlich durch bevor Sie Software herunterladen oder installieren e HTTP Verkehr scannen e ICAP Server aktivieren es FTP Verkehr scannen E Mail Verkehrscannen Der E Mail Verkehr umfasst SMTP und POP3 Verkehr Nach der Installation Lokale Relay Domane Das Ger t sch tzt Ihr Netzwerk vor Viren Spam und Phishing und verwendet McAfee TrustedSource um Ihr Netzwerk vor unerw nschten E Mails zu sch tzen Des Weiteren stehen die folgenden Optionen zur Verf gung e Schutz gegen potentiell unerw nschte Programme einschlie lich Spyware aktivieren e SMTP Verkehr scannen e POP3 Verkehr scannen Unter Relay Optionen schl gt das Ger t die Dom neninformationen vor sofern diese ber DHCP verf gbar sind L schen Sie den Stern wenn Sie den vorgeschlagenen Dom nennamen verwenden m chten oder geben Sie einen anderen Dom nennamen ein
34. ben tigen beispielsweise den Namen und die IP Adresse der Appliance Packen Sie das Produkt so nah wie m glich am vorgesehenen Aufstellungsort aus Nehmen Sie das Produkt aus der Schutzverpackung und stellen Sie es auf eine ebene Fl che Beachten Sie alle Sicherheitswarnungen VORSICHT Lesen Sie alle mitgelieferten Sicherheitsinformationen und machen Sie sich mit ihnen vertraut Inhalt gt Lieferumfang gt Planen der Installation Unangemessene Nutzung gt Betriebsbedingungen gt Positionieren der Appliance Lieferumfang Uberpriifen Sie anhand der mit dem Produkt ausgelieferten Packliste ob alle Komponenten enthalten sind 10 Folgendes sollte vorhanden sein Eine Appliance Netzkabel Netzwerkkabel Installations und Wiederherstellungs CD fiir Email and Web Security CD mit dem Linux Quellcode Wenn ein Element fehlt oder besch digt ist setzen Sie sich mit dem H ndler in Verbindung gt Vorbereitung der Installation McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation Planen der Installation Planen der Installation Beachten Sie Folgendes e Umgebungsanforderungen Informationen zu den Umgebungsanforderungen einschlieBlich Temperatur Beliiftung und Platzbedarf e Stromanforderungen und berlegungen Stromanforderungen und elektrische Faktoren die vor der Installation bedacht werden m ssen e Hardware Spezifikationen und Anforderungen e Konf
35. chst damit Ihre Appliance gesch tzt bleibt Sie m ssen das neue Kennwort zweimal eingeben um es zu best tigen Das urspr ngliche Standardkennwort lautet scmchangeme Bietet eine Auswahl an Zeitzonen Die Zonen sind von West nach Ost organisiert und decken den pazifischen Raum Amerika Europa Asien Afrika Indien Japan und Australien ab Systemzeit Gibt das Datum und die lokale Uhrzeit an Klicken Sie auf das Kalendersymbol um das Datum festzulegen Uhrzeit jetzt Wenn Sie darauf klicken wird die Zeit in der Appliance eingestellt Sie m ssen auf diese einstellen Schaltfl che klicken bevor Sie auf Weiter klicken Falls erforderlich k nnen Sie nach der Installation NTP Network Time Protocol konfigurieren Zusammenfassung 28 Auf dieser Seite k nnen Sie eine Zusammenfassung der Einstellungen anzeigen die Sie im Setup Assistenten vorgenommen haben Wenn Sie einen Wert ndern m chten klicken Sie auf den entsprechenden blauen Link um die Seite anzuzeigen auf der Sie den Wert urspr nglich eingegeben haben Nachdem Sie auf Fertig stellen geklickt haben wird der Setup Assistent abgeschlossen McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Verwenden Sie die auf dieser Seite angezeigte IP Adresse um die Benutzeroberfl che aufzurufen Beispiel https 192 168 200 10 Beachten Sie dass die Adresse mit https und nicht mit
36. crosoft Exchange 2000 und 2003 wenn die Standardkonfiguration verwendet wird e Qmail e Lotus Domino Schlagen Sie in der Benutzerdokumentation des E Mail Servers nach ob der E Mail Server so konfiguriert werden kann dass er den Bericht 550 Recipient address rejected User unknown Empf ngeradresse nicht akzeptiert Unbekannter Benutzer als Teil der SMTP Kommunikation sendet wenn eine Nachricht an einen unbekannten Benutzer gefunden wird Mit der LDAP Integration kann dieses Problem umgangen werden Weitere Informationen finden Sie im Produkthandbuch zu Ihrer Version der McAfee Email and Web Security Appliance Zustellung In diesem Abschnitt werden Probleme bei der Zustellung beschrieben Warum werden die Nachrichten nicht gesendet wenn ich im Ordner Zur ckgestellte E Mail die Option Alle erneut senden ausw hle W hlen Sie nach der Auswahl von Alle erneut senden die Option Aktualisieren um anzuzeigen wie weit die Appliance in der Bearbeitung der Nachrichtenliste fortgeschritten ist Die Appliance verarbeitet die Nachrichten bis alle gesendet wurden Falls danach noch immer ein durch das Netzwerk oder eine Fehlkonfiguration der Appliance verursachtes McAfee Email and Web Security Appliances auf Intel Hardware 57 Fehlerbehebung H ufig gestellte Fragen bertragungsproblem besteht wird die Nachricht in den Ordner Zur ckgestellte E Mail zur ckgeleitet Die Appliance versucht jeweils alle 30 Minuten s mtliche
37. den Modus Transparente Bridge den Cluster zur Verwendung von STP im Fall eines Failovers einrichten Die Bridge Priorit t muss auf dem Master niedriger sein standardm ig eingestellt F r alle Cluster Mitglieder muss der Administrator die Cluster Kennung festlegen Diese eindeutige Kennung stellt sicher dass die Mitglieder des Clusters korrekt miteinander verbunden werden Zum Erstellen mehrerer Cluster k nnen Sie f r jeden Cluster eine unterschiedliche Kennung verwenden Leiten Sie den gesamten zu scannenden Netzwerkverkehr an den Cluster Master oder an die virtuelle IP Adresse wenn ein Cluster Failover verwendet wird Verwalten des Clusters Nachdem der Cluster konfiguriert wurde wird er automatisch mithilfe der Cluster Kennung verbunden Das Dashboard des Cluster Masters zeigt den Ger te und den Cluster Typ an Der Administrator muss Verwaltungsaufgaben wie zum Beispiel das Festlegen von Scan Richtlinien anschlie end nur in der Benutzeroberfl che des Cluster Masters ausf hren Der Cluster Master gibt dann diese Konfiguration automatisch an die anderen Cluster Mitglieder weiter Der Cluster Master fasst Folgendes zusammen e Antiviren Aktualisierungen e Berichte e E Mail in der Warteschlange e McAfee Quarantine Manager MQM HINWEIS Software Patches m ssen nacheinander auf jedes einzelne Ger t bernommen werden Konfiguration der Cluster Verwaltung Standard Appliance Die Cluster Verwaltung ist deaktivie
38. die E Mail dann an den Empf nger weiter Entsprechend muss das Netzwerk so konfiguriert werden dass eingehende E Mail Nachrichten aus dem Internet nicht dem internen Mail Server sondern dem Ger t zugestellt werden P E La ag l N OA x f I Abbildung 5 Weiterleiten des E Mail Verkehrs Das Ger t kann den E Mail Verkehr dann pr fen bevor es ihn im Namen des Absenders an den internen Mail Server zur Zustellung weiterleitet wie in Abbildung 5 Weiterleiten des E Mail Verkehrs dargestellt Beispielsweise kann ein externer Mail Server direkt mit dem Ger t kommunizieren auch wenn der Datenverkehr m glicherweise mehrere Netzwerkserver passiert bevor er das Ger t erreicht Der wahrgenommene Pfad verl uft vom externen Mail Server zum Ger t Protokolle Um ein unterst tztes Protokoll zu scannen m ssen Sie Ihre anderen Netzwerkserver oder Client Computer so konfigurieren dass das Protokoll durch das Ger t geleitet wird sodass kein Datenverkehr das Ger t umgehen kann Firewall Regeln Im Modus Expliziter Proxy werden alle Firewall Regeln die f r den Client Zugriff auf das Internet eingerichtet wurden au er Kraft gesetzt F r die Firewall sind nur die IP Adressinformationen f r das Ger t sichtbar nicht die IP Adressen der Clients Dies bedeutet dass die Firewall ihre Internetzugriffsregeln nicht auf die Clients anwenden kann Platzieren des Ger ts Konfigurieren Sie die Netzwerkger te so dass der
39. e an beispielsweise 255 255 255 0 Gateway Gibt die IP Adressen der anderen Gateways typischerweise Firewalls oder Router an ber die das Ger t mit dem Netzwerk kommuniziert Die Seite Grundlegende Einstellungen gibt das Standard Gateway an Messgr e Zeigt einen Wert an der von der Routing Software verwendet wird Der Standardwert ist 0 0 Dynamisches Routing Das dynamische Routing erlaubt es Ihren Netzwerkger ten einschlie lich des Ger ts aktivieren die Routing Informationen abzuh ren die Router in Ihrem Netzwerk per Broadcast verbreiten Die Ger te k nnen anhand dieser Informationen ihre eigenen Routing Informationen konfigurieren HINWEIS Das Ger t unterst tzt nur die Routing Protokolle Routing Information Protocol RIP und Open Shortest Path First OSPF McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Zeiteinstellungen Auf dieser Seite k nnen Sie die Uhrzeit und das Datum sowie s mtliche Details f r die Verwendung von NTP Network Time Protocol festlegen NTP synchronisiert die Uhrzeiten unter den Ger ten in einem Netzwerk Einige Internet Dienstanbieter bieten einen Uhrzeitdienst an Weitere Informationen ber NTP finden Sie in RFC 1305 unter www apps ietf org rfc rfc1305 html www ntp org oder www ntp isc org Das Ger t kann seine Uhrzeiteinstellungen mit anderen Ger ten synchronisieren damit seine e
40. egt Der vorgegebene Standardwert wurde nicht ge ndert Pr fen Sie den Wert bevor Sie fortfahren gt Einrichten der Verwaltung durch ePO Testen der Konfiguration Sie k nnen jetzt die Konfiguration des Ger ts testen In diesem Abschnitt finden Sie Informationen die Ihnen bei den ersten Schritten helfen e Erneutes Starten der Benutzeroberfl che e Ma nahmen die das ordnungsgem e Funktionieren des Ger ts sicherstellen Inhalt gt Kennenlernen der Benutzeroberfl che Testen des Ger ts 42 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Testen der Konfiguration Kennenlernen der Benutzeroberfl che Zum Starten der Benutzeroberfl che f r das Ger t m ssen Sie sich mit dem Benutzernamen und dem Kennwort anmelden Die Benutzeroberfl che wird auf der Seite Dashboard ge ffnet HINWEIS Ihre Benutzeroberfl che sieht m glicherweise etwas anders aus als die hier gezeigte Oberfl che da sie in Abh ngigkeit von der Hardware Plattform Software Version und Sprache variieren kann Q GG or Sr a e ooo Navigationsleiste Die Navigationsleiste umfasst vier Bereiche Benutzerinformationen Abschnittssymbole Registerkartenleiste und Support Steuerelemente Benutzerinformationsleiste Auf der linken Seite der Benutzerinformationsleiste werden eine Liste der derzeit angemeldeten Benutzer angezeigt und der Server bei denen sie angemelde
41. eilt die Last des Netzwerkverkehrs auf die anderen Cluster Mitglieder Weiterhin wird mindestens eines der folgenden Elemente ben tigt Ein Cluster Failover Falls der Cluster Master ausf llt bernimmt das Cluster Failover nahtlos die Arbeit des Cluster Masters Einen oder mehrere Cluster Scanner Diese scannen den Datenverkehr gem den vom Master synchronisierten Richtlinien Beachten Sie dass der Master und das Failover ebenfalls Datenverkehr scannen k nnen Vorz ge e Eine skalierbare Leistung aufgrund des Lastenausgleichs zwischen mehreren Ger ten macht teure Upgrades berfl ssig e Eine einfachere Verwaltung durch die Synchronisierung von Konfiguration und Aktualisierungen verringert den Verwaltungsaufwand e Eine verbesserte Stabilit t durch hohe Verf gbarkeit vermindert das Risiko ungeplanter Ausf lle e Verbesserte Analyse durch konsolidierte Berichte Einrichten des Clusters Alle Mitglieder des Clusters m ssen separat installiert und konfiguriert werden Beim Konfigurieren eines Masters oder Failovers muss der Administrator Folgendes tun e F r den Proxy Modus oder den Modus Transparenter Router eine virtuelle IP Adresse festlegen die f r den Master und das Failover gleich ist Die Cluster Mitglieder verwenden dann f r ein Failover VRRP 32 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole e F r
42. empfiehlt dass Sie bei der Montage der Appliance folgende Reihenfolge einhalten 1 Entpacken Sie die Appliance und vergewissern Sie sich dass keine Teile fehlen pr fen Sie dies anhand der Teileliste in der Packung 2 Montieren Sie die Appliance im Rack w Schlie en Sie die Peripherieger te Monitor Tastatur und die Stromversorgung an 4 Schlie en Sie die Appliance an das Netzwerk an und beachten Sie dabei Ausbringungsszenarien und den gew nschten Netzwerkmodus 5 Installieren Sie die Software auf der Appliance 6 Nehmen Sie die grundlegende Konfiguration Servername IP Adresse Gateway usw auf der Konfigurationskonsole vor 7 Rufen Sie die Verwaltungsoberfl che auf 8 F hren Sie den Setup Assistenten aus 9 Leiten Sie den Test Netzwerkverkehr durch die Appliance 10 Testen Sie ob der Netzwerkverkehr gescannt wird 11 Konfigurieren Sie Richtlinien und Berichte 12 Leiten Sie den Produktionsverkehr durch die Appliance VORSICHT Wenn Sie die Appliance an Ihr Netzwerk anschlie en k nnen der Internetzugang oder andere Netzwerkdienste unterbrochen werden Planen Sie einen Zeitraum ein in dem das Netzwerk nicht verf gbar ist vorzugsweise zu einer Zeit mit geringer Netzwerkauslastung Inhalt gt Kurzanleitungstabelle f r die Installation gt Montieren der Appliance gt Verbindung mit dem Netzwerk Anschlie en der Appliance an das Stromnetz gt Verwenden der Konfigurationskonsole Kurzanleitungs
43. enden Modus Expliziter Proxy Schlie en Sie den LAN1 oder LAN2 Switch mit einem Kupfer LAN Kabel mitgeliefert an das Netzwerk an Bei diesem Kabel handelt es sich um ein durchg ngiges ungekreuztes Kabel das die Appliance mit einem normalen ungekreuzten RJ 45 Netzwerk Switch verbindet McAfee Email and Web Security Appliances auf Intel Hardware 23 Anschlie en und Konfigurieren der Appliance Anschlie en der Appliance an das Stromnetz Im Modus Expliziter Proxy kann die nicht verwendete Switch Verbindung als dedizierter Management Port verwendet werden Um die Appliance lokal verwalten zu k nnen schlie en Sie die Appliance ber ein gekreuztes Cat 5e Ethernet Kabel an die Netzwerkkarte des lokalen Computers an Verwenden von Glasfaser LAN Verbindungen Schlie en Sie die LAN1 und LAN2 Konnektoren mit Glasfaserkabeln an das Netzwerk an Welche Konnektoren Sie verwenden h ngt vom Betriebsmodus der Appliance ab Modus Transparente Bridge Schlie en Sie die LAN1 und LAN2 Switches mit Glasfaserkabeln an das Netzwerk an Modus Transparenter Router Schlie en Sie die LAN1 und LAN2 Switches mit Glasfaserkabeln an verschiedene IP Subnetze an Modus Expliziter Proxy Schlie en Sie den LAN1 Switch der Appliance mit einem Glasfaserkabel an das Netzwerk an Im Modus Expliziter Proxy kann der nicht verwendete Konnektor als dedizierter Management Port verwendet werden Wenn der Verwaltungscomputer ber eine kompatible
44. enden Sie diese Seite um ein Kennwort f r das Ger t anzugeben Ein sicheres Kennwort besteht aus Buchstaben und Ziffern Sie k nnen bis zu 15 Zeichen eingeben Optionsbeschreibungen Benutzer ID Diese lautet scmadmin Sie k nnen sp ter weitere Benutzer hinzuf gen Kennwort Gibt das neue Kennwort an ndern Sie das Kennwort baldm glichst damit Ihr Ger t gesch tzt bleibt Sie m ssen das neue Kennwort zweimal eingeben um es zu best tigen Das urspr ngliche Standardkennwort lautet scmchangeme HINWEIS Sie m ssen das Standardkennwort in ein anderes Kennwort ndern bevor Sie die Konfiguration anwenden k nnen McAfee Email and Web Security Appliances auf Intel Hardware 35 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole gt Einrichten der Verwaltung durch ePO Zusammenfassung Auf dieser Seite k nnen Sie eine Zusammenfassung der Einstellungen anzeigen die Sie im Setup Assistenten vorgenommen haben Wenn Sie einen Wert ndern m chten klicken Sie auf den entsprechenden blauen Link um die Seite anzuzeigen auf der Sie den Wert urspr nglich eingegeben haben Nachdem Sie auf Fertig stellen geklickt haben wird der Setup Assistent abgeschlossen Verwenden Sie die auf dieser Seite angezeigte IP Adresse um die Benutzeroberfl che aufzurufen Beispiel https 192 168 200 10 Beachten Sie dass die Adresse mit https und nicht mit http beginnt Wenn Sie sich zum ersten Mal bei der
45. etzwerkmodi Im Lieferumfang der Appliance ist ein Set zur Montage in einem Rack enthalten mit dem Sie die Appliance in einem 19 Zoll Rack installieren k nnen wie unter Montieren der Appliance in einem Rack beschrieben berlegungen zu Netzwerkmodi Bevor Sie Ihre Email and Web Security Appliance installieren und konfigurieren m ssen Sie sich berlegen welchen Netzwerkmodus Sie verwenden m chten Vom ausgew hlten Modus h ngt es ab wie Sie Ihre Appliance physisch an Ihr Netzwerk anschlie en Sie k nnen einen der folgenden Netzwerkmodi ausw hlen e Modus Transparente Bridge Das Ger t fungiert als Ethernet Bridge e Modus Transparenter Router Das Ger t fungiert als Router e Modus Expliziter Proxy Das Ger t fungiert als Proxy Server und Mail Relay Wenn Sie nach der Lekt re dieses und der folgenden Abschnitte weiterhin unsicher sind welchen Modus Sie verwenden sollen sprechen Sie mit einem Netzwerkexperten Architektonische Aspekte hinsichtlich der Netzwerkmodi Hinsichtlich der Netzwerkmodi m ssen Sie vor allem folgende Aspekte bedenken e Ob Kommunikationsger te die Existenz des Ger ts kennen Das hei t ob das Ger t in einem der transparenten Modi arbeitet e Wie das Ger t physisch mit Ihrem Netzwerk verbunden wird e Die erforderliche Konfiguration zur Integration des Ger ts in Ihr Netzwerk e An welchem Ort im Netzwerk die Konfiguration erfolgt berlegungen vor dem ndern des Netzwerkm
46. ezeigt Verwenden Sie diese Seite um die IP Adresse die Netzwerkgeschwindigkeiten und den Betriebsmodus f r das Ger t zu konfigurieren Wenn m glich f llt das Ger t viele dieser Optionen mithilfe von DHCP aus Die IP Adressen m ssen eindeutig und f r Ihr Netzwerk geeignet sein Geben Sie nur so viele IP Adressen wie erforderlich an Optionsbeschreibungen Beschreibung Netzwerkeinstellungen Durch Klicken auf diese Option wird ein Assistent mit den folgenden Optionen gestartet ndern Betriebsmodus Bietet eine Auswahl an Modi Im Modus Transparenter Router oder Transparente Bridge wissen andere Netzwerkger te wie beispielsweise E Mail Server nicht dass der Blade Server die E Mail vor dem Weiterleiten abgefangen und gescannt hat Der Vorgang ist f r andere Ger te transparent Im Modus Expliziter Proxy senden einige Netzwerkger te Datenverkehr an die Appliance Der Blade Server fungiert dann als Proxy und verarbeitet den Datenverkehr f r die Ger te LAN Schnittstellentyp Gibt den Verbindungstyp an Kupferleitung oder Glasfaser Diese Option ist nur f r High Speed Appliances verf gbar IP Adresse Gibt Netzwerkadressen an die es der Appliance erm glichen mit Ihrem Netzwerk zu kommunizieren Beispiel 198 168 10 1 oder FD4A A1B2 C3D4 1 Sie k nnen mehrere IP Adressen f r die Anschl sse der Appliance angeben Wenn sich die Appliance im transparenten Modus befindet werden die IP Adressen f r beide Anschl sse
47. g der Installation berlegungen zu Netzwerkmodi In diesem Modus verbinden Sie zwei Netzwerksegmente physisch mit dem Ger t Das Ger t behandelt diese als eine einzige logische Einheit Da sich die Ger te Firewall Ger t und Router im selben logischen Netzwerk befinden m ssen sie kompatible IP Adressen im selben Subnetz haben Ger te auf der einen Seite der Bridge z B ein Router die mit den Ger ten auf der anderen Seite der Bridge z B einer Firewall kommunizieren bemerken die Bridge nicht Sie erkennen nicht dass der Datenverkehr abgefangen und gescannt wird Deshalb wird dieser Betriebsmodus des Ger ts als Transparente Bridge bezeichnet Abbildung 3 Modus Transparente Bridge Modus Transparenter Router Im Modus Transparenter Router scannt das Ger t den E Mail Verkehr zwischen zwei Netzwerken Das Ger t hat eine IP Adresse f r ausgehenden gescannten Verkehr und muss eine IP Adresse f r eingehenden Verkehr haben Die kommunizierenden Netzwerkserver erkennen nicht dass das Ger t zwischengeschaltet ist Der Betrieb des Ger ts ist f r die Ger te transparent Funktion des Ger ts 14 Im Modus Transparenter Router wird das Ger t mit den Netzwerken ber den LAN1 und den LAN2 Anschluss verbunden Das Ger t scannt den Datenverkehr der ber ein Netzwerk eingeht und leitet ihn an das n chste Netzwerkger t in einem anderen Netzwerk weiter Das Ger t fungiert als Router wobei es Datenverkeh
48. handelt e Planung und Ausf hrung Ihrer Installation e Umgang mit der Benutzeroberfl che e Testen der ordnungsgem en Funktion des Produkts e Anwendung der aktuellsten Erkennungsdefinitionsdateien e Vertrautmachen mit einigen Scan Richtlinien Erstellen von Berichten und Abrufen der Statusinformationen e Beheben einiger grundlegender Probleme Weitere Informationen zu den Scan Funktionen des Produkts finden Sie in der Online Hilfe Zielgruppe dieses Handbuchs Dieses Handbuch richtet sich in erster Linie an Netzwerkadministratoren die f r das Virenschutz und Sicherheitsprogramm ihres Unternehmens verantwortlich sind 6 McAfee Email and Web Security Appliances auf Intel Hardware Einf hrung in McAfee Email and Web Security Appliances Definition der Begriffe in diesem Handbuch Definition der Begriffe in diesem Handbuch In diesen Informationen werden einige der in diesem Handbuch h ufig verwendeten Begriffe definiert Beschreibung Demilitarisierte Zone DMZ Ein Computer Host oder kleineres Netzwerk das als Puffer zwischen ein privates Netzwerk und das u ere ffentliche Netzwerk eingef gt wurde um den direkten Zugriff durch au enstehende Benutzer auf Ressourcen im privaten Netzwerk zu verhindern DAT Dateien Erkennungsdefinitionsdateien DAT auch als Signaturdateien bezeichnet enthalten die Definitionen die Viren Trojaner Spyware Adware und andere potenziell unerw nschte Programme PUPe identifiz
49. hen Aktualisierungen der Antiviren Software erl utert Wenn ich eine sofortige Aktualisierung anfordere geschieht nichts Wie kann ich erkennen ob die DAT Datei aktualisiert wurde So zeigen Sie die Versionsnummer der installierten DAT Datei an e Klicken Sie im Navigationsbereich auf berwachen Systemstatus und dann auf Allgemeiner Status McAfee Email and Web Security Appliances auf Intel Hardware Fehlerbehebung H ufig gestellte Fragen e Sie k nnen auch berwachen Updates ausw hlen Die DAT Dateien werden heruntergeladen gepr ft und angewendet Die Appliance wartet nicht bis die Aktualisierung vollst ndig durchgef hrt worden ist dies kann auch bei einer schnellen Internetverbindung einige Minuten dauern sondern startet sie im Hintergrund W hlen Sie berwachen Systemstatus um nach der Installation der neuen DAT Dateien auf der n chsten Seite die neue DAT Versionsnummer anzuzeigen Anti Spam In diesem Abschnitt werden Probleme mit dem Spam Schutz erl utert Ich kann die in diesem Handbuch beschriebenen Anti Spam Funktionen nicht finden F r einige Anti Spam Funktionen muss das Anti Spam Modul aktiviert werden Ich habe die Appliance so konfiguriert dass Spam Mail durch eine RBL Server berpr fung abgelehnt wird aber einige Spam Mails kommen dennoch an Es gibt keine Anti Spam Software die s mtliche Spam E Mails erkennen und blockieren kann Die Appliance verwendet eine Liste der Namen vo
50. hen MX Eintr ge nicht neu konfiguriert werden Sie leiten den Datenverkehr bereits an die Firewall und nicht an das eigentliche E Mail Gateway In diesem Fall muss die Firewall neu konfiguriert werden sodass eingehende Nachrichten an das Ger t geleitet werden F r Lotus Notes spezifische Firewall Regeln Lotus Notes Server kommunizieren standardm ig ber TCP Port 1352 Die f r den Schutz von Notes Servern in einer DMZ verwendeten Firewall Regeln erlauben blicherweise folgendem Datenverkehr das Passieren durch die Firewall e Eingehende SMTP Anforderungen TCP Port 25 vom Internet die f r das Ger t bestimmt sind McAfee Email and Web Security Appliances auf Intel Hardware 19 Vorbereitung der Installation Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ e Anforderungen auf TCP Port 1352 aus dem Notes Gateway die an einen internen Notes Server gerichtet sind e Anforderungen auf TCP Port 1352 von einem internen Notes Server die an das Notes Gateway gerichtet sind e SMTP Anforderungen vom Ger t die f r das Internet bestimmt sind Alle anderen SMTP Anforderungen und Anforderungen auf TCP Port 1352 werden verweigert F r Microsoft Exchange spezifische Firewall Regeln Ein auf Microsoft Exchange basierendes E Mail System erfordert eine erhebliche Umkonfiguration Wenn Exchange Server miteinander kommunizieren senden sie die ersten Pakete mithilfe des RPC Protokolls TCP Port 135 Sobald die urspr ng
51. ie Appliance zu montieren Vorgehensweise 1 Nehmen Sie die Appliance aus der Schutzverpackung und legen Sie sie auf eine ebene Fl che 2 Wenn Sie die Appliance in einem 19 Zoll Rack installieren f hren Sie die Schritte unter Montieren der Appliance in einem Rack aus 3 Schlie en Sie einen Monitor eine Tastatur und eine Maus an die Appliance an 4 Verbinden Sie die Netzkabel mit dem Monitor und der Appliance schlie en Sie sie jedoch noch nicht an die Spannungsversorgung an 5 Schlie en Sie die Appliance unter Beachtung des gew hlten Betriebsmodus an das Netzwerk an Montieren der Appliance in einem Rack Das Montage Set erm glicht die Installation in einem zweireihigen Rack Das Montage Set kann f r die meisten 19 Zoll Racks nach Industriestandard verwendet werden Das Montage Set beinhaltet e 2 Halteschienen e 8 Schrauben e 2 wiederverwendbare Kabelbinder 22 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verbindung mit dem Netzwerk Sie ben tigen einen f r die Schrauben passenden Schraubendreher VORSICHT Beachten Sie unbedingt die Sicherheitswarnungen Beladen Sie das Rack immer von unten nach oben Wenn Sie mehrere Appliances installieren sollten Sie mit der untersten freien Stelle beginnen Verbindung mit dem Netzwerk In diesem Abschnitt wird erl utert wie die Appliance an Ihr Netzwerk angeschlossen wird Welche Anschl sse und Kabel S
52. ie dazu verwenden h ngt vom Betriebsmodus der Appliance ab Informationen zu Netzwerkmodi finden Sie unter berlegungen zu Netzwerkmodi Port Nummern Verwenden Sie die folgenden Port Nummern wenn Sie die Appliance mit Ihrem Netzwerk verbinden e Verwenden Sie Port 443 f r HTTPS e Verwenden Sie Port 80 f r HTTP e Verwenden Sie Port 25 f r SMTP e Verwenden Sie Port 110 f r POP3 e Verwenden Sie Port 21 f r FTP Verwenden von Kupfer LAN Verbindungen Verwenden Sie die LAN1 und LAN2 Switch Verbindungen und die im Lieferumfang enthaltenen Netzwerkkabel oder entsprechende Cat 5e bzw Cat 6 Ethernet Kabel und schlie en Sie die Appliance entsprechend dem gew hlten Netzwerkmodus an Ihr Netzwerk an Falls Sie in Ihrem Netzwerk DHCP konfiguriert haben werden die IP Adressen f r diese Anschl sse jetzt automatisch zugewiesen Modus Transparente Bridge Schlie en Sie die LAN1 und LAN2 Switches der Appliance mit den mitgelieferten Kupfer LAN Kabeln an Ihr Netzwerk an um die Appliance in den Datenstrom einzuf gen Modus Transparenter Router Die Appliance fungiert als Router Die LAN Segmente die mit ihren beiden Netzwerkschnittstellen verbunden sind m ssen sich deshalb in verschiedenen IP Subnetzen befinden Sie muss einen bestehenden Router ersetzen oder auf der Seite der Appliance muss ein neues Subnetz angelegt werden ndern Sie hierf r die IP Adresse oder die Netzmaske die die Computer auf dieser Seite verw
53. ieren erkennen und entfernen Betriebsmodus Es gibt drei Betriebsmodi f r das Produkt Expliziter Proxy Transparente Bridge und Transparenter Router Richtlinie Eine Sammlung der Sicherheitskriterien z B Konfigurationseinstellungen Benchmarks und Spezifikationen fiir den Netzwerkzugriff die die erforderliche Compliance Stufe f r Benutzer Ger te und Systeme definieren die von einer McAfee Sicherheitsanwendung bewertet oder erzwungen werden kann Reputationsdienst Pr fung Teil der Absenderauthentifizierung Wenn ein Absender die Reputationsdienst Pr fung nicht besteht ist die Appliance so eingestellt dass die Verbindung beendet und die Nachricht nicht zugelassen wird Die IP Adresse des Absenders wird zu einer Liste blockierter Verbindungen hinzugef gt und in Zukunft automatisch auf Kernel Ebene blockiert McAfee Email and Web Security Appliances auf Intel Hardware Einf hrung in McAfee Email and Web Security Appliances Graphische Konventionen Graphische Konventionen In den Abbildungen dieses Handbuches werden die folgenden Symbole verwendet Appliance E Mail Server Benutzer oder Client Computer Switch Netzwerkzone DMZ oder VLAN Tats chlicher Datenpfad Dokumentation Dieses Handbuch ist im Lieferumfang Ihres Produkts enthalten Weitere Informationen finden Sie in der zum Produkt geh renden Online Hilfe und der weiteren Dokumentation auf der Website http mysupport mcafee com
54. igenen Protokolle Berichte und Zeitpl ne stets genau sind Da NTP Nachrichten nicht h ufig versendet werden haben sie keinen merklichen Einfluss auf die Leistung des Blade Servers Optionsbeschreibungen Beschreibung Zeitzone Gibt Ihre lokale Zeitzone an Wenn in Ihrer Region Sommer und Winterzeit gelten m ssen Sie die Zeitzone zweimal im Jahr ndern Systemzeit lokal Gibt das Datum und die lokale Uhrzeit an Klicken Sie auf das Kalendersymbol um das Datum festzulegen Uhrzeit jetzt einstellen Wenn Sie darauf klicken wird die Zeit im Ger t eingestellt Sie m ssen auf diese Schaltfl che klicken bevor Sie auf Weiter klicken Falls erforderlich k nnen Sie nach der Installation NTP Network Time Protocol konfigurieren NTP aktivieren Wenn ausgew hlt akzeptiert NTP Nachrichten von einem angegebenen Server oder einem Netzwerk Broadcast NTP Client Broadcasts Wenn ausgew hlt akzeptiert NTP Nachrichten nur von Netzwerk Broadcasts Diese aktivieren Methode ist hilfreich wenn das Netzwerk ausgelastet ist aber anderen Ger ten im Netzwerk vertrauen muss Wenn diese Option nicht ausgew hlt ist akzeptiert NTP Nachrichten nur von Servern die in der Liste angegeben sind NTP Server Zeigt die Netzwerkadresse oder einen Dom nennamen eines oder mehrerer NTP Server an die das Ger t verwendet Wenn Sie mehrere Server angeben pr ft das Ger t jede NTP Nachricht um die richtige Uhrzeit zu bestimmen Kennwort Verw
55. igurationsdatei werden Meldungen angezeigt Importieren der Konfiguration 36 McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Nach dem Importieren der Konfigurationsdaten wird der benutzerdefinierte Modus des Setup Assistenten aktiviert Siehe Durchf hren der benutzerdefinierten Einrichtung Alle importierten Optionen werden auf den Assistentenseiten angezeigt sodass Sie die M glichkeit zum Vornehmen von nderungen haben bevor Sie die Konfiguration bernehmen gt Verwenden der Konfigurationskonsole Einrichten der Verwaltung durch ePO Beim Einrichten der Verwaltung durch ePO nur Email and Web Security Appliances v5 6 enth lt der Assistent die folgenden Seiten ePO Einstellungen Grundlegende Einstellungen Netzwerkeinstellungen Cluster Verwaltung Kennwort Zusammenfassung gt Verwenden der Konfigurationskonsole gt ePO Einstellungen Grundlegende Einstellungen gt Netzwerkeinstellungen gt Cluster Verwaltung Kennwort gt Zusammenfassung ePO Einstellungen Auf dieser Seite k nnen Sie die ePolicy Orchestrator Erweiterung und die Hilfe Erweiterung f r Ihre Email and Web Security Appliance herunterladen Weiterhin k nnen Sie die ePolicy Orchestrator Verbindungseinstellungen auf Ihre Appliance herunterladen Optionsbeschreibungen Beschreibung ePO Erweiterungen Klicken Sie hier um die ePolicy Orches
56. igurationsszenarien e Vorbereitung der Installation gt Vorbereitung der Installation Unangemessene Nutzung Das Produkt ist e Keine Firewall Es muss in Ihrer Organisation hinter einer ordnungsgem konfigurierten Firewall verwendet werden e Kein Server zum Speichern zus tzlicher Software und Dateien Installieren Sie keine Software auf dem Ger t und f gen Sie keine zus tzlichen Dateien hinzu es sei denn Sie werden in der Produktdokumentation oder von Ihrem Support Mitarbeiter dazu aufgefordert Das Ger t kann nicht alle Arten von Datenverkehr verarbeiten Wenn Sie den Modus Expliziter Proxy verwenden sollten nur Protokolle an das Ger t gesendet werden die gescannt werden m ssen gt Vorbereitung der Installation Betriebsbedingungen Temperatur 10 35 C 50 95 F Luftfeuchtigkeit 20 80 nicht kondensierend bei einem st ndlichen Anstieg der Luftfeuchtigkeit von h chstens 10 Maximale Vibration 0 25 g bei 3 200 Hz ber 15 Minuten Maximale Ersch tterung Eine Sto impuls in der positiven Z Achse ein Impuls auf jeder Seite der Einheit von 31 g f r h chstens 2 6 ms H he 16 bis 3 048 m 50 bis 10 000 Fu Positionieren der Appliance Installieren Sie die Appliance so dass Sie den physischen Zugang zur Einheit steuern und auf die Anschl sse und Verbindungen zugreifen k nnen McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation berlegungen zu N
57. inzelnen Hosts anzeigen Verhalten zwischen dem Ger t und MTAs Wenn das Ger t E Mails empf ngt die an den IP Adressbereich des virtuellen Hosts gesendet wurden f hrt der virtuelle Host Folgendes aus e Er reagiert mit einem eigenen SMTP Willkommensbanner auf die SMTP Konversation e Er f gt optional seine eigenen Adressinformationen zum Header Received hinzu e Er scannt die E Mails gem seiner eigenen Richtlinie Wenn das Ger t E Mails zustellt geschieht Folgendes e Die IP Adresse wird einem Adresspool f r ausgehenden Datenverkehr entnommen oder es wird eine physische IP Adresse verwendet wenn kein entsprechender Adresspool angegeben wurde e Der empfangende Mail bertragungsagent MTA sieht die IP Adresse des virtuellen Hosts e Wenn ein Adresspool vorhanden ist wird die IP Adresse nach dem Round Robin Verfahren ausgew hlt e Die EHLO Antwort wird an den virtuellen Host ausgegeben McAfee Email and Web Security Appliances auf Intel Hardware 53 Fehlerbehebung In diesem Abschnitt sind L sungen zu Problemen enthalten die beim Installieren und Ausf hren der Appliance auftreten k nnen sowie Antworten zu h ufig gestellten Fragen FAQs gt Allgemeine Probleme gt H ufig gestellte Fragen gt Weitere Hilfe Die Link Leiste Allgemeine Probleme In diesem Abschnitt werden einige allgemeine Probleme erl utert Die Appliance wird nicht mit Strom versorgt Stellen Sie sicher dass das Ger
58. isch von Ihrem Netzwerk DHCP Server aus konfiguriert Optionsbeschreibungen Beschreibung Ger tename Gibt einen Namen an zum Beispiel Gerati Dom nenname Gibt einen Dom nennamen an z B domaenel com IP Adresse Gibt eine IP Adresse an z B 198 168 200 10 Der vollqualifizierte Dom nenname Ger tename Dom nenname muss in diese IP Adresse aufgel st werden wenn der DNS Server hier angegeben aufgerufen wird McAfee empfiehlt dass diese IP Adresse bei einer umgekehrten Suche in den vollqualifizierten Dom nennamen aufgel st wird Subnetz Gibt eine Subnetzadresse an z B 255 255 255 0 Gateway IP Gibt eine IP Adresse an z B 198 168 10 1 Hierbei handelt es sich meist um einen Router oder eine Firewall Sie k nnen sp ter testen ob die Appliance mit diesem Ger t kommunizieren kann DNS Server IP Gibt die Adresse eines Dom nennamenservers an den die Appliance verwendet um Website Adressen in IP Adressen umzuwandeln Dabei kann es sich um einen Active Directory oder einen DNS Server handeln Sie k nnen sp ter testen ob die Appliance mit diesem Server kommunizieren kann Gibt den Modus an Transparente Bridge Benutzer ID Beim Benutzer scmadmin handelt es sich um den Superadministrator Dieses Konto kann weder ge ndert oder deaktiviert noch gel scht werden Nach der Installation k nnen Sie jedoch weitere Anmeldekonten hinzuf gen Kennwort Gibt das neue Kennwort an ndern Sie das Kennwort baldm gli
59. ische Konfiguration In diesem Abschnitt werden Probleme mit der physischen Konfiguration erl utert Ich habe die Appliance mit dem Netzwerk verbunden kann jedoch mit meinem Browser keine Verbindung zu ihr herstellen Vergewissern Sie sich im Modus Expliziter Proxy dass Sie den LAN1 Adapter an Ihr Netzwerk angeschlossen haben LAN2 dient nur zur Verwaltung und muss direkt an einen Laptop oder Computer angeschlossen werden In meinem Netzwerk sind zwei Appliances vorhanden ich kann mich aber nur an einer anmelden Wenn Sie eine Appliance installiert oder k rzlich die Option Konfiguration wiederherstellen verwendet haben ist es m glich dass zwei oder mehr Appliances in Ihrem Netzwerk ber die dieselbe Standard IP Adresse verf gen Um sicherzustellen dass alle Appliances ber eindeutige IP Adressen verf gen k nnen Sie Folgendes verwenden McAfee Email and Web Security Appliances auf Intel Hardware 59 Fehlerbehebung H ufig gestellte Fragen e Den Setup Assistenten e Die Netzwerkeinstellungen e Die Konfigurationskonsole Systemkonfiguration In diesem Abschnitt werden Probleme mit der Systemkonfiguration erl utert Ich habe unterschiedliche Regeln fiir eingehenden und ausgehenden Datenverkehr erstellt Wenn ich E Mails empfange oder auf externen Websites surfe wird die Regel f r ausgehenden und nicht die f r eingehenden Datenverkehr ausgel st Vergewissern Sie sich dass die IP Adresse der Firewall in der Li
60. it dem internen E Mail Server zu kommunizieren der Pfad wird als gestrichelte Linie dargestellt Tats chlich wird der Datenverkehr m glicherweise durch mehrere Netzwerkger te geleitet und vom Ger t abgefangen und gescannt bevor er den internen Mail Server erreicht Funktion des Ger ts Im Modus Transparente Bridge wird das Ger t ber den LAN1 und den LAN2 Anschluss mit dem Netzwerk verbunden Das Ger t scannt den empfangenen Datenverkehr und fungiert als Bridge die zwei Netzwerksegmente verbindet behandelt diese aber wie ein einziges logisches Netzwerk Konfiguration Der Modus Transparente Bridge erfordert weniger Konfigurationsaufwand als die Modi Transparenter Router oder Expliziter Proxy Sie m ssen nicht alle Clients das Standard Gateway MX Eintr ge Firewall NAT und E Mail Server neu konfigurieren damit der Datenverkehr an das Ger t gesendet wird Da das Ger t in diesem Modus nicht als Router fungiert ist es auch nicht erforderlich eine Routing Tabelle zu aktualisieren Platzieren des Ger ts Aus Sicherheitsgr nden sollten Sie das Ger t innerhalb Ihres Unternehmens und hinter einer Firewall betreiben 7 ae 4 Abbildung 2 Einzelnes logisches Netzwerk TIPP Im Modus Transparente Bridge positionieren Sie das Ger t zwischen der Firewall und Ihrem Router wie in Abbildung 2 Einzelnes logisches Netzwerk dargestellt McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitun
61. k nnen HTTP FTP und ICAP aktiviert werden Verwenden Sie diese Art der Einrichtung um IPv6 zu konfigurieren und sonstige nderungen an der Standardkonfiguration vorzunehmen e W hlen Sie Wiederherstellen aus Datei auf der Konfigurationskonsole nicht verf gbar um Ihr Ger t basierend auf einer zuvor gespeicherten Konfiguration einzurichten Nach dem Importieren der Datei k nnen Sie die importierten Einstellungen berpr fen bevor Sie den Assistenten abschlie en e W hlen Sie Einrichten der Verwaltung durch ePO nur Email and Web Security Appliances v5 6 um Ihr Ger t so einzurichten dass es vom ePolicy Orchestrator Server verwaltet werden kann Es wird nur ein Minimum an Informationen ben tigt da das Ger t die meisten Konfigurationsdaten vom ePolicy Orchestrator Server enth lt Durchf hren einer Standardinstallation Bei der Standardeinrichtung enth lt der Assistent die folgenden Seiten e Datenverkehr e Grundlegende Einstellungen Zusammenfassung HINWEIS Mit der Wahl der Standardeinrichtung wird f r das Ger t der Modus Transparente Bridge erzwungen Datenverkehr 26 ber diese Seite k nnen Sie den Typ von Datenverkehr angeben den das Ger t scannt Optionsbeschreibungen Option Beschreibung Web Verkehr Web Verkehr umfasst nur HTTP Verkehr Nach der Installation scannen McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der
62. ken Sie auf Weiter gt 7 Wahlen Sie unter Die Regel wird ignoriert wenn eines der ausgew hlten W rterb cher zutrifft alle W rterb cher aus die ignoriert werden sollen W hlen Sie f r dieses Beispiel keines der W rterb cher aus 8 Klicken Sie auf Weiter gt 9 W hlen Sie unter Wenn die Regel f r Inhalts Scans ausgel st wird die f r Ihre Zwecke erforderliche Aktion aus zum Beispiel Inhalt durch Warnung ersetzen Bearbeiten 10 W hlen Sie im Bereich Urspr ngliche E Mail die Option Isolieren aus McAfee Email and Web Security Appliances auf Intel Hardware 51 Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans 11 Klicken Sie auf Fertig stellen 12 Klicken Sie auf OK um den Assistenten abzuschlie en 13 Wenden Sie Ihre Konfigurations nderungen an 14 Erstellen Sie von einem externen E Mail Konto aus eine Nachricht und senden Sie sie an einen Test Posteingang der durch das Ger t gesch tzt wird Geben Sie folgenden Nachrichtentext ein Wir sehen uns heute Abend beim Blackjack 15 Senden Sie die Nachricht 16 ffnen Sie den Posteingang an den Sie die Nachricht adressiert haben und zeigen Sie die Warnung an 17 Unter E Mail E Mail bersicht ZUSAMMENFASSUNG F R EINGEHENDE E MAILS k nnen Sie das Ereignis ansehen 18 Rufen Sie das Dashboard auf um Informationen zu Elementen einzusehen die aufgrund ihres Inhalts isoliert wurden 19 ffnen Sie unter Verwend
63. liche Kommunikation jedoch eingerichtet ist werden zwei Ports dynamisch ausgew hlt und verwendet um alle nachfolgenden Pakete f r den Rest der Kommunikation zu senden Sie k nnen die Firewall nicht so konfigurieren dass sie diese dynamisch gew hlten Ports erkennt Deshalb leitet die Firewall diese Pakete nicht weiter Die Ausweichl sung lautet die Registrierung auf jedem Exchange Server zu modifizieren der ber die Firewall kommuniziert sodass immer dieselben zwei dynamischen Ports verwendet werden und dann TCP 135 und diese beiden Ports auf der Firewall zu ffnen Wir erw hnen diese Ausweichl sung um eine umfassende Erkl rung zu bieten wir empfehlen sie jedoch nicht Das RPC Protokoll ist in Microsoft Netzwerken weit verbreitet Das ffnen von TCP 135 f r eingehenden Datenverkehr ist f r die meisten Sicherheitsexperten ein rotes Tuch Wenn Sie diese Ausweichl sung verwenden m chten finden Sie Details in den folgenden KnowledgeBase Artikeln auf der Microsoft Website e Q155831 e Q176466 Arbeitslastverwaltung 20 Die Appliance verf gt ber eine eigene interne Arbeitslastverwaltung durch die die Scan Last gleichm ig auf alle f r die Zusammenarbeit konfigurierten Appliances verteilt wird Sie m ssen keinen separaten externen Lastenausgleicher bereitstellen gt Vorbereitung der Installation McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance McAfee
64. llen Inhaltsbibliotheken entsprechen Diese Richtlinie gew hrleistet die Einhaltung gesetzlicher Standards wie dem HIPAA Standard f r den Schutz pers nlicher medizinischer Informationen und Datenschutzstandards zu Nachrichten mit vertraulichen Informationen Sie benachrichtigt Absender dar ber falls ihre Nachrichten die Compliance Anforderungen nicht erf llen Vorgehensweise W hlen Sie auf dem Ger t E Mail E Mail Richtlinien W rterb cher W hlen Sie Datenschutzregeln Zeigen Sie die Liste der Begriffe f r das ausgew hlte W rterbuch an W hlen Sie E Mail E Mail Richtlinien Scan Richtlinien W hlen Sie unter Inhalt die Option Inhalts Scans W hlen Sie Inhalts Scans aktivieren Ja Klicken Sie auf OK Sal Oh U P WM H McAfee Email and Web Security Appliances auf Inte Hardware Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans 8 Klicken Sie unter Regeln f r Inhalts Scans auf Erstellen einer neuen Regel f r Inhalts Scans 9 W hlen Sie Datenschutzregeln unter Typ Compliance 10 Klicken Sie auf OK 11 W hlen Sie unter Falls ausgel st die Option Daten akzeptieren und verwerfen Blockieren aus 12 Klicken Sie auf OK 13 Klicken Sie auf OK 14 Erstellen Sie eine E Mail auf dem Server von lt Beispiel Server E Mail Adresse gt an lt Beispiel Client E Mail Adresse gt Geben Sie folgenden Text ein Hallo Wir m ssen den best tigten Wert Ihrer Rente berechne
65. llen und Testen einiger Beispielrichtlinien gef hrt und erfahren wie Sie die relevanten Berichte generieren Eine Richtlinie ist eine Zusammenstellung von Einstellungen und Regeln die dem Blade Server mitteilt wie er bestimmte Gefahren f r Ihr Netzwerk abwehren soll Wenn Sie Echtzeitscan Richtlinien f r Ihr Unternehmen erstellen m ssen Sie Ihre Anforderungen in Ruhe analysieren und planen Sie finden Hinweise f r die Richtlinienplanung in der Online Hilfe Erstellen einer Antiviren Scan Richtlinie 48 Eine Antiviren Scan Richtlinie soll folgende Aktionen umfassen e Viren in eingehenden Nachrichten erkennen Die Original E Mail isolieren e Den Empf nger benachrichtigen e Den Absender warnen Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um zu zeigen was passiert wenn eine Mass Mailer Virenregel durch die EICAR Testdatei ausgel st wird und welche Aktionen durchgef hrt werden k nnen 1 Stellen Sie auf dem Ger t sicher dass Sie McAfee Quarantine Manager verwenden E Mail Quarant nekonfiguration Quarant neoptionen 2 W hlen Sie auf dem Ger t E Mail E Mail Richtlinien Scan Richtlinien Die Standardrichtlinie wird auf S ubern oder durch Warnung ersetzen gesetzt wenn das S ubern fehlschl gt 3 Klicken Sie auf Viren S ubern oder durch Warnung ersetzen um die Standardeinstellungen f r Anti Virus SMTP anzuzeigen 4 Stellen Sie unter Aktionen im Bereich Wenn ein Virus erkannt wird sicher
66. lung von E Mail Nachrichten Sie k nnen mithilfe von TLS Transport Layer Security den Link verschl sseln nicht jedoch die E Mail Nachrichten Daher erlauben einige Unternehmen solchen Datenverkehr nicht in ihrem internen Netzwerk Zur Umgehung dieses Problems wird h ufig ein propriet res E Mail Gateway eingesetzt zum Beispiel Lotus Notes oder Microsoft Exchange um den E Mail Datenverkehr zu verschl sseln bevor er das interne Netzwerk erreicht Um eine DMZ Konfiguration unter Verwendung des propriet ren E Mail Gateways zu implementieren f gen Sie das Scan Ger t zur DMZ auf der SMTP Seite des Gateways hinzu Abbildung 8 Sch tzen eines E Mail Gateways in einer DMZ Nehmen Sie hierf r folgende Konfigurationen vor e Die ffentlichen MX Eintr ge m ssen externe Mail Server anweisen alle eingehenden E Mail Nachrichten an das Ger t statt an das Gateway zu senden e Das Ger t muss alle eingehenden E Mail Nachrichten an das Mail Gateway und alle ausgehenden Nachrichten per DNS oder ber ein externes Relay senden e Das E Mail Gateway muss alle eingehenden E Mails an die internen Mail Server und aller andere ausgehenden Mails an das Ger t weiterleiten e Die Firewall erlaubt nur eingehende E Mails die sich an das Ger t richten HINWEIS Bei Firewalls auf denen die Verwendung von NAT Network Address Translation konfiguriert ist und die eingehende E Mails an die internen E Mail Server umleiten m ssen die ffentlic
67. n Falls sich herausstellt dass Ihre Anlagen ber weniger Kapital verf gen als erwartet sollten Sie eine Schlichtungsstelle anrufen 15 Senden Sie die Nachricht 16 Unter E Mail E Mail bersicht ZUSAMMENFASSUNG F R EINGEHENDE E MAILS k nnen Sie die Ergebnisse ansehen Der Client E Mail Agent erh lt die E Mail nicht Das Server E Mail Konto sollte zwei E Mail Nachrichten erhalten eine E Mail Benachrichtigung dass die Nachricht den Compliance Test nicht bestanden hat und eine Kopie der urspr nglichen E Mail Erstellen einer Richtlinie f r die Inhaltsfilterung Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie f r die Isolierung eingehender Nachrichten zu erstellen die unerw nschten Inhalt enthalten Dies erfolgt nun mithilfe eines Assistenten der Sie durch den Vorgang f hrt Gehen Sie wie folgt vor um ein Beispiel f r die Inhaltsfilterung einzurichten Vorgehensweise 1 Wahlen Sie auf dem Ger t E Mail E Mail Richtlinien Scan Richtlinien Wenn Inhalts Scans deaktiviert sind w hlen Sie Ja unter Inhalts Scans aktivieren 2 Klicken Sie im Abschnitt Inhalt auf Inhalts Scans Wenn Inhalts Scans derzeit deaktiviert sind klicken Sie auf Ja 3 Geben Sie unter Regelname einen Regelnamen ein 4 Klicken Sie auf Weiter gt 5 W hlen Sie unter Die Regel wird ausgel st wenn eines der ausgew hlten W rterb cher zutrifft eines oder mehrere W rterb cher aus zum Beispiel Gl cksspiel Englisch 6 Klic
68. n h ngt von den zu scannenden Protokollen ab Inhalt gt Vorbereitung der Installation gt SMTP Konfiguration in einer DMZ SMTP Konfiguration in einer DMZ Die DMZ ist eine gute M glichkeit f r das Verschl sseln von E Mails Wenn der E Mail Verkehr die Firewall zum zweiten Mal erreicht auf seinem Weg von der DMZ zum internen Netzwerk ist er verschl sselt Ger te die SMTP Verkehr in einer DMZ scannen k nnen sind normalerweise im Modus Expliziter Proxy konfiguriert Konfigurations nderungen m ssen nur an den MX Eintr gen f r die E Mail Server vorgenommen werden HINWEIS Sie k nnen den Modus Transparente Bridge verwenden wenn Sie SMTP in einer DMZ scannen Wenn Sie jedoch den Datenfluss nicht richtig steuern scannt das Ger t jede Nachricht zweimal einmal in jede Richtung Aus diesem Grund wird f r SMTP Scans normalerweise der Modus Expliziter Proxy verwendet E Mail Relay 18 Abbildung 7 Konfiguration eines Ger ts im Modus Expliziter Proxy in einer DMZ Wenn Sie in Ihrer DMZ bereits ein Relay eingerichtet haben k nnen Sie es durch das Ger t ersetzen Um Ihre bestehenden Firewall Richtlinien zu verwenden geben Sie dem Ger t dieselbe IP Adresse wie dem Mail Relay McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ E Mail Gateway SMTP bietet keine Methoden zur Verschl sse
69. n Kunden oder Host einzeln verf gbar wodurch die Notwendigkeit einer komplexen Filterung entf llt e Falls das Ger t verhaltensbedingt auf eine Reputation Blacklist gesetzt wird betrifft dies nur einen virtuellen Host und nicht das gesamte Ger t Einrichten der virtuellen Hosts Die Funktion steht nur f r SMTP Scans zur Verf gung Informationen zur Angabe des Pools der IP Adressen f r den eingehenden Datenverkehr und des optionalen Pools der Adressen f r den ausgehenden Datenverkehr finden Sie auf der Seite System Virtuelles Hosting Virtuelle Netzwerke McAfee Email and Web Security Appliances auf Intel Hardware Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans Verwalten der virtuellen Hosts Funktion Verhalten E Mail Richtlinie Jeder virtuelle Host besitzt eine eigene Registerkarte auf der Sie die Scan Richtlinien f r den Host erstellen k nnen E Mail Konfiguration Jeder virtuelle Host besitzt eine eigene Registerkarte auf der Sie spezielle MTA Funktionen f r den jeweiligen Host konfigurieren k nnen E Mail in der Warteschlange Sie k nnen alle in der Warteschlange befindlichen E Mails oder nur die in der Warteschlange befindlichen E Mails f r die einzelnen Hosts anzeigen Isolierte E Mails Sie k nnen alle isolierten E Mails oder nur die isolierten E Mails f r die einzelnen Hosts anzeigen Berichterstellung Sie k nnen alle Berichte oder nur die Berichte f r die e
70. n bekannten Personen die E Mail Missbrauch betreiben sowie der von ihnen benutzten Netzwerke Diese Listen verringern die Anzahl unerw nschter E Mails zwar wirksam sind aber nicht vollst ndig So blockieren Sie einen bestimmten Spam Absender 1 Klicken Sie im Navigationsbereich auf Konfigurieren SMTP 2 W hlen Sie Protokolleinstellungen Einstellungen f r Zulassen und Verweigern 3 Geben Sie unter Absender verweigern die E Mail Adresse des Absenders ein Benutzer erhalten keine regul ren E Mail Nachrichten Benutzer empfangen m glicherweise aus folgenden Gr nden keine regul ren E Mail Nachrichten e Die E Mail Nachrichten k nnten von einem Absender stammen der in der Liste Absender verweigern aufgef hrt ist Sie m ssen m glicherweise Folgendes durchf hren e Definieren Sie die Liste Absender verweigern genauer um zu gew hrleisten dass erw nschte E Mail Nachrichten nicht blockiert werden Es ist beispielsweise sinnvoller eine bestimmte E Mail Adresse einzugeben als eine gesamte Dom ne oder ein gesamtes Netzwerk zu sperren e F gen Sie der Liste Absender zulassen den Absender die Dom ne oder das Netzwerk hinzu Die Appliance scannt keine E Mails von Absendern Dom nen und Netzwerken die sich in dieser Liste befinden auf Spam Die Liste Absender zulassen hat Vorrang vor Eintr gen in den Listen Absender verweigern e Die E Mail Nachricht wurde vielleicht blockiert weil sie von einem Absender oder einem Unte
71. n octet stream oder application die Appliance passieren zu lassen da diese MIME Typen ausf hrbar sind und ein hohes Sicherheitsrisiko darstellen Die Anti Spam Erkennung ist nicht auf der Appliance aktiviert Die Scan Vorg nge m ssen f r die korrekte Richtung aktiviert werden Wenn Spam aus einer externen Quelle erkannt werden soll aktivieren Sie den Spam Scan f r eingehenden Datenverkehr Wenn Spam aus einer internen Quelle erkannt werden soll aktivieren Sie den Spam Scan f r ausgehenden Datenverkehr Sie m ssen m glicherweise eine strengere Anti Spam Richtlinie einrichten M glicherweise m chten Sie z B mehr E Mail Nachrichten als Spam markieren bevor diese von den Benutzern empfangen werden oder einfach Spam auf der Appliance Ebene blockieren Die E Mail Nachrichten k nnten von Absendern Dom nen oder Netzwerken stammen die in der Liste Absender zulassen aufgef hrt sind berpr fen Sie die Liste um sicherzugehen dass E Mail Nachrichten von diesen Absendern wirklich vom Anti Spam Scan ausgenommen werden sollen M glicherweise sollten Sie die Eintr ge der Liste genauer definieren Geben Sie beispielsweise einzelne E Mail Adressen an statt ganze Dom nen oder Netzwerke zuzulassen Die E Mail Client Software verschiebt unerw nschte Nachrichten nicht automatisch in einen Spam Ordner Benutzer sehen also weiterhin Spam Nachrichten in ihrem Posteingang Die E Mail Nachricht k nnte gr er sein als zul ssig weshalb sie
72. ngang 4 Kehren Sie zur Seite Dashboard zur ck Im Abschnitt SMTP Protokoll wird angegeben dass ein Virus erkannt wurde L schen Sie die Nachricht wenn Sie das Testen Ihrer Installation abgeschlossen haben damit ahnungslose Benutzer keinen Schreck bekommen Diese Datei ist kein Virus Weitere Informationen zur EICAR Testdatei finden Sie unter http www eicar org Testen der Spam Erkennung Gehen Sie wie nachfolgend beschrieben vor um einen General Test mail for Unsolicited Bulk Email Allgemeiner Test auf unerw nschte Bulk E Mails GTUBE auszuf hren mit dem gepr ft wird ob das Ger t eingehende Spam Mail erkennt Vorgehensweise 1 Erstellen Sie von einem externen E Mail Konto SMTP Client aus eine neue E Mail 2 Kopieren Sie den folgenden Text in den Nachrichtenteil der E Mail XJS C4JDBQADN1 NSBN3 2IDNEN GTUBE STANDARD ANTI UBE TEST E Mail C 34X Achten Sie darauf dass der Text keine Zeilenumbr che enth lt 3 Senden Sie die neue E Mail an eine interne Posteingangsadresse McAfee Email and Web Security Appliances auf Intel Hardware 45 Anschlie en und Konfigurieren der Appliance Verwenden des Ger ts Das Ger t scannt die Nachricht erkennt sie als Junk E Mail und verarbeitet sie entsprechend Der GTUBE Test hat Vorrang vor Blacklists und Whitelists N here Informationen zum GTUBE Test finden Sie unter http spamassassin apache org Verwenden des Ger ts Lesen Sie diese Informationen bevor Sie das Ger t ve
73. nicht ausgew hlt ist verteilt diese Appliance die gesamte aktivieren Scan Arbeitslast auf die Scan Appliances HINWEIS Bei Systemen mit zwei oder drei Appliances ist es sinnvoll das Scannen auf allen Appliances aktivieren Bei umfangreicheren Systemen empfiehlt es sich in der Regel das Scannen nicht auf dem Cluster Failover zu aktivieren gt Einrichten der Verwaltung durch ePO DNS und Routing Verwenden Sie diese Seite um die Verwendung von DNS und Routen durch das Ger t zu konfigurieren DNS Server Domain Name System bersetzen die Namen von Netzwerkger ten in IP Adressen und umgekehrt d h sie ordnen die Namen und Adressen einander zu Das Ger t sendet in der hier aufgef hrten Reihenfolge Anfragen an DNS Server Optionsbeschreibungen Beschreibung Serveradresse Gibt die DNS Server an Beim ersten Server in der Liste muss es sich um den schnellsten bzw zuverl ssigsten Server handeln Falls der erste Server die Anforderung nicht aufl sen kann nimmt das Ger t Kontakt mit dem zweiten Server auf Falls keiner der Server in der Liste die Anforderung aufl sen kann leitet das Ger t die Anforderung an die DNS Root Namenserver im Internet weiter Wenn DNS Suchvorg nge in der Regel auf Port 53 von der Firewall verhindert werden geben Sie die IP Adresse eines lokalen Ger ts mit Namensaufl sungsfunktion an Netzwerkadresse Zeigt die Netzwerkadresse eines Routing Ger ts an Maske Zeigt die Netzwerk Subnetzmask
74. nt nekonfiguration 2 W hlen Sie E Mail E Mail Richtlinien Scan Richtlinien Sie m ssen f r die SMTP und POP3 Protokolle jeweils eine separate Anti Spam Richtlinie einrichten 3 Legen Sie die prim re Aktion auf Daten akzeptieren und verwerfen fest 4 Legen Sie die sekund re Aktion auf Original E Mail isolieren fest ndern Sie den Spam Faktor auf 5 Wenn Sie die Spam Erkennung aktivieren empfiehlt McAfee auch die Phishing Erkennung zu aktivieren Die Scan Leistung wird durch das gleichzeitige Ausf hren von Anti Spam und Anti Phishing Tests nicht beeintr chtigt 5 Erstellen Sie von einem externen E Mail Konto aus eine Nachricht und senden Sie sie an einen Posteingang der durch das Ger t gesch tzt wird 6 Geben Sie folgenden Nachrichtentext ein XJS C4JDBQADN1 NSBN3 2IDNEN GTUBE STANDARD ANTI UBE TEST E Mail C 34X 7 Senden Sie die Nachricht 8 ffnen Sie McAfee Quarantine Manager und sehen Sie sich die Spam Warteschlange an 9 Geben Sie die Spam Nachricht aus der Quarant ne frei 10 berpr fen Sie ob die Nachricht im E Mail Konto des Empf ngers eingegangen ist Erkannte Nachrichten werden an McAfee Quarantine Manager gesendet und k nnen von einem Administrator verwaltet werden Erstellen einer E Mail Compliance Richtlinie 50 Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen die sicherstellt dass die von Ihren Benutzern an externe E Mail Konten gesendeten Nachrichten den offizie
75. obe zur Analyse an McAfee e Setzen Sie sich mit dem Technischen Support von McAfee in Verbindung Weitere Informationen hierzu finden Sie in der Online Hilfe McAfee Email and Web Security Appliances auf Intel Hardware 63
76. obleme mit der Benutzeroberfl che 2s sssn seen nennen nennen 55 E M il Probleme ask cicir r a ann na Bean 57 ZUstelling a ee naar Ga ate ne EE 57 E Mail Anh nge susanne 58 POPS EE 59 McAfee Email and Web Security Appliances auf Intel Hardware Inhaltsverzeichnis Physische K nfigurati n u ausanan aa aan anna ENEE a wae NIE EN a nn nn 59 Systemk nfigur ti n SEENEN sun ana KE ana a a 60 SYStemverwaltung ssori an Sege s A are abe har na a de naar Kanaren unten 60 Automatische Aktualisierung der Antiviren Software 2222222sn nennen nennen 60 Anti Spam ee en ee en eher 61 Weitere Hilfe Die link Leiste EE 0 na 0 000000 sede nn nn nn nn nn a a na 63 McAfee Email and Web Security Appliances auf Intel Hardware Einf hrung in McAfee Email and Web Security Appliances In diesem Handbuch erhalten Sie die notwendigen Informationen f r die Installation der McAfee Email and Web Security Appliance Es erl utert die Schritte und die Verifikation des Installationsprozesses In diesem Handbuch wird beschrieben wie Sie Email and Web Security Software konfigurieren Wenn Sie diese Anweisungen befolgen verf gen Sie ber eine vollst ndig funktionsf hige Appliance Inhalt gt Verwendung dieses Handbuchs gt Definition der Begriffe in diesem Handbuch Graphische Konventionen gt Dokumentation gt Verf gbare Ressourcen Verwendung dieses Handbuchs In diesem Handbuch wird Folgendes be
77. odus In den Modi Expliziter Proxy und Transparenter Router k nnen Sie das Ger t so einrichten dass es sich innerhalb mehrerer Netzwerke befindet Dies wird durch das Einrichten mehrerer IP Adressen f r die LAN1 und LAN2 Anschl sse erm glicht Wenn Sie aus dem Modus Expliziter Proxy oder Transparenter Router in den Modus Transparente Bridge wechseln wird nur die aktivierte IP Adresse f r jeden Anschluss bernommen TIPP Nachdem ein Netzwerkmodus festgelegt wurde empfiehlt es sich diesen nicht mehr zu ndern es sei denn der Standort des Ger ts ndert sich oder das Netzwerk wird neu strukturiert Inhalt gt Vorbereitung der Installation gt Modus Transparente Bridge gt Modus Transparenter Router gt Modus Expliziter Proxy 12 McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation berlegungen zu Netzwerkmodi Modus Transparente Bridge Im Modus Transparente Bridge bemerken die kommunizierenden Server das Ger t nicht Der Betrieb des Ger ts ist f r die Server transparent gell dat 57 B Cc Abbildung 1 Transparente Kommunikation 4 ra ly K In Abbildung 1 Transparente Kommunikation sendet der externe E Mail Server A E Mails an den internen E Mail Server C Der externe Mail Server kann nicht erkennen dass die von ihm gesendete E Mail Nachricht vom Ger t abgefangen und gescannt wird B Der externe E Mail Server scheint direkt m
78. on im Modus Transparenter Router Sie m ssen wie folgt vorgehen e Konfigurieren Sie die Client Ger te so dass sie auf das Standard Gateway verweisen e Konfigurieren Sie das Ger t so dass das Internet Gateway als Standard Gateway verwendet wird e Stellen Sie sicher dass Ihre Client Ger te E Mails an die E Mail Server in Ihrem Unternehmen senden k nnen McAfee Email and Web Security Appliances auf Intel Hardware 15 Vorbereitung der Installation berlegungen zu Netzwerkmodi Modus Expliziter Proxy Im Modus Expliziter Proxy m ssen einige Netzwerkger te so eingerichtet werden dass sie Datenverkehr explizit an das Ger t senden Das Ger t fungiert dann als Proxy oder Relay und verarbeitet den Datenverkehr f r die Ger te Der Modus Expliziter Proxy ist am besten f r Netzwerke geeignet in denen Client Ger te ber ein einzelnes Upstream und Downstream Ger t eine Verbindung zum Ger t herstellen TIPP Dies ist m glicherweise nicht die beste Option wenn verschiedene Netzwerkger te erneut konfiguriert werden m ssen damit sie den Datenverkehr an das Ger t senden Netzwerk und Ger tekonfiguration Wenn sich das Ger t im Modus Expliziter Proxy befindet m ssen Sie den internen Mail Server explizit so konfigurieren dass er E Mail Verkehr an das Ger t sendet Das Ger t pr ft den E Mail Verkehr bevor es ihn im Namen des Absenders an den externen Mail Server weiterleitet Der externe E Mail Server leitet
79. pliancel Dom nenname Gibt einen Namen an z B dom ne beispiel com Standard Gateway Gibt eine IPv4 Adresse an z B 198 168 10 1 Sie k nnen sp ter testen ob die Appliance IPv4 mit diesem Server kommunizieren kann N chster Hop Router Gibt eine IPv6 Adresse an z B FD4A A1B2 C3D4 1 IPv6 Einrichten der Verwaltung durch ePO Netzwerkeinstellungen 38 Wenn Sie f r eine neue Installation zum ersten Mal eine Konfiguration ausf hren oder die Standardeinstellung wiederherstellen wird die Seite Netzwerkeinstellungen angezeigt Wenn Sie den Cluster Modus des Ger ts ndern wird diese Seite ebenfalls angezeigt Verwenden Sie diese Seite um die IP Adresse die Netzwerkgeschwindigkeiten und den Betriebsmodus f r das Ger t zu konfigurieren Wenn m glich f llt das Ger t viele dieser Optionen mithilfe von DHCP aus Die IP Adressen m ssen eindeutig und f r Ihr Netzwerk geeignet sein Geben Sie nur so viele IP Adressen wie erforderlich an Optionsbeschreibungen Beschreibung Netzwerkeinstellungen Durch Klicken auf diese Option wird ein Assistent mit den folgenden Optionen gestartet ndern Betriebsmodus Bietet eine Auswahl an Modi Im Modus Transparenter Router oder Transparente Bridge wissen andere Netzwerkger te wie beispielsweise E Mail Server nicht dass der Blade Server die E Mail vor dem Weiterleiten abgefangen und gescannt hat Der Vorgang ist f r andere Ger te transparent Im Modus Explizi
80. r Virenerkennung ausgef hrt haben sehen Sie sich den Bereich Erkennungen an w hlen Sie Antiviren Modul Erkennungen und klicken Sie anschlie end auf Weiter Das Protokoll zeigt die EICAR Testdatei an die Sie erkannt haben Vorgehensweise Gehen Sie folgenderma en vor um die DAT Dateien der Appliance zu aktualisieren und anschlie end den Aktualisierungsbericht zu lesen HINWEIS Die Seite Systemstatus wird standardm ig angezeigt wenn Sie sich an der Appliance anmelden 1 Wahlen Sie im Navigationsbereich System Komponentenverwaltung Aktualisierungsstatus aus 2 Klicken Sie unter Versionsinformationen und Aktualisierungen auf Jetzt aktualisieren f r s mtliche Antiviren oder Anti Spam DAT Dateiaktualisierungen die Sie aktualisieren m chten 3 Kehren Sie zum Navigationsbereich zur ck und w hlen Sie Berichte Systemberichte aus 4 W hlen Sie Filter W hlen Sie als Ereignistyp die Option Aktualisierungen aus u 6 Klicken Sie auf Anwenden Es werden Informationen zu den Aktualisierungen angezeigt die auf Ihrer Appliance installiert wurden McAfee Email and Web Security Appliances auf Intel Hardware 47 Funktionen der Appliance Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans Gehen Sie wie nachfolgend beschrieben vor um die Scan Funktionen des Blade Servers in Aktion zu erleben Sie werden detailliert durch das Erste
81. r zwischen den verschiedenen Netzwerken auf der Basis der Informationen in den Routing Tabellen weiterleitet McAfee Email and Web Security Appliances auf Intel Hardware Vorbereitung der Installation berlegungen zu Netzwerkmodi Konfiguration Im Modus Transparenter Router m ssen Sie Ihre Netzwerkger te nicht explizit neu konfigurieren damit der Datenverkehr an das Ger t gesendet wird Sie m ssen lediglich die Routing Tabelle f r das Ger t konfigurieren und einige der Routing Informationen f r die Netzwerkger te auf einer Seite des Ger ts ndern der Ger te also die an die LAN1 und LAN2 Anschl sse des Ger ts angeschlossen sind Es k nnte zum Beispiel erforderlich sein das Ger t als Standard Gateway zu konfigurieren Im Modus Transparenter Router muss das Ger t zwei Netzwerke miteinander verbinden Das Ger t muss innerhalb Ihres Unternehmens hinter einer Firewall positioniert werden HINWEIS Im Modus Transparenter Router werden weder Multicast IP Datenverkehr noch andere Protokolle wie NETBEUI und IPX Nicht IP Protokolle unterst tzt Platzieren des Ger ts Verwenden Sie das Ger t im Modus Transparenter Router um einen im Netzwerk vorhandenen Router zu ersetzen TIPP Wenn Sie den Modus Transparenter Router verwenden und keinen vorhandenen Router ersetzen m ssen Sie einen Teil Ihres Netzwerks neu konfigurieren damit der Datenverkehr korrekt durch das Ger t flie t Abbildung 4 Konfigurati
82. rategien f r die Verwendung des Ger ts in einer DMZ SMTP Konfiguration in einer DMZ 6 cee eee Arbeitslastverwaltung 6 cece eee eee eee eee nenn Anschlie en und Konfigurieren der Appliance Kurzanleitungstabelle f r die Installation 0 ccc cece eee Anschl sse und Verbindungen Montieren der Appliance 0 0 ccc e eee nennen nn nn Montieren der Appliance in einem Rack Verbindung mit dem Netzwerk 0 cece eee eee eee nn nen P rt NUMME isco cited eee eee nenn Verwenden von Kupter LAN Verbindungen Verwenden von Glasfaser LAN Verbindungen Monitor und Tastatur Anschlie en der Appliance an das Stromnetz 0000e eee eee eae McAfee Email and Web Security Appliances auf Intel Hardware Inhaltsverzeichnis Installieren der S ftware es a 00000 us ann EIERE nn nn na a nn 25 Verwenden der Konfigurationskonsole zzs sssesen een nenn nennen nennen nn nen 25 Begr ungsseite a 14 nn a ea nn ken rk ee 26 Durchf hren einer Standardinstallation sesss sense ernennen nennen nn 26 Durchf hren der benutzerdefinierten Einrichtung 0c cece eee eee eee eens 29 Wiederherstellung aus einer Datei EE ass eee eee nn pnia a eee 36 Einrichten der Verwaltung durch eh 37 CPO EINSCENUN EE 37 Grundlegende EinstellunQe n ss comets de pter ar aa non SIE NEE mee ome ae 38 Netzwerkeinstellungen 2 3 Eder EELER E 38 Cl ster Verwalt ng
83. rnehmen stammt der bzw das von einer Ihrer Echtzeit Anti Spam Listen als potenzielle Spam Quelle erkannt wurde Das Verh ltnis zwischen blockierten Spam und regul ren E Mail Nachrichten muss m glicherweise korrigiert werden Wenn die Appliance beispielsweise selbst E Mail Nachrichten mit einem nur geringen Spam Risiko blockiert laufen Sie Gefahr versehentlich auch normale McAfee Email and Web Security Appliances auf Intel Hardware 61 62 Fehlerbehebung H ufig gestellte Fragen E Mail Nachrichten zu blockieren Es ist sinnvoller eine gewisse Anzahl von Spam Mails zu riskieren Die E Mail Nachricht k nnte einen Virus oder ein potenziell unerw nschtes Programm enthalten und wurde durch einen Virenscanner blockiert Benutzer erhalten weiterhin Spam Benutzer empfangen m glicherweise aus folgenden Gr nden weiterhin Spam Keine Anti Spam Software kann alle E Mail Nachrichten blockieren die Spam enthalten k nnten Um Spam bestm glich zu erkennen und zu verhindern vergewissern Sie sich dass die Appliance die neuesten Versionen des Anti Spam Moduls der Anti Spam Regeln und zus tzlicher Regeldateien sowie alle Funktionen verwendet die unerw nschte E Mails blockieren k nnen Die Appliance l sst das Passieren von Stream Medien zu HINWEIS Das Passieren von Stream Medien stellt ein Sicherheitsrisiko dar da Stream Medien nicht von der Appliance gescannt werden McAfee r t davon ab Stream Medien des Typs applicatio
84. rt Cluster Verwaltung Cluster Scanner Verwenden Sie diese Seite um Informationen f r eine Scan Appliance anzugeben Option Beschreibung Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 Cluster Verwaltung Cluster Master Verwenden Sie diese Seite um Informationen f r eine Master Appliance anzugeben Option Beschreibung F r Lastenausgleich zu Gibt die Appliance Adresse an verwendende Adresse Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 Scannen auf dieser Appliance Wenn diese Option nicht ausgew hlt ist verteilt diese Appliance die gesamte aktivieren Scan Arbeitslast auf die Scan Appliances HINWEIS Bei Systemen mit zwei oder drei Appliances ist es sinnvoll das Scannen auf allen Appliances aktivieren Bei umfangreicheren Systemen empfiehlt es sich in der Regel das Scannen nicht auf dem Cluster Master zu aktivieren McAfee Email and Web Security Appliances auf Intel Hardware 33 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Cluster Verwaltung Cluster Failover Verwenden Sie diese Seite um Informationen f r eine Failover Appliance anzugeben Beschreibung F r Lastenausgleich zu Gibt die Appliance Adresse an Bietet eine Liste aller einer Appliance zugewiesenen verwendende Adresse Subnetze Cluster Kennung Gibt eine ID an Der Bereich liegt zwischen 0 und 65535 Scannen auf dieser Appliance Wenn diese Option
85. rwenden Inhalt gt Updates und HotFixes Nach der Installation Updates und HotFixes Laden Sie vor der Ausbringung des Ger ts die neuesten Updates und HotFixes von der Download Website herunter und installieren Sie sie http www mcafee com us downloads HINWEIS Sie ben tigen hierf r eine g ltige Grant Nummer Nach der Installation Stellen Sie nach der Installation des Ger ts sicher dass Ihre Konfiguration ordnungsgem funktioniert Siehe Testen des Ger ts 46 McAfee Email and Web Security Appliances auf Intel Hardware Funktionen der Appliance In diesem Abschnitt erhalten Sie Informationen zu Vorgehensweisen und Szenarien die die wesentlichen Vorteile beim Einsatz einer Appliance zum Schutz Ihres Gateways aufzeigen Zur Durchf hrung dieser Vorgehensweisen und Szenarien ben tigen Sie einige der Informationen die Sie in der Konfigurationskonsole und im Setup Assistenten eingegeben haben Vorgehensweise Generieren von Berichten Generieren von Berichten Das Appliance Protokoll zeigt Ereignisinformationen f r den ausgew hlten Berichttyp und den ausgew hlten Zeitraum an Mit den Berichtsfunktionen der Appliance k nnen Sie Berichte erstellen oder Protokolle Statistiken Leistungsindikatoren und Diagramme f r eine Vielzahl von Daten zu der Appliance und ihren Aktivit ten anzeigen beispielsweise die Arbeitsspeicher und Prozessorauslastung Nachdem Sie beispielsweise die Schritte unter Testen de
86. ste der externen Netzwerke aufgef hrt ist Verbindungen von au en erscheinen der Appliance dann so als k men sie von der Firewall Systemverwaltung In diesem Abschnitt werden Probleme mit der Systemverwaltung erl utert Die Appliance nimmt die HotFix Datei nicht an Dekomprimieren Sie die HotFix Datei nicht bevor Sie sie auf die Appliance hochladen Die Appliance akzeptiert die Originaldatei so wie Sie sie empfangen haben n mlich mit der Erweiterung TGZ Wie kann ich die Gr e der Protokolldateien der Appliance steuern Die Appliance speichert ihre Protokolldateien in einem text hnlichen Format XML auf einer Partition log ihrer internen Festplatte Standardm ig werden die Protokolle nach einigen Tage geleert Die Appliance gibt eine Warnung aus wenn ihre Bereiche beinahe gef llt sind in der Regel bei 75 und bei 90 e Die prozentuale Belegung der Protokollpartition erfahren Sie im Navigationsbereich ber berwachen Status Klicken Sie auf Einstellungen um die Anzeigefarben anzupassen e Zum Leeren des Protokolls w hlen Sie Konfigurieren Protokollierung Warnungen und SNMP und w hlen Sie dann im Navigationsbereich unter Kanaleinstellungen die Registerkarte XML e Zur Einstellung der Warnstufen w hlen Sie im Navigationsbereich berwachen Ressourcen und dann Datentr gerauslastung Automatische Aktualisierung der Antiviren Software 60 In diesem Abschnitt werden Probleme bei den automatisc
87. t sind die Schaltfl che Kennwort ndern sowie die Schaltfl che Abmelden Auf der rechten Seite der Leiste sehen Sie unter Info zur Appliance Informationen zur Appliance und Paketversion Ressourcen liefert Anweisungen zum Senden einer Virenprobe zur Analyse durch McAfee sowie Links zu weiteren McAfee Informationsquellen wie dem Serviceportal und der Virus Information Library Virenbibliothek Auf diese Links k nnen Sie ber die Benutzerinformationsleiste zugreifen Informationen Produkt und Lizenzinformationen McAfee Email and Web Security Appliances auf Intel Hardware 43 Anschlie en und Konfigurieren der Appliance Testen der Konfiguration Ressourcen Kontaktdaten und die folgenden Informationen Technischer Support H ufig gestellte Fragen auf der McAfee Website Probe bermitteln Anweisungen f r das Einsenden einer Virenprobe an McAfee Vireninformationsbibliothek Link zur Vireninformationsbibliothek Sie enth lt detaillierte Informationen zu allen Viren und anderen potenziell unerw nschten Programmen die von McAfee erkannt und ges ubert werden SNMB Dateien herunterladen Herunterladen von Dateien f r SMI MIB und HP Openview Schaltfl che Hilfethemen ffnet die Online Hilfe Abschnittssymbole Je nach verwendeter Software gibt es f nf oder sechs Abschnittssymbole Klicken Sie auf ein Symbol um die Informationen im Inhaltsbereich und in der Registerkartenleiste zu ndern
88. tabelle f r die Installation F hren Sie die in der folgenden Tabelle aufgef hrten Schritte aus um die Appliance zu installieren Packen Sie alle Komponenten aus und pr fen Sie Lieferumfang den Inhalt anhand der Teilelisten in der Kiste McAfee Email and Web Security Appliances auf Intel Hardware 21 Anschlie en und Konfigurieren der Appliance Anschl sse und Verbindungen Schritt Beschreibung 2 Schlie en Sie die Peripherieger te und die Monitor und Tastatur Stromversorgung an 3 Schlie en Sie die Appliance an das Netzwerk an Verbindung mit dem Netzwerk 4 Installieren Sie die Software Installieren der Software 5 F hren Sie die grundlegende Konfiguration durch Verwenden der Konfigurationskonsole 6 Rufen Sie die Verwaltungsoberfl che auf Verwenden der Konfigurationskonsole 7 Leiten Sie den Testnetzwerkverkehr durch die Testen des Ger ts Appliance 8 Testen Sie ob der Netzwerkverkehr gescannt wird Testen des Ger ts 9 Konfigurieren Sie Richtlinien und Berichte Verwenden von Richtlinien f r die Verwaltung von Nachrichten Scans 10 Konfigurieren Sie den Produktionsverkehr durch das Verwenden der Konfigurationskonsole System Anschl sse und Verbindungen Weitere Informationen ber die Anschl sse Ihrer Appliance finden Sie in der Beschreibung der Hardware Anschl sse f r McAfee Email and Web Security 2010 Appliances Montieren der Appliance Gehen Sie wie nachfolgend beschrieben vor um d
89. ter Proxy senden einige Netzwerkger te Datenverkehr an die Appliance Der Blade Server fungiert dann als Proxy und verarbeitet den Datenverkehr f r die Ger te LAN Schnittstellentyp Gibt den Verbindungstyp an Kupferleitung oder Glasfaser Diese Option ist nur f r High Speed Appliances verf gbar McAfee Email and Web Security Appliances auf Intel Hardware Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole IP Adresse Gibt Netzwerkadressen an die es der Appliance erm glichen mit Ihrem Netzwerk zu kommunizieren Beispiel 198 168 10 1 oder FD4A A1B2 C3D4 1 Sie k nnen mehrere IP Adressen f r die Anschl sse der Appliance angeben Wenn sich die Appliance im transparenten Modus befindet werden die IP Adressen f r beide Anschl sse in einer Liste zusammengefasst Klicken Sie in den anderen Modi auf Netzwerk Schnittstelle 1 bzw Netzwerk Schnittstelle 2 um die jeweilige Liste zu bearbeiten Konfigurieren Sie die IP Adresse f r die Failover Appliance Wenn Sie im Modus Expliziter Proxy oder Transparenter Router arbeiten erstellen Sie eine virtuelle IP Adresse Die virtuelle IP Adresse muss f r den Master und den Failover Management Blade Server gleich sein Bei der ersten IP Adresse in der Liste handelt es sich um die prim re Adresse Bei den nachfolgenden IP Adressen handelt es sich um Aliasadressen Netzwerkmaske Gibt die IPv4 Netzwerkmaske an z B 255 255 255 0 oder gibt die IP
90. trator Erweiterungen f r Email and Web Security Appliances herunterzuladen Sie m ssen diese Erweiterungen auf Ihrem ePolicy Orchestrator System installieren ePO 4 5 Hilfe Klicken Sie hier um die Hilfe Erweiterung f r Email and Web Security Appliances herunterzuladen Sie m ssen diese Erweiterungen auf Ihrem ePolicy Orchestrator System installieren ePO Verbindungs Sie m ssen diese Verbindungseinstellungen auf Ihren Email and Web Security Appliances einstellungen importieren um die Kommunikation zwischen den Appliances und dem ePolicy importieren Orchestrator Server zu erm glichen gt Einrichten der Verwaltung durch ePO McAfee Email and Web Security Appliances auf Intel Hardware 37 Anschlie en und Konfigurieren der Appliance Verwenden der Konfigurationskonsole Grundlegende Einstellungen Verwenden Sie diese Seite um grundlegende Einstellungen f r das Ger t anzugeben Das Ger t zeigt einige Informationen an die gelb markiert sind Um diese Informationen zu ndern klicken Sie und geben Sie sie erneut ein Optionsbeschreibungen Cluster Modus Aus Dies ist eine Standard Appliance Cluster Scanner Die Appliance empf ngt ihre Scan Arbeit von einer Master Appliance Cluster Master Die Appliance steuert die Scan Arbeit verschiedener anderer Appliances Cluster Failover Falls der Master ausf llt steuert stattdessen diese Appliance die Scan Arbeit Ger tename Gibt einen Namen an z B Ap
91. ung des E Mail Kontos des Empf ngers die Benutzeroberfl che von McAfee Quarantine Manager und w hlen Sie Unerw nschter Inhalt 20 W hlen Sie die Nachricht aus und klicken Sie auf bermitteln f r Freigabe 21 ffnen Sie die Administratoroberfl che von McAfee Quarantine Manager und w hlen Sie Ubermittlungen durch Benutzer 22 W hlen Sie F r Freigabe bermittelt 23 W hlen Sie die Nachricht aus und klicken Sie auf Freigeben 24 ffnen Sie den Posteingang an den Sie die Nachricht adressiert haben und zeigen Sie die erhaltene Nachricht an Das Ger t pr ft die Nachricht wenn diese auf dem E Mail Gateway eingeht und erkennt dass sie einen Virus enth lt Das Ger t isoliert die Nachricht und benachrichtigt den vorgesehenen Empf nger und den Absender dar ber dass die Nachricht infiziert war Informationen zum Verwalten virtueller Hosts 52 Bei der Verwendung von virtuellen Hosts kann sich ein einzelnes Ger t wie mehrere Ger te verhalten Jedes virtuelle Ger t kann den Datenverkehr innerhalb von angegebenen IP Adressbereichen verwalten indem es dem Ger t erm glicht Scan Dienste f r den Datenverkehr von vielen Quellen oder Kunden anzubieten Vorz ge e Trennt den Datenverkehr der einzelnen Kunden voneinander e F r jeden Kunden oder Host k nnen Richtlinien erstellt werden was die Konfiguration vereinfacht und Konflikte verhindert die bei komplexen Richtlinien auftreten k nnen e Berichte sind f r jede
92. v6 Pr fixl nge an 1 64 oder 128 gt Einrichten der Verwaltung durch ePO Cluster Verwaltung Mithilfe dieser Seite k nnen Sie die Anforderungen an den Lastenausgleich angeben e Konfiguration der Cluster Verwaltung Standard Appliance e Cluster Verwaltung Cluster Scanner e Cluster Verwaltung Cluster Master e Cluster Verwaltung Cluster Failover Ein Cluster ist eine Gruppe von Ger ten die gemeinsame Konfigurationen haben und den Netzwerkverkehr untereinander aufteilen Der Cluster kann Folgendes enthalten e Einen Cluster Master Der Master synchronisiert die Konfiguration und verteilt die Last des Netzwerkverkehrs auf die anderen Cluster Mitglieder Weiterhin wird mindestens eines der folgenden Elemente ben tigt Ein Cluster Failover Falls der Cluster Master ausf llt bernimmt das Cluster Failover nahtlos die Arbeit des Cluster Masters e Einen oder mehrere Cluster Scanner Diese scannen den Datenverkehr gem den vom Master synchronisierten Richtlinien Beachten Sie dass der Master und das Failover ebenfalls Datenverkehr scannen k nnen Vorz ge e Eine skalierbare Leistung aufgrund des Lastenausgleichs zwischen mehreren Ger ten macht teure Upgrades berfl ssig e Eine einfachere Verwaltung durch die Synchronisierung von Konfiguration und Aktualisierungen verringert den Verwaltungsaufwand e Eine verbesserte Stabilit t durch hohe Verf gbarkeit vermindert das Risiko ungeplanter Ausf lle
93. verwalten ist die Appliance nicht als dessen Proxy konfiguriert Falls Sie zwischen dem Verwaltungscomputer und der Appliance einen Proxy haben muss die Appliance als bergabe Host des Proxys konfiguriert werden Falls Sie ber den LAN1 Anschluss eine Remote Verbindung zur Appliance ber das Netzwerk haben berpr fen Sie Folgendes Der verwendete Computer hat eine funktionst chtige Verbindung zu Ihrem Netzwerk und kann dasselbe Subnetz erreichen mit dem auch die Appliance verbunden ist Sie haben im URL Feld des Webbrowsers die neue IP Adresse verwendet die Sie f r den LAN1 Anschluss konfiguriert haben Verwenden Sie die Standard IP Adresse 10 1 1 108 sofern Sie sie nicht deaktiviert oder gel scht haben https 10 1 1 108 Die IP Adresse der Appliance muss f r das Subnetz geeignet sein mit dem die Appliance verbunden ist Ist sie nicht geeignet versuchen Sie es mit der Standard IP Adresse F hrt dies ebenfalls nicht zum Erfolg versuchen Sie es ber eine direkte Verwaltungsverbindung HINWEIS ber den LAN2 Anschluss erhalten Sie nur eine direkte Verwaltungsverbindung wenn Sie die Appliance im Modus Expliziter Proxy verwenden und den LAN2 Anschluss nicht deaktiviert haben Die Appliance hat eine funktionierende Verbindung zu Ihrem vorhandenen Netzwerk die durch die blinkende NIC 1 LED f r Netzwerkaktivit t in der Benutzeroberfl che angezeigt wird McAfee Email and Web Security Appliances auf Intel Hardware 55
94. zu scannende Datenverkehr an das Ger t gesendet wird Das ist wichtiger als der Standort des Ger ts 16 McAfee Email and Web Security Appliances auf Intel Hardware jo P e iY 4 N Vorbereitung der Installation Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ Der Router muss allen Benutzern erlauben eine Verbindung zum Ger t herzustellen Ay J Abbildung 6 Konfiguration als expliziter Proxy Das Ger t muss innerhalb Ihres Unternehmens hinter einer Firewall positioniert werden wie in Abbildung 6 Konfiguration als expliziter Proxy dargestellt Normalerweise ist die Firewall so konfiguriert dass der Datenverkehr der nicht direkt von dem Ger t stammt gesperrt wird Wenn Sie in Bezug auf die Topologie Ihres Netzwerks unsicher sind und nicht wissen wie Sie das Ger t integrieren sollen wenden Sie sich an Ihren Netzwerkspezialisten Verwenden Sie diese Konfiguration in folgenden F llen e Das Ger t wird im Modus Expliziter Proxy betrieben e Sie verwenden E Mail SMTP F r diese Konfiguration gilt e Konfigurieren Sie die externen DNS Server Domain Name System oder NAT Network Address Translation auf der Firewall so dass der externe Mail Server E Mails an das Ger t zustellt nicht an den internen Mail Server e Konfigurieren Sie die internen Mail Server so dass E Mail Verkehr an das Ger t gesendet wird Das hei t die internen Mail Server m ssen das Ger t als Smart Host
95. zur ckgestellten Nachrichten zu senden Welche Einstellungen kann ich berpr fen wenn Probleme bei der E Mail Zustellung auftreten Wenn die E Mail ber DNS zugestellt werden soll muss in der Benutzeroberfl che die Option DNS ausgew hlt sein Falls Ihr interner Mail Server keine eingehenden E Mails empf ngt berpr fen Sie ob dieser Mail Server so konfiguriert ist dass er E Mails von der Appliance akzeptiert Geben Sie in der Liste der lokalen Dom nen f r die E Mail Zustellung keine allgemeine Regel mit Platzhaltern an Aktivieren Sie stattdessen das Fallback Relay und legen Sie sie dort fest E Mail Anhange 58 In diesem Abschnitt werden Probleme mit E Mail Anh ngen erl utert Die Appliance blockiert alle E Mails wenn ich die Anzahl der Anh nge verringere ab der blockiert werden soll Diese Einstellung soll E Mail Nachrichten mit einer gro en Zahl von Anh ngen blockieren die zu viel Bandbreite belegen Einige E Mail Clients z B Outlook Express speichern zus tzliche Informationen in zus tzlichen Anh ngen und betten sogar den Hauptnachrichtentext in einen Anhang ein Wenn diese Zahl zu niedrig gew hlt ist werden u U sogar regul re E Mail Nachrichten abgelehnt EICAR der Testvirus oder Inhalt der blockiert werden muss gelangt immer noch durch Stellen Sie sicher dass sich die Appliance wirklich im Mail Pfad befindet Untersuchen Sie die Header einer E Mail Nachricht w hlen Sie in Outlook

Download Pdf Manuals

image

Related Search

Related Contents

Toshiba SDP2600 Portable DVD Player with Screen  Harman Stove Company R16 User's Manual  *2055779* 2055779  Guia de referência rápida - Epson America, Inc.    Manuel d`utilisation  Brevet de lecteur Cycle 3  Mthodes de langues - Bibliothèque de la Ville  Mode d`emploi Projet Personnalisé  

Copyright © All rights reserved.
Failed to retrieve file