close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Laufen auf Wordpress 3.0-Beta



Als Diensteanbieter wollen Sie sicherstellen, dass Ihr Wille nicht die schwarze Liste gesetzt werden. Leider manchmal Abonnenten Spam versenden, entweder absichtlich oder aus Versehen, die in Ihrer IP auf eine schwarze Liste führen. Zum Glück können Sie Ihre FortiMail Einheit helfen Ihnen die schwarze Liste gesetzt entgehen.

Dieses Rezept beschreibt, wie das Risiko von unschuldigen eine schwarze Liste zu minimieren.

Initiieren transparenten Modus Navigieren Sie zum Überwachen> Systemstatus> Status. Transparent von der Betriebsart Dropdown-Menü 2. Wählen Sie. 3. Führen Sie den Schnellstart-Assistent durch die Schaltfläche Assistent auswählen. Die Auswahl des Schnellstart-Assistent-Taste. Konfigurieren Sie die Verbindung mit dem RADIUS-Server Ihre FortiMail Einheit Buchführung verwendet, um Spam und Viren zu bekämpfen, aus dem Netzwerk stammen und verringert die Wahrscheinlichkeit, dass Ihre öffentliche IP-Adressen der schwarzen Liste werden. RADIUS-Server konfigurieren FortiMail Einheit als Hilfs RADIUS-Server auf Ihrem RADIUS-Server zu konfigurieren. 2. Stellen Sie sicher, es sendet die Calling-Station-ID und Framed-IP-Address-Attribute der FortiMail Einheit. 3. Stellen Sie fest, ob Ihr RADIUS-Server die gerahmten-IP-Adresse Attributwert in Netzwerk, um (192.168.1.10) oder Host-Order (10.1.168.192) sendet. 4. Stellen Sie sicher, dass die Routing und Firewall-Richtlinien erlauben RADIUS Accounting-Datensätze, die die FortiMail Einheit zu erreichen. Testen Sie, ob die FortiMail Einheit empfängtRADIUS Aufzeichnungen Sobald Sie mit dem RADIUS-Server verbunden sind, werden Sie sicher, dass die FortiMail machen müssen Einheit ist die RADIUS Datensätze zu empfangen. Eine Verbindung mit der. HINWEIS: Sie können nicht auf die CLI über das Webinterface eine Verbindung herstellen können. Für weitere Informationen, wie man die CLI zu verbinden, finden Sie unter "Herstellen einer Verbindung mit dem Web-UI oder CLI" (LINK). 2. Geben Sie den folgenden Befehl, um die FortiMail Einheit zu ermöglichen RADIUS Aufzeichnungen erhalten, indem Sie den Endpunkt Ruf-Daemon starten: config Anti-Spam-Einstellungen Carrier-Endpunkt-Status enableend 3. Geben Sie den folgenden Befehl, um den RADIUS-Geheimnis zu konfigurieren: config Anti-Spam-Einstellungen Carrier- Endpunkt-acc-secret Ende 4. Sie den folgenden Befehl eingeben, um zu konfigurieren, ob die FortiMail Einheit zu aktivieren oder zu deaktivieren RADIUS-Anforderungen zu validieren, mit der RADIUS-Geheimnis: config Anti-Spam-Einstellungen Carrier-Endpunkt-acc-validate Ende 5. Geben Sie den folgenden Befehl zu konfigurieren, ob die FortiMail Einheit Buchführung bestätigen wird: config Anti-Spam-Einstellungenset Träger-Endpunkt-acc-Antwort {enable | deaktivieren} end 6. Geben Sie den folgenden Befehl ein, um anzuzeigen, dass der RADIUS-Server den Wert des Framed-IP-Address-Attribut im Netzwerk senden, um: config Anti-Spam-Einstellungen Carrier-Endpunkt-framed-ip-order {host-Bestellung | Netzwerk-Order} Ende der Netzwerk-Schnittstellen von der Brücke entfernen port2 und port3 von der Brücke wiederholen Sie die folgenden Schritte für jeden einzelnen Port zu entfernen. 1. Gehen Sie zu System> Network> Schnittstelle im erweiterten Modus des Web-Interface. 2. Klicken Sie doppelt auf port2 es zu bearbeiten. 3. Wählen Sie nicht mit Management-IP in Verbindung bringen. Die Netzwerkschnittstelle wird von der Brücke entfernt werden und kann mit seiner eigenen IP-Adresse konfiguriert werden. 4. Geben Sie in IP / Geben Sie die IP-Adresse und Netzmaske des Netzwerkschnittstelle. 5. Deaktivieren Sie alle administrativen Zugriffsprotokolle, einschließlich, und. 6. Wählen Sie UP und wählen Sie dann OK. Um die Sitzungsprofile konfigurieren konfigurieren Sie das Profil für Verbindungen von externen SMTP-Clients Hinweis: Für einedetaillierteren Blick auf die Konfigurationseinstellungen finden Sie in FortiMail Administrator Handbuch. Navigieren> Session im erweiterten Modus des Web-Interface zum Profil. 2. Wählen Sie Neu. 3. Geben Sie einen Namen in der Profilname Textbox (external_session_profile). 4. Aktivieren Sie dieses Feld, von dem Mail-Server im Abschnitt Verbindungseinstellungen verbergen die IP-Adresse oder den Domänennamen des SMTP-Clients zu erhalten. 5. Um den Absender Ruf Checkbox in der Sender Reputation Hinweis Wählen Sie Enable: Der Rest der Einstellungen unter Sender Reputation können auf ihren Standardwert belassen werden. Für eine Erläuterung der einzelnen Einstellungen finden Sie in der FortiMail Administrator Guide (LINK). 6. Aktivieren Sie die Block STARTTLS / MD5-Befehle im Abschnitt Session-Einstellungen so, dass E-Mail-Verbindungen können nicht TLS-verschlüsselt werden. 7. Aktivieren Prevent offener Relays in die nicht-autorisierte Session-Einstellungen. 8. Wählen Sie Anlegen. Sie müssen die gleichen Schritte wiederholen, um die Sitzungsprofil für Verbindungen von internen SMT-Clients zu konfigurieren. Konfigurieren von IP-basiertenRichtlinien auf die IP-basierte Richtlinie für Verbindungen von internen SMTP-Clients konfigurieren. 1. Gehen Sie zu Politik> Politik> IP-Policies im erweiterten Modus des Web-Interface. 2. Wählen Sie Neu. 3. Geben Sie die IP-Adresse und Netzmaske des Teilnehmernetz in der Quelle. 4. Wählen Sie internal_session_profile aus der Session Dropdown-Menü in der Profile. 5. Wählen Sie das Anti-Spam-Profil aus der Anti-Spam-Drop-Down-Menü. ein Antivirus-Profil aus der Antivirus-Drop-Down-Menü 6. Wählen Sie. 7. Wählen Sie Anlegen. Um die IP-basierte Politik für die Verbindung konfigurieren von einem externen SMTP-Clients zur Politik Navigieren> Politik> IP-Policies im erweiterten Modus des Web-Interface. Wählen Sie Bearbeiten für die Standardrichtlinie, deren Spiel Spalte enthält 0.0.0.0/0 -> 0.0.0.0/0 Select external_session_profile von Session. Wählen Sie OK. Konfigurieren des ausgehenden Proxy Wenn im transparenten Modus betrieben wird, kann die FortiMail Einheit entweder transparente Proxies oder eine implizite Relais verwenden, um SMTP-Verbindungen prüfen. ObVerbindung Pick-up für Verbindungen in diesem Netzwerk-Schnittstelle aktiviert ist, kann die FortiMail Einheit scannen und verarbeiten die Verbindung. Wenn nicht aktiviert ist, kann die FortiMail Einheit entweder blockieren oder die Verbindung über unmodifizierten passieren ermöglichen. So konfigurieren Sie ausgehende Proxy-Pick-up abgehenden Proxy konfigurieren Pick-up 1. Navigieren Sie zu E-Mail-Einstellungen> Proxies im erweiterten Modus des Web-Interface. 2. Aktivieren Verwenden Client angegebenen SMTP-Server E-Mail senden. 3. Navigieren Sie zu System> Network. 4. Bearbeiten SMTP-Proxy-Einstellungen auf beiden Port 2 und Port 3: Port 2 und 3Incoming Verbindungen: Drop Abgehende Verbindungen: Proxy Lokale Verbindungen: Verbietet Um die IP-basierte Richtlinie für Verbindungen von internen SMTP-Clients konfigurieren. 1. Gehen Sie zu Politik> Politik> IP-Policies im erweiterten Modus des Web-Interface. 2. Wählen Sie Neu. 3. Geben Sie die IP-Adresse und Netzmaske des Teilnehmernetz in der Quelle. 4. Wählen Sie internal_session_profile aus der Session Dropdown-Menü in der Profile. 5. Wählen Siedie Anti-Spam-Profil aus der Anti-Spam-Drop-Down-Menü. ein Antivirus-Profil aus der Antivirus-Drop-Down-Menü 6. Wählen Sie. 7. Wählen Sie Anlegen. Um die IP-basierte Politik für die Verbindung konfigurieren von einem externen SMTP-Clients zur Politik Navigieren> Politik> IP-Policies im erweiterten Modus des Web-Interface. Wählen Sie Bearbeiten für die Standardrichtlinie, deren Spiel Spalte enthält 0.0.0.0/0 -> 0.0.0.0/0 Select external_session_profile von Session. Wählen Sie OK. Konfigurieren von richtlinienbasierten Routen auf dem Router Nachdem Sie die FortiMail Einstellungen konfiguriert haben, müssen Sie Richtlinien Routen auf dem Router zu leiten Sie den SMTP-Datenverkehr (von und zu den Abonnenten) an die FortiMail Einheit zum Scannen erstellen. Zum Beispiel können Sie verwenden, um eine FortiGate-Einheit als Router / Firewall können Sie Router> Politik Weg gehen zwei Routen zu erstellen: eine für die externe-to-Abonnenten SMTP-Datenverkehr und eine für die Teilnehmer zu externen SMTP-Datenverkehr. Weitere Einzelheiten finden Sie in der FortiGate-Handbuch auf.
Technical Writer an die neuesten Beiträge von Mike Mielke () - 6. April 2016 - 24. März 2016 - 24. März 2016
Zusammenhängende Posts:

Teilen Sie dieses Rezept:


Endpoint-Security 2014     Endpoint-Security-10 mcafee

Categories and tags