McAfee Email Security Virtual Appliance 5.6 Guide d

Transcription

McAfee Email Security Virtual Appliance 5.6 Guide d
McAfee® Email Security Virtual Appliance 5.6
Guide d'installation
COPYRIGHT
Copyright © 2011 McAfee, Inc. Tous droits réservés.
Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute
autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses
sociétés affiliées.
DROITS DE MARQUES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et
WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis
et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la
marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de
leurs détenteurs respectifs.
INFORMATIONS DE LICENCE
Accord de licence
À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE
QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ
PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE
COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET,
D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ
LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU
LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE
REMBOURSEMENT INTÉGRAL.
2
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Table des matières
Présentation de McAfee Email Security Virtual Appliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Présentation des fonctionnalités de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Comment utiliser ce guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Public concerné. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Eléments fournis dans le package téléchargé de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Conventions graphiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Documentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Ressources disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Préparation de l'installation de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Eléments à prendre en compte avant d'installer l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Informations réseau à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Modes de fonctionnement et manière dont ils affectent votre réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Mode proxy explicite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Configuration du réseau et des périphériques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Règles de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Où installer le périphérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Stratégies de déploiement pour utiliser le périphérique dans une zone démilitarisée (DMZ). . . . . . . . . . . . . 15
Configuration SMTP dans une zone démilitarisée (DMZ). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Relais de messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Passerelle de messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Gestion de la charge de travail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configuration système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Exemples de scénarios d'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Exécution de l'appliance virtuelle en tant que seule machine virtuelle de l'hôte. . . . . . . . . . . . . . . . . . . . . . . 19
Exécution de l'appliance virtuelle avec d'autres machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Installation de l'environnement virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Présentation du processus d'installation de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Meilleures pratiques d'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Téléchargement du logiciel de l'appliance virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi). . . . . . . . . . 22
Guide d'installation McAfee Email Security Virtual Appliance 5.6
3
Table des matières
Améliorations des performances sur VMware vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Présentation de l'interface
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Interface utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Informations d'état et options de configuration du tableau de bord. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Test de la configuration de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Test de la connectivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Mise à jour des fichiers DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Test de la détection du trafic d'e-mails et des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Test de la détection de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Exploration des fonctionnalités de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Présentation des stratégies d'analyse et de la manière dont elles affectent votre réseau. . . . . . . . . . . . . . . . 37
Analyse du contenu en fonction des règles de conformité des e-mails. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Prévention contre la perte de données confidentielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Traitement des messages mis en quarantaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Surveillance de la détection du spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Contrôle de l'accès utilisateur en fonction de son rôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Options de configuration supplémentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Mise à niveau vers Email Security Virtual Appliance 5.6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows. . . . . . . . . . . . . . . . . . . . 44
Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows . . . . . . . . . . . . . . . . . . . 46
Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent. . . . 48
Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans
un mode de fonctionnement transparent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Modification des actions Power Off (Eteindre) et Reset (Réinitialiser). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Configuration des options d'arrêt et de redémarrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Conversion à partir d'une installation VMtrial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Dépannage de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
L'appliance ne reçoit aucun trafic en provenance du réseau.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Problèmes liés à l'interface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Problèmes de distribution des messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
POP3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Problèmes de configuration physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Problèmes de mise à jour automatique de l'antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Problèmes concernant l'antispam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de McAfee Email Security Virtual
Appliance
McAfee® Email Security Virtual Appliance offre une protection professionnelle complète contre
les menaces liées aux e-mails dans une machine virtuelle intégrée et facile à gérer.
Email Security Virtual Appliance s'exécute sur les plates-formes virtuelles VMware® suivantes :
• VMware vSphere 4.x et VMware vSphere Hypervisor (ESXi) 4.x
• VMware ESX 3.5 et VMware ESXi 3.5
• VMware Server 2.0 et VMware Server 1.0
Table des matières
Présentation des fonctionnalités de l'appliance virtuelle
Comment utiliser ce guide
Public concerné
Eléments fournis dans le package téléchargé de l'appliance virtuelle
Conventions graphiques
Documentation
Ressources disponibles
Présentation des fonctionnalités de l'appliance
virtuelle
Ces informations décrivent les fonctionnalités de McAfee Email Security Virtual Appliance et
expliquent où se trouve chacune d'entre elles dans l'interface du produit :
• Tableau 1 : Fonctionnalités d'analyse de messagerie
• Tableau 2 : Fonctionnalités de système et de génération de rapports
REMARQUE : les instructions d'utilisation de certaines de ces fonctionnalités sont disponibles
plus loin dans ce document.
Tableau 1 : Fonctionnalités d'analyse de messagerie
Fonctionnalité
Description
Protection complète par analyse
Email Security Virtual Appliance propose une protection antivirus et antispam
pour les protocoles réseau suivants :
•
SMTP
•
POP3
Guide d'installation McAfee Email Security Virtual Appliance 5.6
5
Présentation de McAfee Email Security Virtual Appliance
Présentation des fonctionnalités de l'appliance virtuelle
Fonctionnalité
Protection antivirus
Description
Messagerie | Stratégies de messagerie | Stratégies d'analyse |
[Antivirus]
Réduisez les menaces dans tout le trafic des protocoles grâce aux éléments
suivants :
Protection antispam
•
Paramètres antivirus pour identifier les menaces connues et inconnues
des virus présents dans les fichiers d'archive et autres types de fichiers.
•
Autres paramètres de détection de menaces pour détecter des virus,
des programmes potentiellement indésirables (PUP), des programmes
de compression et autres logiciels malveillants (malwares).
•
Réputation des fichiers du système McAfee Global Threat
Intelligence pour compléter les signatures basées sur les fichiers DAT
en permettant à l'appliance d'accéder à des millions de signatures en
nuage. Ceci réduit le délai entre la détection d'une nouvelle menace de
type logiciel malveillant (malware) par McAfee et son inclusion dans les
fichiers DAT, permettant ainsi une meilleure protection.
Messagerie | Stratégies de messagerie | Stratégies d'analyse |
[Spam]
Réduisez le spam dans le trafic des e-mails SMTP et POP3 grâce aux éléments
suivants :
•
Moteur antispam, jeux de règles antispam et antiphishing
•
Listes des expéditeurs autorisés et refusés
•
Réputation des messages du système McAfee Global Threat
Intelligence pour identifier les expéditeurs de spam
•
Listes d'autorisation et de blocage que les administrateurs et les
utilisateurs peuvent créer en utilisant un plug-in Microsoft Outlook (au
niveau de l'utilisateur uniquement)
Détectez les attaques par phishing (hameçonnage) et prenez les mesures
qui s'imposent.
Commentaires sur le système
McAfee Global Threat Intelligence
Messagerie | Stratégies de messagerie | Stratégies d'analyse |
Commentaires sur le système McAfee GTI
Système | Assistant de configuration | Trafic
McAfee analyse les données sur les alertes et les détections, les détails des
menaces, ainsi que les statistiques d'utilisation recueillies auprès d'un grand
nombre de clients, afin de combattre les attaques électroniques, de protéger
les systèmes vulnérables contre les exploits et de lutter contre la
cybercriminalité. En activant ce service de commentaires sur votre produit,
vous contribuez à l'optimisation du système McAfee Global Threat Intelligence
et à l'amélioration de l'efficacité de vos produits. En outre, vous nous aidez
à nous conformer à la législation pour traiter les menaces électroniques.
Paramètres de conformité
Messagerie | Stratégies de messagerie | Stratégies d'analyse |
[Conformité]
Cette version du logiciel McAfee Email Security Appliance inclut des
améliorations sur la façon dont l'appliance utilise les règles de conformité :
6
•
Dans la stratégie Conformité, utilisez l'Assistant Création de règles
pour spécifier les dictionnaires intégrés auxquels vous voulez vous
conformer, ou pour créer une nouvelle règle en utilisant une règle
existante comme modèle.
•
Utilisez les stratégies Filtrage de taille d'e-mail et Filtrage de
fichiers pour rechercher dans les e-mails SMTP le véritable type des
fichiers et agir sur les e-mails en fonction de la taille et du nombre de
pièces jointes.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de McAfee Email Security Virtual Appliance
Présentation des fonctionnalités de l'appliance virtuelle
Fonctionnalité
Data Loss Prevention
Description
Messagerie | Stratégies de messagerie | Stratégies d'analyse |
[Data Loss Prevention]
Utilisez la stratégie Data Loss Prevention pour charger et analyser vos
documents sensibles (formation), ainsi que pour créer une empreinte pour
chaque document.
Recherche de messages
Messagerie | Recherche de messages
Depuis un emplacement unique dans l'interface utilisateur, la recherche de
messages vous permet de vérifier l'état des e-mails qui sont passés par
l'appliance. Elle fournit des informations sur l'e-mail et indique notamment
s'il a été remis, bloqué, retourné, mis en quarantaine ou mis en attente avant
qu'une autre action soit entreprise.
Fonctionnalités de mise en
quarantaine
Agent de transfert de messages
Messagerie | Configuration de la quarantaine | Options de
quarantaine
•
Les résumés de quarantaine permettent aux utilisateurs de gérer les
éléments en quarantaine sans l'aide de l'administrateur de la messagerie.
•
McAfee Quarantine Manager consolide la gestion de la quarantaine
pour les produits McAfee.
•
Réacheminez le trafic à la volée en fonction de critères définis par
l'administrateur. Par exemple, les e-mails chiffrés peuvent être
réacheminés à des fins de déchiffrement.
•
Laissez l'administrateur déterminer l'état final de chaque message.
•
Affichez une synthèse rapide des e-mails entrants, classés par domaine,
avec des fonctions d'analyse plus détaillée pour chacun de ces domaines.
•
Classez par ordre de priorité la nouvelle transmission d'un e-mail non
remis en fonction de son domaine.
•
Canalisez plusieurs remises d'e-mails en fonction de chaque domaine.
•
Réécrivez l'adresse électronique dans les e-mails entrants et sortants en
fonction d'expressions régulières définies par l'administrateur.
•
Supprimez les en-têtes des e-mails sortants afin de masquer la conception
de l'infrastructure réseau interne.
•
Transmettez des messages via TLS.
•
Gérez les certificats.
Tableau 2 : Fonctionnalités de système et de génération de rapports
Fonctionnalité
Rapports planifiés
Description
Rapports | Rapports planifiés
Planifiez la génération des rapports à intervalles réguliers
et envoyez-les par e-mail à un ou à plusieurs
destinataires.
Options de journalisation
Système | Journalisation, alertes et SNMP
Vous pouvez configurer l'appliance pour envoyer des
e-mails contenant des informations sur les virus et autres
menaces détectées, et de façon à utiliser le protocole
SNMP pour transférer des informations depuis votre
appliance.
Statistiques du tableau de bord
Tableau de bord
Le tableau de bord vous propose un emplacement unique
où afficher les synthèses des activités de l'appliance,
telles que les e-mails qui transitent par l'appliance et
Guide d'installation McAfee Email Security Virtual Appliance 5.6
7
Présentation de McAfee Email Security Virtual Appliance
Présentation des fonctionnalités de l'appliance virtuelle
Fonctionnalité
Description
l'intégrité générale du système de l'appliance. Vous
pouvez également configurer une liste de liens vers les
tâches que vous utilisez régulièrement.
Gestion ePolicy Orchestrator des appliances
Système | Assistant de configuration |
Configuration de gestion ePO
Vous pouvez surveiller l'état de vos appliances mais aussi
les gérer depuis ePolicy Orchestrator.
Vous pouvez directement gérer vos appliances depuis
ePolicy Orchestrator, sans avoir à lancer l'interface pour
chacune d'elles.
Les pages de l'interface utilisateur d'ePolicy Orchestrator
que vous utilisez pour configurer et gérer vos appliances
Email Security Appliances ressemblent beaucoup à celles
des appliances.
Gestion du cluster
Système | Gestion du cluster
La gestion du cluster vous permet de configurer des
groupes d'appliances qui fonctionnent ensemble pour
partager les charges d'analyse et assurer la redondance
en cas de défaillance matérielle.
Ces pages vous permettent de sauvegarder et de
restaurer vos configurations, de diffuser les
configurations d'une appliance vers d'autres appliances
et de configurer l'équilibrage de charge entre vos
différentes appliances.
Hôtes virtuels
Système | Hébergement virtuel | Hôtes virtuels
Pour le protocole SMTP, vous pouvez spécifier les
adresses sur lesquelles l'appliance reçoit ou intercepte
le trafic sur le pool d'adresses entrantes.
Les hôtes virtuels permettent à une appliance de se
comporter de la même façon que plusieurs appliances.
Chaque appliance virtuelle peut gérer le trafic dans des
pools d'adresses IP spécifiques, ce qui permet à
l'appliance d'analyser le trafic issu d'un grand nombre
de clients.
Contrôle d'accès basé sur les rôles
Système | Utilisateurs, groupes et services |
Comptes d'utilisateurs basés sur les rôles
En plus de la méthode d'authentification Kerberos,
l'authentification RADIUS est également disponible.
Image de secours interne
Système | Gestion de l'appliance | Administration
du système | Gérer l'image de secours interne
Dans le cadre de la gestion des appliances Email Security
Appliances, le fait que l'image pour chaque appliance
soit stockée sur une partition protégée sur le disque dur
de chaque appliance vous permet de créer à distance
une nouvelle image de vos appliances.
L'image de secours élimine la nécessité d'installer des
cartes d'accès à distance sur votre appliance (si vous
disposez des modèles d'appliances appropriés) afin de
pouvoir créer une nouvelle image des appliances depuis
un emplacement distant.
En plus d'installer l'image logicielle sur la partition
protégée, vous pouvez également créer une image de
démarrage sur un lecteur USB pour vos appliances.
8
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de McAfee Email Security Virtual Appliance
Comment utiliser ce guide
Comment utiliser ce guide
Ce guide vous aidera à procéder aux opérations suivantes :
• Prévoir et effectuer votre installation
• Vous familiariser avec l'interface
• Tester le bon fonctionnement du produit
• Appliquer les fichiers de définition de détection les plus récents
• Explorer des stratégies d'analyse, créer des rapports et obtenir des informations d'état
• Résoudre les problèmes de base
Vous trouverez d'autres informations sur les fonctions d'analyse du produit dans l'aide en ligne.
Public concerné
Les informations présentées dans ce guide sont destinées principalement aux administrateurs
réseau chargés du programme de sécurité et de protection antivirus de leur société.
Eléments fournis dans le package téléchargé de
l'appliance virtuelle
Le package Email Security Virtual Appliance est un fichier .zip qui contient les fichiers d'installation
du logiciel.
Selon votre environnement virtuel, le site de téléchargement McAfee met à votre disposition
deux types de packages :
• Utilisateurs de vSphere 4.x
• Tout autre produit pris en charge par VMware
REMARQUE : le package téléchargé ne contient pas les fichiers d'installation du produit VMware.
Si votre logiciel virtuel n'est pas encore configuré, visitez le site web de VMware
(http://www.vmware.com) pour acheter VMware vSphere ou téléchargez VMware Server ou
VMware vSphere Hypervisor (ESXi).
Guide d'installation McAfee Email Security Virtual Appliance 5.6
9
Présentation de McAfee Email Security Virtual Appliance
Conventions graphiques
Conventions graphiques
Les illustrations de ce guide utilisent les symboles suivants.
Internet
Serveur de messagerie
Autre serveur (DNS, par
exemple)
Ordinateur d'utilisateur ou
ordinateur client
Routeur
Commutateur
Pare-feu
Zone réseau (démilitarisée
DMZ ou VLAN)
Réseau
Chemin d'accès réel des
données
Chemin d'accès perçu des
données
Documentation
Ce guide est fourni avec votre produit. Des informations supplémentaires sont disponibles dans
l'aide en ligne du produit, ainsi que sur le site web http://mysupport.mcafee.com.
Ressources disponibles
Ces informations expliquent comment obtenir de l'aide et accéder aux services d'assistance.
10
Produits McAfee
Base de connaissances McAfee. Sur le site web
https://mysupport.mcafee.com/eservice/Default.aspx,
cliquez sur le lien Search the
KnowledgeBase (Rechercher dans la base
de connaissances).
Environnement d'exploitation VMware
Site web VMware. Sur le site web
http://www.vmware.com/, cliquez sur
Support & Downloads (Support et
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de McAfee Email Security Virtual Appliance
Ressources disponibles
téléchargements) dans la barre des liens.
Dans Support Resources (Ressources de
support), sélectionnez Knowledge Base
(Base de connaissances).
Guide produit
Site de téléchargement de McAfee. Inclut des
informations sur les concepts de base, les
stratégies, les protocoles (SMTP, POP3), la
maintenance et la surveillance. Vous devez
posséder l'ID du Grant Number.
Aide en ligne
Interface produit. Inclut des informations sur
les concepts de base, les stratégies, les
protocoles (SMTP, POP3), la maintenance et
la surveillance.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
11
Préparation de l'installation de l'appliance
virtuelle
Ces informations vous aident à préparer votre environnement et présentent les éléments à
prendre en compte avant d'installer McAfee Email Security Virtual Appliance.
Table des matières
Eléments à prendre en compte avant d'installer l'appliance virtuelle
Informations réseau à connaître
Modes de fonctionnement et manière dont ils affectent votre réseau
Mode proxy explicite
Configuration système
Eléments à prendre en compte avant d'installer
l'appliance virtuelle
Avant de lancer le processus d'installation, prenez en compte les éléments suivants :
• Choisissez votre environnement virtuel : VMware vSphere, VMware vSphere Hypervisor
(ESXi) ou VMware Server. Pour optimiser les performances et le débit dans un environnement
virtuel, McAfee vous recommande d'exécuter l'appliance virtuelle sur VMware vSphere.
VMware Server est mieux adapté aux déploiements de petite taille.
• Utilisez l'appliance virtuelle au sein de votre organisation, derrière un pare-feu correctement
configuré.
• L'appliance virtuelle n'est pas un serveur de messagerie. Vous devez configurer le pare-feu,
le serveur de messagerie, ainsi que tout autre équipement destiné à acheminer le trafic des
e-mails vers l'appliance virtuelle.
• Ne stockez pas ni n'installez de logiciels ou de fichiers supplémentaires sur l'appliance virtuelle,
sauf instruction contraire stipulée dans la documentation ou émise par un représentant du
support technique.
• L'appliance virtuelle ne peut pas prendre tous les types de trafic en charge. Le mode proxy
explicite ne peut acheminer que les protocoles pris en charge via l'appliance virtuelle.
• Déterminez si vous souhaitez utiliser l'interface de gestion hors bande (OOB).
Informations réseau à connaître
Notez les informations suivantes pour pouvoir exécuter la configuration :
12
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Préparation de l'installation de l'appliance virtuelle
Modes de fonctionnement et manière dont ils affectent votre réseau
• Protocoles à analyser (SMTP, POP3)
• Nom d'hôte
• Nom de domaine
• Passerelle par défaut
• Adresse IP et masque de sous-réseau du port LAN1
• Adresse IP et masque de sous-réseau du port LAN2
• Adresse IP et masque de sous-réseau de l'interface de gestion hors bande (OOB)
• Adresse IP du serveur DNS
Modes de fonctionnement et manière dont ils
affectent votre réseau
McAfee Email Security Virtual Appliance peut fonctionner en trois modes. Avant d'installer et
de configurer votre appliance, vous devez décider du mode à utiliser.
Les modes de fonctionnement suivants sont disponibles :
• Mode proxy explicite : l'appliance virtuelle agit en tant que serveur proxy et relais de
messagerie.
• Mode routeur transparent : l'appliance virtuelle agit en tant que routeur.
• Mode pont transparent : l'appliance virtuelle agit en tant que pont Ethernet.
Le mode choisi détermine la connexion physique de l'appliance virtuelle à votre réseau. McAfee
vous recommande d'exécuter votre appliance virtuelle en mode proxy explicite. Les appliances
virtuelles qui fonctionnent dans un des modes transparents sont plus difficiles à configurer et
à gérer dans un environnement virtuel.
Mode proxy explicite
En mode proxy explicite, certains périphériques réseau doivent être configurés explicitement
pour acheminer le trafic vers le périphérique. Ce dernier fonctionne alors comme un proxy ou
un relais, traitant le trafic pour le compte de ces périphériques.
Le mode proxy explicite convient idéalement aux réseaux sur lesquels les périphériques clients
se connectent au périphérique via un seul périphérique en amont et en aval.
CONSEIL : ce mode risque de ne pas être la meilleure option si la redirection du trafic vers le
périphérique exige la reconfiguration de plusieurs périphériques réseau.
Configuration du réseau et des périphériques
Si le périphérique est en mode proxy explicite, vous devez configurer explicitement votre serveur
de messagerie interne pour qu'il redirige le trafic des e-mails vers le périphérique. Le périphérique
analyse le trafic des e-mails pour le compte de l'expéditeur avant de le transférer au serveur
de messagerie externe. Le serveur de messagerie externe transfère ensuite le courrier au
destinataire.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
13
Préparation de l'installation de l'appliance virtuelle
Mode proxy explicite
De la même façon, le réseau doit être configuré pour que les e-mails entrants provenant
d'Internet soient remis au périphérique plutôt qu'au serveur de messagerie interne.
Figure 1 : Relais du trafic des e-mails
Le périphérique analyse le trafic avant de le transférer, pour le compte de l'expéditeur, au
serveur de messagerie interne pour remise au destinataire, tel qu'illustré à la Figure 1 : Relais
du trafic des e-mails.
Par exemple, un serveur de messagerie externe peut communiquer directement avec le
périphérique, même si le trafic passe par plusieurs serveurs réseau avant d'atteindre le
périphérique. Le chemin perçu est celui du serveur de messagerie externe vers le périphérique.
Protocoles
Pour analyser un protocole pris en charge, vous devez configurer les autres serveurs réseau ou
ordinateurs clients pour qu'ils fassent transiter le trafic de ce protocole par le périphérique afin
qu'aucun trafic ne le contourne.
Règles de pare-feu
Le mode proxy explicite invalide les règles de pare-feu éventuellement mises en place pour
gérer l'accès du client à Internet. En effet, le pare-feu voit l'adresse IP du périphérique et non
celle des clients et ne peut donc pas appliquer ses règles d'accès Internet à ces derniers.
Où installer le périphérique
Vous devez configurer les périphériques réseau de telle sorte qu'ils acheminent le trafic à
analyser vers le périphérique. Cela est plus important que l'emplacement de celui-ci.
Le routeur doit permettre à tous les utilisateurs de se connecter au périphérique.
Figure 2 : Configuration en mode proxy explicite
14
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Préparation de l'installation de l'appliance virtuelle
Stratégies de déploiement pour utiliser le périphérique dans une zone démilitarisée (DMZ)
Le périphérique doit être placé à l'intérieur de l'entreprise, derrière un pare-feu, tel qu'illustré
à la Figure 2 : Configuration en mode proxy explicite.
En règle générale, le pare-feu est configuré de façon à bloquer le trafic ne provenant pas
directement du périphérique.
Si vous avez le moindre doute concernant la topologie de votre réseau et la manière d'intégrer
le périphérique, contactez votre expert réseau.
Utilisez cette configuration si :
• le périphérique fonctionne en mode proxy explicite ;
• vous utilisez une messagerie électronique (SMTP).
Pour cette configuration, vous devez procéder de la manière suivante :
• Configurez les serveurs DNS (Domain Name System, système de noms de domaine) externes
ou la fonction NAT (Network Address Translation, traduction des adresses réseau) du pare-feu
de façon à ce que le serveur de messagerie externe envoie le courrier au périphérique et
non au serveur de messagerie interne.
• Configurez les serveurs de messagerie internes pour qu'ils envoient le courrier au
périphérique. Autrement dit, les serveurs de messagerie internes doivent utiliser le
périphérique en tant qu'hôte actif. Assurez-vous que les périphériques clients peuvent
remettre les e-mails aux serveurs de messagerie au sein de votre entreprise.
• Vérifiez que les règles de pare-feu sont à jour. Le pare-feu doit accepter le trafic provenant
du périphérique, mais pas celui qui est directement envoyé par les périphériques clients.
Définissez des règles afin d'empêcher le trafic indésirable de pénétrer dans votre entreprise.
Stratégies de déploiement pour utiliser le
périphérique dans une zone démilitarisée (DMZ)
Une zone démilitarisée (DMZ) est un réseau séparé de tous les autres par un pare-feu, y compris
d'Internet et des réseaux internes. En général, la mise en place d'une DMZ a pour but de bloquer
l'accès à des serveurs fournissant des services destinés à Internet, comme la messagerie.
Les pirates informatiques réussissent souvent à accéder à un réseau en identifiant les ports
TCP/UDP sur lesquels les applications écoutent les requêtes et exploitent leurs vulnérabilités
connues. Les pare-feu diminuent considérablement le risque de tels exploits en contrôlant l'accès
à des ports spécifiques sur des serveurs spécifiques.
Le périphérique peut être facilement intégré à une configuration DMZ. La manière dont vous
utilisez le périphérique dans une DMZ dépend des protocoles que vous avez l'intention d'analyser.
Table des matières
Gestion de la charge de travail
Configuration SMTP dans une zone démilitarisée
(DMZ)
La DMZ est un bon emplacement pour le chiffrement de la messagerie. Avant que le trafic de
messagerie n'atteigne le pare-feu pour la deuxième fois (en allant de la DMZ au réseau interne),
il a été chiffré.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
15
Préparation de l'installation de l'appliance virtuelle
Configuration SMTP dans une zone démilitarisée (DMZ)
Les périphériques qui analysent le trafic SMTP dans une DMZ sont généralement configurés en
mode proxy explicite.
Les modifications de configuration doivent être apportées uniquement aux enregistrements MX
pour les serveurs de messagerie.
REMARQUE : vous pouvez utiliser le mode pont transparent lorsque vous analysez le trafic SMTP
dans une DMZ. Cependant, si vous ne contrôlez pas correctement le flux de trafic, le périphérique
analyse chaque message deux fois, une fois dans chaque direction. Ce mode est donc rarement
utilisé pour l'analyse de trafic SMTP.
Relais de messagerie
Passerelle de messagerie
Relais de messagerie
Figure 3 : Périphérique configuré en mode proxy explicite dans une zone démilitarisée (DMZ)
Si un relais de messagerie est déjà configuré dans votre DMZ, vous pouvez le remplacer par le
périphérique.
Pour utiliser vos stratégies de pare-feu existantes, donnez au périphérique la même adresse IP
que le relais de messagerie.
Passerelle de messagerie
Le SMTP ne fournit pas de méthodes pour chiffrer les e-mails : vous pouvez utiliser le dispositif
TLS (Transport Layer Security - sécurité de la couche de transport) pour chiffrer le lien, mais
pas les messages. Par conséquent, certaines sociétés ne permettent pas ce trafic sur leur réseau
interne. Pour pallier ce problème, elles utilisent souvent une passerelle de messagerie propriétaire
telle que Lotus Notes® ou Microsoft® Exchange pour chiffrer le trafic de messagerie avant qu'il
n'atteigne le réseau interne.
16
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Préparation de l'installation de l'appliance virtuelle
Gestion de la charge de travail
Pour mettre en œuvre une configuration DMZ en utilisant une passerelle de messagerie
propriétaire, ajoutez le périphérique d'analyse à la DMZ du côté SMTP de la passerelle.
Figure 4 : Protection d'une passerelle de messagerie dans une zone démilitarisée (DMZ)
Dans un tel cas, configurez :
• les enregistrements MX publics de façon à ce qu'ils ordonnent aux serveurs de messagerie
externes d'envoyer tous les messages entrants vers le périphérique (et non vers la
passerelle) ;
• le périphérique de façon à ce qu'il transfère tout le courrier entrant vers la passerelle de
messagerie et transmette tout le courrier sortant à l'aide d'un serveur DNS ou d'un relais
externe ;
• la passerelle de messagerie de façon à ce qu'elle transfère tout le courrier entrant vers les
serveurs de messagerie internes et le reste du courrier (sortant) vers le périphérique ;
• le pare-feu de façon à ce qu'il donne accès au courrier entrant destiné au périphérique
seulement.
REMARQUE : il n'est pas nécessaire de reconfigurer les enregistrements MX publics des pare-feu
configurés de façon à utiliser la fonction NAT et redirigeant le courrier entrant vers les serveurs
de messagerie internes. Cela est dû au fait qu'ils redirigent le trafic vers le pare-feu et non vers
la passerelle de messagerie. Dans un tel cas, vous devez reconfigurer le pare-feu de façon à
ce qu'il dirige les requêtes de courrier entrant vers le périphérique.
Gestion de la charge de travail
L'appliance virtuelle dispose de sa propre gestion de charge de travail interne, qui distribue la
charge d'analyse de façon égale entre toutes les appliances configurées pour travailler ensemble.
Vous n'avez pas besoin de déployer un équilibreur de charge externe.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
17
Préparation de l'installation de l'appliance virtuelle
Configuration système
Configuration système
Assurez-vous que votre ordinateur hôte respecte la configuration système recommandée, quel
que soit l'environnement virtuel VMware que vous avez choisi.
REMARQUE : visitez le site web VMware à l'adresse http://www.vmware.com pour connaître la
configuration requise pour votre produit VMware.
Vérifiez également que la machine virtuelle sur laquelle vous allez exécuter McAfee Email Security
Virtual Appliance respecte la configuration minimale requise suivante :
Option
Définition
Processeur
Deux processeurs virtuels
Mémoire virtuelle disponible
2 Go
Espace disque disponible
80 Go
REMARQUE : l'interface de l'appliance est optimisée pour Microsoft Internet Explorer 7.0 ou
Mozilla Firefox 3.5 (ou versions ultérieures).
18
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Exemples de scénarios d'installation
Cette section contient des informations sur l'installation de l'appliance virtuelle dans différentes
configurations de serveur.
Exécution de l'appliance virtuelle en tant que seule
machine virtuelle de l'hôte
Ces informations illustrent le déploiement possible d'un serveur de l'appliance virtuelle sur
l'environnement virtuel VMware de votre choix. VMware ESX, VMware vSphere ou VMware ESXi
sont des serveurs dédiés à l'appliance virtuelle. Leur configuration matérielle doit être supérieure
à la configuration minimale décrite dans les instructions des données de performances Email
and Web Security.
Pour gérer plusieurs machines virtuelles sur un seul hôte VMware, reportez-vous aux informations
de la section Exécution de l'appliance virtuelle avec d'autres machines virtuelles.
REMARQUE : cet exemple part du principe que vous installez l'appliance virtuelle dans le mode
proxy explicite recommandé.
Figure 5 : Exemple d'installation sur un seul serveur
Exécution de l'appliance virtuelle avec d'autres
machines virtuelles
Ces informations illustrent un déploiement de McAfee Email Security Virtual Appliance sur
VMware ESX, VMware vSphere ou VMware ESXi avec d'autres machines virtuelles. Dans cet
exemple, un seul hôte VMware a la charge de l'appliance virtuelle et des autres machines
virtuelles qui s'exécutent toutes sur le même matériel. Visitez le site web VMware à l'adresse
Guide d'installation McAfee Email Security Virtual Appliance 5.6
19
Exemples de scénarios d'installation
Exécution de l'appliance virtuelle avec d'autres machines virtuelles
http://www.vmware.com pour obtenir plus d'informations sur la mise en place d'un centre de
ressources dédié à l'appliance virtuelle. Ce centre de ressources doit en outre respecter la
configuration minimale requise pour l'unité centrale et la mémoire qui lui sont affectées, comme
indiqué dans les instructions des données de performances Email and Web Security.
REMARQUE : cet exemple part du principe que vous installez l'appliance virtuelle dans le mode
proxy explicite recommandé.
Figure 6 : Exemple d'installation sur plusieurs serveurs
20
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Installation de l'environnement virtuel
Cette section indique comment configurer l'environnement virtuel et y installer McAfee Email
Security Virtual Appliance.
Table des matières
Présentation du processus d'installation de l'appliance virtuelle
Meilleures pratiques d'installation
Téléchargement du logiciel de l'appliance virtuelle
Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi)
Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi
Présentation du processus d'installation de
l'appliance virtuelle
McAfee recommande de procéder dans cet ordre pour installer Email Security Virtual Appliance :
1
Installez le produit VMware que vous avez choisi.
2
Téléchargez les fichiers d'installation d'Email Security Virtual Appliance.
3
Installez l'appliance virtuelle dans l'environnement virtuel.
4
Configurez les options de l'Assistant de configuration graphique.
5
Connectez-vous à l'appliance virtuelle.
6
Testez la configuration.
7
Activez les protocoles.
Meilleures pratiques d'installation
Ces informations vous apportent des éléments importants à prendre en compte avant de procéder
à l'installation sur VMware ESX Server, VMware vSphere et VMware ESXi.
REMARQUE : McAfee vous recommande de lire et de prendre ces informations en compte avant
de commencer l'installation.
• McAfee Email Security Virtual Appliance est plus facile à configurer et à gérer lorsqu'il
s'exécute dans le mode de fonctionnement proxy explicite par défaut.
• Familiarisez-vous avec les informations concernant la création de clusters et de centres de
ressources. Visitez le site web de VMware à l'adresse http://www.vmware.com.
• Utilisez un partage SAN (Storage Area Network) plutôt qu'un partage NFS (Network File
System, système de fichiers réseau) pour optimiser les performances.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
21
Installation de l'environnement virtuel
Téléchargement du logiciel de l'appliance virtuelle
• Si vous exécutez Email Security Virtual Appliance dans l'un des modes transparents :
• Les fonctionnalités VMware Distributed Resource Scheduler (DRS) et High Availability
(HA) risquent de provoquer des interruptions sur le réseau en cas de reprise automatique.
• Assurez-vous que les cartes d'interface réseau de l'appliance virtuelle ne pointent pas
vers le même domaine de diffusion et que leurs adresses IP ne se trouvent pas dans le
même sous-réseau afin d'éviter les boucles sur le réseau.
• Vérifiez que chaque adaptateur réseau de l'appliance virtuelle est connecté à un réseau
physique différent sur l'ordinateur hôte.
• Vous aurez besoin d'au moins trois cartes d'interface réseau dans votre hôte VMware.
L'appliance virtuelle a en effet besoin de deux cartes d'interface réseau et VMware
recommande l'utilisation d'une carte dédiée pour la console de service.
Téléchargement du logiciel de l'appliance virtuelle
La procédure ci-après permet de télécharger le logiciel McAfee Email Security Virtual Appliance.
Nous fournissons le logiciel sous forme de fichier .zip, disponible sur le site de téléchargement
de McAfee.
Avant de commencer
• Lisez le guide d'installation correspondant à votre produit VMware.
• Procurez-vous l'ID du Grant Number McAfee que vous avez reçu lorsque vous avez acheté
l'appliance virtuelle.
Procédure
1
Visitez le site web de McAfee à l'adresse http://www.mcafee.com. Pointez votre curseur
sur votre type d'entreprise, puis cliquez sur Téléchargements.
2
Dans Mes produits - Téléchargements, cliquez sur Connexion.
3
Saisissez le l'ID du Grant Number McAfee que vous avez reçu lors de l'achat de l'appliance
virtuelle, puis cliquez sur Soumettre.
4
Dans la liste des produits, sélectionnez Email and Web Security.
5
Acceptez les termes de l'accord de licence, sélectionnez le fichier .zip le plus récent, puis
téléchargez-le.
REMARQUE : McAfee vous recommande de lire les notes de distribution qui accompagnent
l'appliance virtuelle avant de passer à l'installation.
Installation de l'appliance virtuelle sur VMware
vSphere et VMware vSphere Hypervisor (ESXi)
La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur
hôte avec VMware vSphere 4 ou VMware vSphere Hypervisor (ESXi) 4.0.
Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous
pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois
l'installation terminée.
22
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Installation de l'environnement virtuel
Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi)
Avant de commencer
• Téléchargez la version de VMware vSphere du fichier .zip du package depuis le site de
téléchargement de McAfee et décompressez-le dans un dossier accessible à VMware vSphere
Client.
• Installez une copie sous licence complète de VMware vSphere 4 ou VMware vSphere
Hypervisor (ESXi) 4.0.
Procédure
1
Démarrez l'application VMware vSphere Client.
2
Connectez-vous au serveur VMware vSphere ou à vCenter Server.
3
Dans la liste Inventory (Inventaire), sélectionnez l'hôte ou le cluster sur lequel vous voulez
importer le logiciel Email Security Virtual Appliance.
4
Cliquez sur File | Deploy OVF Template | Deploy From File (Fichier | Déployer un
modèle OVF | Déployer à partir d'un fichier), puis sur Browse (Parcourir) pour accéder au
dossier dans lequel vous avez extrait le fichier .zip téléchargé à partir du site de
téléchargement de McAfee.
5
Sélectionnez le fichier EWS-SMG-<numéro_de_version>.VMbuy.ova, puis cliquez
sur Open (Ouvrir).
6
Cliquez sur Next (Suivant) à deux reprises et saisissez un nouveau nom (facultatif).
7
Si vous n'avez pas configuré de centre de ressources, sélectionnez celui que vous voulez
utiliser.
8
Sélectionnez le magasin de données que vous voulez utiliser, puis cliquez sur Next (Suivant).
9
Sélectionnez les réseaux virtuels auxquels les cartes d'interface réseau de l'appliance virtuelle
seront connectées.
10 Cliquez sur Next (Suivant), lisez la synthèse, puis cliquez sur Finish (Terminer) et attendez
la fin du processus d'importation.
11 Démarrez l'appliance virtuelle. L'installation commence automatiquement.
12 Lisez l'accord de licence utilisateur final afin de poursuivre l'installation, puis cliquez sur y
pour accepter celui-ci et démarrer l'installation.
13 Dans le menu d'installation, sélectionnez 1 pour réaliser une installation complète et y pour
continuer.
14 Lorsque l'installation est terminée, l'appliance virtuelle redémarre.
15 Sur l'écran de bienvenue Email Security Virtual Appliance, choisissez la langue que vous
souhaitez utiliser.
16 Acceptez les termes de l'accord de licence.
17 Configurez Email Security Virtual Appliance à partir de l'Assistant de configuration graphique.
REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy
explicite par défaut.
18 Appliquez la configuration à l'appliance virtuelle. En fonction des paramètres que vous avez
saisis, il est possible que le système redémarre. Vous pouvez installer l'appliance virtuelle
sur plusieurs occurrences de VMware ESX Server ou du serveur VMware ESXi. Pour ce faire,
procédez comme suit :
a Suivez les étapes de cette procédure sur un autre serveur VMware ESX Server ou VMware
ESXi.
b Revenez à l'interface utilisateur de l'appliance virtuelle précédemment installée.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
23
Installation de l'environnement virtuel
Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi)
c Accédez à Système | Gestion du cluster | Diffusion de la configuration pour
envoyer les détails de la configuration à la deuxième appliance virtuelle.
Améliorations des performances sur VMware vSphere
La procédure ci-après permet d'améliorer les performances du système dans des environnements
VMware vSphere en modifiant les paramètres par défaut du disque dur, de l'adaptateur réseau,
de la mémoire et du processeur.
Procédure
1
Pour modifier les paramètres du disque dur, procédez comme suit :
a Vérifiez que la machine virtuelle est arrêtée.
b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory
(Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres).
Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine
virtuelle), trois disques durs sont disponibles sur l'appliance virtuelle :
• Hard disk 1 (Disque dur 1) contient les fichiers d'installation de l'appliance virtuelle
et ne doit pas être supprimé ou modifié.
• Hard disk 2 (Disque dur 2) est le principal disque dur utilisé par l'appliance virtuelle.
Vous pouvez augmenter sa taille mais McAfee vous recommande de ne pas la réduire.
• Hard disk 3 (Disque dur 3) contiendra l'espace d'échange temporaire de l'appliance
virtuelle.
REMARQUE : le fait de mettre le deuxième et le troisième disques durs dans deux
magasins de données différents peut améliorer les performances.
2
Pour modifier les paramètres de l'adaptateur réseau, procédez comme suit :
a Vérifiez que la machine virtuelle est arrêtée.
b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory
(Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres).
c Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine
virtuelle), sélectionnez Network adapter 1 (Adaptateur réseau 1), puis cliquez sur
Remove (Supprimer).
d Répétez la procédure ci-dessus pour les adaptateurs 2 et 3.
e Cliquez sur Add (Ajouter).
f
Sélectionnez Ethernet Adapter (Adaptateur Ethernet), puis cliquez sur Next (Suivant).
g Sous Adapter Type (Type d'adaptateur), sélectionnez VMXNET 3.
h Parmi les réseaux affichés, assurez-vous de sélectionner celui sur lequel vous voulez
connecter le port LAN1 de l'appliance virtuelle et veillez à ce que l'option Connect at
power on (Mettre sous tension) soit sélectionnée.
i
Cliquez sur Next (Suivant), puis sur Finish (Terminer).
j
Répétez les étapes de « e » à « i » pour les adaptateurs réseau 2 et 3.
REMARQUE : l'adaptateur réseau 2 est connecté au port LAN2 de l'appliance virtuelle
et le troisième adaptateur est utilisé pour la configuration hors bande.
3
24
Pour modifier les paramètres de la mémoire et du processeur virtuel, procédez comme suit
:
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Installation de l'environnement virtuel
Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi
a Vérifiez que la machine virtuelle est arrêtée.
b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory
(Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres).
c Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine
virtuelle), modifiez les paramètres selon vos besoins.
REMARQUE : McAfee vous recommande de ne pas utiliser de paramètres inférieurs aux
paramètres par défaut ou aux spécifications système recommandées pour l'appliance
virtuelle.
Installation de l'appliance virtuelle sur VMware ESX
ou VMware ESXi
La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur
hôte avec VMware ESX 3.5 ou VMware ESXi.
Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous
pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois
l'installation terminée.
Avant de commencer
• Téléchargez le fichier .zip du package qui contient les fichiers d'installation de VMware ESX
et VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le dans
un dossier accessible à VMware Virtual Infrastructure Client.
• Installez une copie sous licence complète de VMware ESX Server 3.5 ou VMware ESXi.
Procédure
1
Démarrez l'application VMware Virtual Infrastructure Client.
2
Connectez-vous à VMware ESX Server, à VMware ESXi ou à Virtual Center Server.
3
Dans la liste Inventory (Inventaire), sélectionnez VMware ESX Server ou le serveur VMware
ESXi sur lequel vous souhaitez importer le logiciel Email Security Virtual Appliance.
4
Dans l'onglet Getting Started (Démarrage), cliquez sur Import Virtual Appliance
(Importer l'appliance virtuelle), puis sélectionnez Import from file (Importer depuis un
fichier).
5
Cliquez sur Browse (Parcourir) pour rechercher le dossier dans lequel vous avez extrait
le fichier .zip téléchargé depuis le site web de McAfee.
6
Ouvrez le sous-dossier McAfee-EWS-SMG-<numéro_de_version>.VMbuy-OVF,
sélectionnez McAfee-EWS-SMG-<numéro_de_version>.VMbuy.OVF, puis cliquez
sur Open (Ouvrir).
7
Cliquez sur Next (Suivant) à deux reprises et saisissez un nouveau nom (facultatif).
8
Cliquez sur Next (Suivant).
9
Si vous utilisez Virtual Center Server, sélectionnez le magasin de données de votre choix,
puis cliquez sur Next (Suivant). Si vous utilisez Virtual Infrastructure Client, passez
simplement à l'étape suivante.
10 Sélectionnez les réseaux virtuels auxquels les cartes d'interface réseau de l'appliance virtuelle
seront connectées :
Guide d'installation McAfee Email Security Virtual Appliance 5.6
25
Installation de l'environnement virtuel
Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi
• Network 1 (Réseau 1) : port LAN 1
• Network 2 (Réseau 2) : port LAN 2
• Network 3 (Réseau 3) : interface de gestion hors bande (OOB)
REMARQUE : une fois l'installation terminée, accédez à Système | Gestion de l'appliance
| Accès à distance dans l'interface produit pour les paramètres de gestion hors bande
(OOB).
11 Cliquez sur Next (Suivant), lisez la synthèse, puis cliquez sur Terminer et attendez la fin
du processus d'importation.
REMARQUE : vous pouvez modifier les paramètres par défaut Mémoire, Disque dur et
Processeur virtuel de l'appliance virtuelle. Vérifiez que la machine virtuelle est arrêtée.
Sélectionnez ensuite l'appliance virtuelle dans la liste Inventory (Inventaire), puis cliquez
sur Edit Settings (Modifier les paramètres). McAfee recommande de ne pas utiliser de
paramètres inférieurs aux paramètres par défaut ou aux spécifications système
recommandées pour l'appliance virtuelle.
12 Démarrez l'appliance virtuelle, sélectionnez Connect CD/DVD1 (Connecter le CD/DVD1),
puis connectez-vous à l'image ISO.
13 Recherchez l'emplacement où vous avez extrait le fichier .zip Email Security Virtual Appliance,
sélectionnez le fichier ISO, puis cliquez sur Open (Ouvrir) pour connecter le lecteur de
CD-ROM au fichier ISO.
14 Cliquez dans la fenêtre de la console pour réactiver le pointeur de la souris.
15 Lorsque le message Operating System not found (Système d'exploitation introuvable)
s'affiche, appuyez sur la touche Echap pour démarrer l'image .ISO du CD-ROM.
16 Lisez l'accord de licence utilisateur final afin de poursuivre l'installation, puis tapez y pour
accepter celui-ci et démarrer l'installation.
17 Dans le menu d'installation, sélectionnez 1 pour réaliser une installation complète et y pour
continuer.
18 Lorsque l'installation est terminée, l'appliance virtuelle redémarre.
McAfee vous recommande de déconnecter l'image ISO du CD-ROM une fois l'installation
terminée. Pour ce faire, sélectionnez Disconnect CD/DVD1 (Déconnecter le CD/DVD1).
19 Sur l'écran de bienvenue Email Security Virtual Appliance, choisissez la langue que vous
souhaitez utiliser.
20 Acceptez les termes de l'accord de licence.
21 Configurez Email Security Virtual Appliance à partir de l'Assistant de configuration graphique.
REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy
explicite par défaut.
22 Appliquez la configuration à l'appliance virtuelle. En fonction des paramètres que vous avez
saisis, il est possible que le système redémarre. Vous pouvez installer l'appliance virtuelle
sur plusieurs occurrences de VMware ESX Server ou du serveur VMware ESXi. Pour ce faire,
procédez comme suit :
a Suivez les étapes de cette procédure sur un autre serveur VMware ESX Server ou VMware
ESXi.
b Revenez à l'interface utilisateur de l'appliance virtuelle précédemment installée.
c Accédez à Système | Gestion du cluster | Diffusion de la configuration pour
envoyer les détails de la configuration à la deuxième appliance virtuelle.
26
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de l'interface
Cette section présente l'interface McAfee Email Security Virtual Appliance et la page du tableau
de bord.
Table des matières
Interface utilisateur
Informations d'état et options de configuration du tableau de bord
Interface utilisateur
Ces informations expliquent comment naviguer dans l'interface utilisateur.
REMARQUE : l'interface que vous voyez peut différer légèrement de celle illustrée (Figure 7 :
Tableau de bord), car elle varie selon la plate-forme matérielle de l'appliance, ainsi qu'en fonction
de la version et de la langue du logiciel.
L'interface comporte les éléments suivants :
• Barre de navigation
La barre de navigation se divise en quatre zones : informations utilisateur, icônes de section,
barre d'onglets et commandes du support.
• Barre d'informations utilisateur
• Icônes de section
Le nombre d'icônes de section dépend de la version du logiciel utilisé. Cliquez sur une icône
pour modifier les informations dans la zone de contenu et dans la barre d'onglets. Les icônes
sont les suivantes :
Tableau 3 : Eléments de section
Icône
Menu
Fonctionnalités
Tableau de bord
Utilisez cette page pour obtenir un
aperçu de l'appliance. Cette page
permet d'accéder à la plupart des
autres pages qui contrôlent
l'appliance.
Rapports
Les pages Rapports permettent
d'afficher les événements enregistrés
tels que les virus détectés dans les
e-mails, ainsi que les activités du
système telles que les détails des
mises à jour et des connexions
récentes.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
27
Présentation de l'interface
Interface utilisateur
Icône
Menu
Fonctionnalités
Messagerie électronique
Les pages Messagerie permettent
de gérer les menaces contenues dans
les e-mails, de mettre en quarantaine
les e-mails infectés et de gérer
d'autres aspects de la configuration
des e-mails.
Système
Les pages Système permettent de
configurer diverses fonctions de
l'appliance.
Dépannage
Les pages Dépannage permettent
de diagnostiquer les problèmes de
l'appliance.
• Barre d'onglets
Le contenu de la barre d'onglets dépend de l'icône de section sélectionnée. L'onglet
sélectionné détermine le contenu affiché dans la zone de contenu.
• Boutons de commande du support technique
Les boutons de commande du support technique correspondent à des actions applicables à
la zone de contenu.
Tableau 4 : Boutons de commande du support
Icône
Description
Actualise ou met à jour le contenu.
Revient à la page précédente. Nous vous recommandons
d'utiliser ce bouton, plutôt que le bouton Précédent de
votre navigateur.
Apparaît lorsque vous configurez un élément permettant
d'appliquer vos modifications.
Apparaît lorsque vous configurez un élément permettant
d'annuler vos modifications.
Ouvre une fenêtre affichant des informations d'aide. Une
grande partie des informations de cette fenêtre apparaît
également dans le Guide Produit.
• Contrôle de l'affichage
Le bouton de contrôle de l'affichage permet d'afficher ou de masquer une fenêtre d'état.
Cette fenêtre d'état, qui apparaît en bas à droite de l'interface, affiche toutes les activités
récentes. Les nouveaux messages viennent s'ajouter en haut de la fenêtre. Si un message
apparaît en bleu et est souligné, cliquez sur le lien pour accéder à une autre page. Vous
pouvez également gérer la fenêtre avec les liens Effacer et Fermer.
• Zone de contenu
La zone de contenu contient le contenu actif en cours ; c'est ici que la plupart de vos
interactions auront lieu.
REMARQUE : les modifications apportées s'appliquent lorsque vous cliquez sur la coche verte.
28
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
Informations d'état et options de configuration du
tableau de bord
Le tableau de bord présente une synthèse de l'activité de l'appliance.
Cette page permet d'accéder à la plupart des autres pages qui contrôlent l'appliance.
Sur l'appliance principale d'un cluster, cette page permet également d'afficher une synthèse de
l'activité du cluster d'appliances.
REMARQUE : pour modifier l'affichage dans une section, cliquez sur Modifier afin d'ouvrir une
autre fenêtre.
Le tableau de bord propose un seul emplacement où afficher les synthèses des activités de
l'appliance.
Selon la façon dont vous avez configuré votre appliance, vous pouvez afficher des informations
concernant :
• les e-mails qui transitent par l'appliance ;
• l'intégrité générale du système de l'appliance ;
• les taux de détection actuels ;
• les performances du réseau ;
• les e-mails mis en attente par l'appliance ;
• le nombre de stratégies d'analyse dont vous disposez, en dehors du protocole.
Vous pouvez également configurer une liste de liens vers les tâches que vous utilisez souvent,
ce qui vous permet d'accéder facilement et rapidement à la zone appropriée de l'interface
utilisateur.
Le volet inférieur de cette page affiche des informations graphiques essentielles concernant les
performances de l'appliance. Chacun des volets du tableau de bord peut être personnalisé afin
d'afficher les informations dont vous avez le plus souvent besoin.
Lorsque vous vous connectez à l'appliance, dans la mesure où vous utilisez ses pages de
configuration, une boîte de dialogue s'ouvre dans le coin inférieur droit de l'écran pour vous
tenir informé des modifications recommandées pour la configuration ou pour afficher des
messages d'avertissement concernant le fonctionnement ou les paramètres de l'appliance. Vous
Guide d'installation McAfee Email Security Virtual Appliance 5.6
29
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
serez par exemple informé si les commentaires sur le système Global Threat Intelligence ne
sont pas activés pour toutes les stratégies.
Figure 7 : Tableau de bord
Volets du tableau de bord
Tableau 5 : Définition des options du tableau de bord
30
Option
Définition
Détections d'e-mails
Affiche le nombre de détections pour chaque protocole.
Cliquez sur Modifier pour changer l'affichage dans cette
fenêtre. Même si vous pouvez choisir de ne pas afficher
les informations relatives à un protocole, l'appliance
continue à analyser le trafic correspondant.
Intégrité du système
Affiche l'état des composants importants et vous permet
de modifier les paramètres des modifications
recommandées pour la configuration du système :
•
Une coche verte en regard de Mises à jour indique
que les composants sont mis à jour automatiquement.
Pour procéder à une mise à jour manuelle, cliquez sur
le lien bleu.
•
Pour les autres composants, une coche verte indique
que le composant fonctionne correctement. Pour plus
d'informations, cliquez sur les liens bleus.
•
Pour régler les seuils à partir desquels les icônes
d'alerte et d'avertissement apparaissent et pour
modifier ce qu'affiche la boîte de dialogue des
modifications recommandées pour la configuration,
cliquez sur Modifier.
Taux de détection actuels
Affiche l'état des détections importantes de l'appliance au
moyen d'icônes.
Réseau
Affiche le nombre de connexions pour chaque protocole.
Cliquez sur Modifier pour désélectionner un protocole.
L'appliance continue néanmoins à traiter le trafic
correspondant.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
Option
Définition
Files d'attente d'e-mails
Affiche le nombre d'éléments et le nombre de destinataires
pour chaque élément mis en attente dans les files d'attente
Mis en attente, Mis en quarantaine et Demandes de levée
de quarantaine, gérées par l'appliance à l'aide d'icônes.
Cliquez sur les liens bleus pour consulter les pages
correspondantes. Pour retrouver rapidement un e-mail
dans les files d'attente, cliquez sur Recherche rapide.
Stratégies d'analyse
Affiche la liste des stratégies appliquées par l'appliance.
Cliquez sur Modifier pour désélectionner un protocole.
L'appliance continue néanmoins à appliquer ces stratégies
au trafic correspondant. Pour consulter les stratégies
d'analyse ou en ajouter d'autres, cliquez sur les liens bleus.
Tâches
Affiche la liste des tâches courantes. Pour supprimer ou
réorganiser les tâches, cliquez sur Modifier.
Equilibrage de charge
Sur l'appliance principale d'un cluster, affiche l'état du
cluster d'appliances. Pour modifier les paramètres de la
mesure, cliquez sur Modifier.
Graphiques...
Affiche des graphiques montrant l'activité de l'appliance
dans le temps. Cliquez sur Modifier pour désélectionner
un protocole. L'appliance continue néanmoins à surveiller
le trafic correspondant.
Equilibrage de charge
REMARQUE : cette section est disponible uniquement sur l'appliance principale d'un cluster ou
une lame de gestion (management blade) (sur un serveur Content Security Blade Server).
Tableau 6 : Définition des options d'équilibrage de charge
Option
Définition
E-mail
Lorsque vous cliquez sur cette option, la mesure affiche
les messages par heure (E-mail).
Messages par heure (E-mail)
Affiche le débit moyen du cluster, basé sur des mesures
prises à quelques minutes d'intervalle. Si le cluster a deux
fois plus d'appliances d'analyse, son débit double presque.
Les activités de gestion supplémentaires utilisent une partie
de la puissance du traitement.
Etat
Affiche l'état du périphérique :
•
: fonctionnement normal.
•
: nécessite une attention.
•
: nécessite une attention immédiate.
Type de périphérique d'analyse
Affiche le type du périphérique d'analyse :
•
: appliance principale de cluster
•
: reprise automatique de cluster
•
: Email Security Appliance
Nom
Affiche le nom de l'appliance tel qu'il a été configuré.
Etat
Affiche l'état actuel de chaque appliance :
•
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Réseau : connecté au réseau.
31
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
Option
Définition
•
Redondant : le périphérique de reprise automatique
de cluster ne fonctionne pas actuellement mais prendra
le relais en cas de panne de l'appliance principale du
cluster.
•
Installation : installation du logiciel.
•
Synchronisation : synchronisation avec l'appliance
principale du cluster.
•
Amorçage : amorçage.
•
Arrêt : arrêt.
•
Mal configuré : le fichier de configuration est
défectueux.
•
Non configuré : non configuré pour l'équilibrage de
charge.
•
Désactivé : désactivé par l'utilisateur.
•
Echec : n'est plus sur le réseau. Aucune pulsation n'a
été détectée.
•
Défaillance : une défaillance a été détectée sur cette
appliance.
•
Hérité : non compatible pour l'équilibrage de charge.
Charge
Affiche la charge moyenne du système sur une période
de cinq minutes.
Active
Affiche le nombre de connexions actives pour chaque
appliance. La ligne de l'appliance principale du cluster
indique le nombre total de connexions pour toutes les
appliances.
Connexions
Affiche le nombre de connexions gérées par chaque
appliance depuis la dernière réinitialisation des compteurs.
Informations sur la version du composant
Affiche les versions des fichiers DAT antispam et antivirus.
Les numéros de version sont identiques si les appliances
sont à jour. Pendant la mise à jour, ces valeurs peuvent
être différentes. Pour consulter d'autres informations,
déplacez le curseur sur le texte et attendez qu'une zone
jaune s'affiche.
Comportement du compteur
Tous les compteurs se déclenchent une fois pour chaque détection. Par exemple, si un message
comprend deux pièces jointes et que ces dernières contiennent chacune un virus, le compteur
Virus augmente de deux. Les informations du tableau ci-dessous s'appliquent aux statistiques
POP3 et SMTP, sauf indication contraire :
Tableau 7 : Comportement du compteur
Compteur
Comportement
Messages
Le compteur SMTP augmente une fois :
•
lorsqu'une connexion TCP est établie avec le port SMTP
de l'appliance ;
•
à partir de la deuxième commande <E-MAIL
PROVENANT DE> si plusieurs e-mails sont reçus dans
la même conversation SMTP.
Le compteur POP3 augmente une fois pour chaque
message téléchargé par l'appliance.
32
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
Compteur
Comportement
Messages sécurisés
Augmente une fois :
•
lorsqu'une commande STARTTLS est émise via le port
SMTP standard ;
•
lorsque l'appliance intercepte la conversation TLS, à
partir de la deuxième commande <E-MAIL
PROVENANT DE> si plusieurs e-mails sont reçus dans
la même conversation SMTP ;
•
lorsque les messages sont envoyés via SMTPS.
Connexions bloquées
Augmente une fois pour chaque paquet SYN provenant
d'une adresse IP qui a déclenché une action Rejeter,
fermer et refuser (Bloquer). La fonctionnalité de recherche
de la liste Blackhole en temps réel (RBL) est configurée
pour effectuer par défaut cette action au cours des dix
minutes suivantes.
Virus, programmes potentiellement indésirables
(PUP), conformité et Data Loss Prevention
Augmente une fois pour chaque détection (par exemple,
si un message comprend deux pièces jointes et que ces
dernières contiennent chacune un virus, le compteur Virus
augmente de deux.)
Spam et phishing et Authentification de l'expéditeur Augmentent une fois pour chaque message qui déclenche
l'analyseur.
Autres
Augmente une fois pour chaque détection. Applicable aux
messages filtrés en raison de leur taille, à ceux dont les
vérifications de la fonction antirelais et de l'extraction
d'adresse dans le répertoire ont échoué, et à ceux dont le
contenu est corrompu, protégé, chiffré ou signé.
REMARQUE : en raison de la façon dont les compteurs du tableau de bord sont agrégés, les
informations affichées dans le tableau de bord diffèrent légèrement de celles des rapports
planifiés.
Informations sur les statistiques affichées dans la liste Files d'attente des e-mails
Ces informations s'appliquent aux files d'attente Mis en attente, Mis en quarantaine et
Demandes de levée de quarantaine :
• Si un message est envoyé à deux destinataires et mis en attente (par exemple, parce que
l'agent de transfert de messages (MTA) en aval est arrêté) :
• Il y aura un élément dans la file d'attente puisque l'appliance a reçu un message.
• Il y aura deux destinataires car le message a été adressé à deux destinataires.
REMARQUE : si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux
éléments car il y a un message pour chaque destinataire.
• Si deux messages sont envoyés à un destinataire et mis en attente (par exemple, parce que
l'agent de transfert de messages (MTA) en aval est arrêté) :
• Il y aura deux éléments dans la file d'attente puisque l'appliance a reçu deux messages.
• Il y aura deux destinataires car chaque message a été adressé à un destinataire.
REMARQUE : si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux
éléments.
Tâche — Désactiver l'avertissement de désactivation des commentaires sur le système
McAfee Global Threat Intelligence (GTI)
Guide d'installation McAfee Email Security Virtual Appliance 5.6
33
Présentation de l'interface
Informations d'état et options de configuration du tableau de bord
Par défaut, l'appliance affiche un message d'avertissement si vous n'avez pas activé les
commentaires sur le système McAfee GTI. McAfee considère en effet qu'il est préférable d'activer
ce moyen de communication.
34
1
Dans le tableau de bord de l'appliance, sélectionnez Modifier depuis la zone Intégrité du
système.
2
Désactivez Afficher un avertissement si les commentaires sur le système McAfee
GTI ne sont pas activés.
3
Cliquez sur OK.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Test de la configuration de l'appliance virtuelle
Ces informations expliquent comment tester le fonctionnement de McAfee Email Security Virtual
Appliance à l'issue de l'installation.
Table des matières
Test de la connectivité
Mise à jour des fichiers DAT
Test de la détection du trafic d'e-mails et des virus
Test de la détection de spam
Test de la connectivité
La procédure ci-après permet de vérifier la connectivité de base. McAfee Email Security Virtual
Appliance vérifie qu'il peut communiquer avec la passerelle, les serveurs de mise à jour et les
serveurs DNS. Il confirme également la validité du nom de l'appliance virtuelle et celui du
domaine.
Procédure
1
Ouvrez la page Tests système en procédant de l'une des manières suivantes :
• Dans la section Tâches du tableau de bord, sélectionnez Lancer les tests système.
• Dans la barre de navigation, sélectionnez Dépannage.
2
Cliquez sur l'onglet Tests.
3
Cliquez sur Démarrer les tests. Chaque test doit renvoyer des résultats positifs.
Mise à jour des fichiers DAT
Pour garantir que McAfee Email Security Virtual Appliance est doté des fichiers de définition de
détection (fichiers DAT) les plus récents, nous vous recommandons de les mettre à jour avant
de configurer les options d'analyse.
A mesure que vous utilisez l'appliance virtuelle, vous pouvez mettre à jour certains types de
fichiers de définition et modifier les mises à jour planifiées par défaut en fonction de vos besoins.
Procédure
1
Ouvrez la page Mises à jour en utilisant l'une des méthodes suivantes :
• Dans la zone Intégrité du système du tableau de bord, sélectionnez Mises à jour.
• Sélectionnez Système | Gestion des composants | Etat de la mise à jour.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
35
Test de la configuration de l'appliance virtuelle
Test de la détection du trafic d'e-mails et des virus
2
Pour mettre à jour tous les fichiers DAT, cliquez sur Mettre à jour maintenant.
3
Pour garantir que l'appliance virtuelle est dotée du patch logiciel le plus récent, ouvrez le
tableau de bord du produit, sélectionnez Mises à jour, puis cliquez sur Mettre à jour
maintenant.
Test de la détection du trafic d'e-mails et des virus
La procédure ci-après permet de tester si le trafic des e-mails parvient à transiter via McAfee
Email Security Virtual Appliance et si les menaces sont correctement identifiées. Pour cela, nous
allons utiliser le fichier de test EICAR qui déclenche une détection de virus sans risque pour
votre système.
Procédure
1
Envoyez un e-mail à une boîte aux lettres interne à partir d'un compte externe (Hotmail,
par exemple) et vérifiez sa réception.
2
Dans le tableau de bord, consultez la zone Détections d'e-mails. Le rapport correspondant
au protocole utilisé pour envoyer le message doit indiquer qu'un message a été reçu.
3
Copiez la ligne suivante dans le fichier en veillant à ne pas inclure d'espace ni de saut de
ligne : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
4
Enregistrez le fichier sous le nom EICAR.COM.
5
Créez un message avec le fichier EICAR.COM en pièce jointe depuis un compte de
messagerie externe (client SMTP), puis envoyez-le à une boîte aux lettres interne.
6
Revenez au tableau de bord et consultez la zone Détections d'e-mails. Le système doit
signaler qu'un virus a été détecté.
7
Supprimez le message lorsque vous avez terminé de tester votre installation pour éviter
d'alerter les utilisateurs non informés.
Test de la détection de spam
La procédure ci-après permet d'exécuter un test GTUBE (General Test mail for Unsolicited Bulk
Email) afin de vérifier la détection du spam entrant.
Procédure
1
Créez un message à partir d'un compte de messagerie externe (client SMTP).
2
Copiez le texte suivant dans le corps du message :
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Veillez à ce que le texte ne comporte aucun saut de ligne.
3
36
Envoyez le nouveau message à une adresse de boîte aux lettres interne. Le logiciel analyse
le message, détecte qu'il s'agit d'un courrier indésirable et le traite en tant que tel. Le test
GTUBE ne tient pas compte des listes de blocage et d'autorisation.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Exploration des fonctionnalités de l'appliance
virtuelle
Vous trouverez dans cette section des procédures qui illustrent les fonctions d'analyse de McAfee
Email Security Virtual Appliance. Cette section fournit également des instructions détaillées pour
créer et tester des exemples de stratégies et générer des rapports applicables.
Table des matières
Présentation des stratégies d'analyse et de la manière dont elles affectent votre réseau
Analyse du contenu en fonction des règles de conformité des e-mails
Prévention contre la perte de données confidentielles
Traitement des messages mis en quarantaine
Surveillance de la détection du spam
Contrôle de l'accès utilisateur en fonction de son rôle
Présentation des stratégies d'analyse et de la
manière dont elles affectent votre réseau
Une stratégie est un ensemble de paramètres et de règles qui indiquent à McAfee Email Security
Virtual Appliance comment combattre une menace spécifique visant votre réseau. Lorsque vous
créez des stratégies d'analyse réelles pour votre organisation, il est important que vous preniez
le temps d'effectuer des recherches et de planifier vos exigences. L'aide en ligne, disponible à
partir de l'interface du produit, propose des conseils pour vous aider à planifier les stratégies.
Analyse du contenu en fonction des règles de
conformité des e-mails
Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations
et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis
une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation.
La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme
d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score
dont le déclenchement intervient uniquement quand un certain seuil est atteint. Grâce aux
fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au
moyen d'opérations logiques telles que « n'importe quel », « tous » ou « sauf ».
Guide d'installation McAfee Email Security Virtual Appliance 5.6
37
Exploration des fonctionnalités de l'appliance virtuelle
Analyse du contenu en fonction des règles de conformité des e-mails
1
Suivez la procédure ci-après pour bloquer les e-mails qui ne respectent pas la stratégie «
propos menaçants » :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui
pour activer la stratégie.
c Cliquez sur Créer une nouvelle règle depuis le modèle pour ouvrir l'Assistant
Création de règles.
d Sélectionnez la stratégie Utilisation acceptable - Propos menaçants, puis cliquez
sur Suivant.
e Modifiez éventuellement le nom de la règle, puis cliquez sur Suivant.
f
Définissez l'action principale sur Accepter puis supprimer les données (Bloquer),
puis cliquez sur Terminer.
g Cliquez sur OK pour appliquer les modifications.
2
Suivez la procédure ci-après pour créer une règle personnalisée simple permettant de
bloquer les e-mails contenant des numéros de sécurité sociale :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui
pour activer la stratégie.
c Cliquez sur Créer une nouvelle règle pour ouvrir l'Assistant Création de règles.
d Attribuez un nom à la règle, puis cliquez sur Suivant.
e Dans le champ Rechercher, saisissez social.
f
Sélectionnez le dictionnaire Numéro de sécurité sociale, puis cliquez deux fois sur
Suivant.
g Sélectionnez l'action Accepter puis supprimer les données (Bloquer), puis cliquez
sur Terminer.
3
La procédure ci-après permet de créer une règle complexe qui se déclenche lorsque les
dictionnaires A et B sont détectés, sauf si le dictionnaire C est également détecté :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui
pour activer la stratégie.
c Cliquez sur Créer une nouvelle règle pour ouvrir l'Assistant Création de règles.
d Attribuez un nom à la règle, puis cliquez sur Suivant.
e Sélectionnez deux dictionnaires à inclure dans la règle, puis cliquez sur Suivant.
f
Dans la liste des exclusions, sélectionnez un dictionnaire que vous voulez exclure de la
règle.
g Sélectionnez l'action à effectuer si la règle se déclenche.
h Dans la liste déroulante Et conditionnellement, sélectionnez Tout, puis cliquez sur
Terminer.
4
Suivez la procédure ci-après pour ajouter un nouveau dictionnaire à une règle existante :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
38
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Exploration des fonctionnalités de l'appliance virtuelle
Analyse du contenu en fonction des règles de conformité des e-mails
b Développez la règle que vous voulez modifier.
c Sélectionnez Ajouter des dictionnaires.
d Sélectionnez le nouveau dictionnaire que vous voulez inclure, puis cliquez sur OK.
5
Suivez la procédure ci-après pour configurer une règle « mécontentement » permettant
de surveiller (seuil faible) et bloquer (seuil élevé) :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Cliquez sur Créer une nouvelle règle, attribuez un nom à la règle tel que
Mécontentement- Faible, puis cliquez sur Suivant.
c Sélectionnez le dictionnaire Mécontentement, puis dans le champ Seuil, saisissez 20.
d Cliquez à deux reprises sur Suivant.
e Dans En cas de déclenchement de la règle de conformité, validez l'action par
défaut.
f
Cliquez sur Terminer.
g Répétez les étapes 2 à 4 pour créer une seconde règle mais, cette fois-ci, nommez-la
Mécontentement- Elevé et définissez son seuil sur 40.
h Dans En cas de déclenchement de la règle de conformité, sélectionnez Accepter
puis supprimer les données (Bloquer).
6
i
Cliquez sur Terminer.
j
Cliquez sur OK pour appliquer les modifications.
Suivez la procédure ci-après pour modifier le seuil associé à une règle existante. Cette
procédure part du principe que votre règle comprend un dictionnaire qui déclenche l'action
en fonction d'un seuil, par exemple le dictionnaire Rémunération et bénéfices :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard
du dictionnaire dont vous voulez modifier le score.
c Dans le champ du seuil de dictionnaire, saisissez le score à partir duquel vous voulez
que la règle se déclenche, puis cliquez sur OK.
7
Suivez la procédure ci-après pour limiter la fréquence de prise en compte d'un terme d'un
dictionnaire dans le score. Cette procédure part du principe que votre règle comprend un
dictionnaire qui déclenche l'action en fonction d'un score de seuil, par exemple le dictionnaire
Rémunération et bénéfices. Pour ces dictionnaires, vous pouvez limiter le nombre de fois
qu'un terme peut être pris en compte dans le score total :
a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez Conformité.
b Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard
du dictionnaire dont vous voulez modifier le score.
c Dans Nombre de termes maximum, saisissez le nombre maximum d'occurrences
prises en compte dans le score.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
39
Exploration des fonctionnalités de l'appliance virtuelle
Prévention contre la perte de données confidentielles
Prévention contre la perte de données
confidentielles
Cette procédure permet de bloquer l'envoi d'un document financier sensible hors de votre
organisation.
Procédure
1
Accédez à Messagerie | Stratégies de messagerie | Documents enregistrés, puis
créez une catégorie nommée Finance dans laquelle vous pouvez charger des documents.
2
Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis
sélectionnez la stratégie Data Loss Prevention.
3
Dans la boîte de dialogue Paramètres Data Loss Prevention par défaut, cliquez sur
Oui pour activer la stratégie.
4
Cliquez sur Créer une nouvelle règle, sélectionnez la catégorie Finance, puis cliquez sur
OK pour faire apparaître la catégorie dans la liste Règles.
5
Sélectionnez l'action associée à la catégorie, définissez l'action principale sur Accepter
puis supprimer les données (Bloquer), puis cliquez sur OK.
6
Cliquez une nouvelle fois sur OK pour appliquer les modifications.
Traitement des messages mis en quarantaine
La procédure ci-après permet de rechercher les e-mails qui ont été mis en quarantaine en raison
de problèmes de conformité et de les transmettre à leur destinataire.
Procédure
1
Cliquez sur Messagerie | Recherche de messages.
2
Sélectionnez Mis en quarantaine dans la liste déroulante Etat du message.
3
Cliquez sur Rechercher/Actualiser.
Tous les messages mis en quarantaine s'affichent dans la partie inférieure de la page.
4
Pour trouver les e-mails mis en quarantaine en raison de problèmes de conformité,
sélectionnez Conformité dans la liste déroulante Catégorie.
5
Cliquez sur Rechercher/Actualiser.
La partie inférieure de l'écran est actualisée et affiche uniquement les messages mis en
quarantaine en raison de problèmes de conformité.
6
Pour afficher les e-mails mis en quarantaine en raison de problèmes de conformité, cochez
les messages appropriés à gauche de la page.
7
Cliquez sur Afficher le message.
Le message sélectionné s'affiche dans une nouvelle fenêtre. Depuis cette fenêtre, vous
pouvez consulter le contenu de l'e-mail. Vous pouvez également choisir d'afficher les
informations détaillées d'en-tête d'e-mail.
8
40
Pour débloquer l'e-mail mis en quarantaine, cliquez sur Débloquer les éléments
sélectionnés.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Exploration des fonctionnalités de l'appliance virtuelle
Surveillance de la détection du spam
L'e-mail sélectionné est débloqué de la quarantaine.
REMARQUE : les e-mails contenant des virus ne peuvent pas être débloqués. Le fait de les
débloquer pourrait en effet endommager vos systèmes.
Surveillance de la détection du spam
La procédure ci-après permet de surveiller le taux de détection de spam grâce à la stratégie de
détection de spam SMTP prédéfinie. Ces paramètres fonctionnent dès la fin de l'exécution de
la console de configuration, de manière à protéger votre réseau et vos utilisateurs contre le
spam. Ces paramètres sont décrits plus en détail dans l'aide en ligne, accessible depuis l'interface
utilisateur.
Par défaut, Email Security Virtual Appliance :
• bloque les messages de phishing (hameçonnage) ;
• marque comme spam les messages dotés d'un score supérieur ou égal à cinq ;
• élimine tout spam doté d'un score supérieur ou égal à dix ;
• active l'authentification des expéditeurs.
Grâce à ces paramètres par défaut, votre appliance virtuelle est en mesure de détecter plus de
98 % du spam.
REMARQUE : les paramètres d'authentification de l'expéditeur incluent la réputation des messages
du système McAfee Global Threat Intelligence. Si la vérification d'un expéditeur par le service
de réputation du système McAfee Global Threat Intelligence échoue, l'appliance virtuelle rejette
l'e-mail correspondant, referme la connexion et refuse l'adresse IP d'expédition. L'adresse IP
de l'expéditeur est ajoutée à la liste des connexions bloquées. Elle est automatiquement bloquée
au niveau du noyau pour dix minutes (vous pouvez modifier la durée de blocage programmée
par défaut). La zone Détections d'e-mails du tableau de bord affiche le nombre de connexions
bloquées.
Procédure
1
Dans la zone Stratégies d'analyse du tableau de bord, sélectionnez SMTP | Stratégie
par défaut pour consulter les paramètres de détection antispam standard.
2
Vérifiez que le spam est correctement identifié en envoyant un message via l'appliance
virtuelle afin de déclencher les paramètres de détection de spam.
3
Pour surveiller le taux de détection, revenez au tableau de bord et consultez la section
Détections d'e-mails.
Le nombre Spam et phishing et le nombre Authentification de l'expéditeur
augmentent. Le nombre de détections par authentification de l'expéditeur comprend le
nombre d'expéditeurs pour lesquels la vérification par le service de réputation du système
McAfee Global Threat Intelligence a échoué. Les Graphiques e-mail proposent une
représentation graphique des données.
4
Pour obtenir un rapport sur les activités des e-mails, accédez à Tâches, puis sélectionnez
Afficher les rapports d'e-mail favoris.
5
Consultez les rapports Bloqués (aujourd'hui) et Principaux expéditeurs de spam
(aujourd'hui).
Guide d'installation McAfee Email Security Virtual Appliance 5.6
41
Exploration des fonctionnalités de l'appliance virtuelle
Contrôle de l'accès utilisateur en fonction de son rôle
Contrôle de l'accès utilisateur en fonction de son
rôle
La procédure ci-après permet de créer un utilisateur autorisé uniquement à créer et afficher
des rapports d'activité McAfee Email Security Virtual Appliance.
Procédure
1
Dans la zone Tâches du tableau de bord, sélectionnez Gérer les utilisateurs.
2
Dans Rôles et comptes d'utilisateurs, sélectionnez Ajouter un utilisateur.
3
Saisissez un nom d'utilisateur, par exemple exempleutilisateur. Dans Rôle, sélectionnez
Administrateur des rapports.
4
Saisissez un mot de passe, entrez-le de nouveau pour le confirmer, cliquez sur OK, puis
appliquez vos modifications. Votre nouvel utilisateur apparaît dans la liste Comptes avec
le rôle Administrateur des rapports.
5
Fermez puis rouvrez la session en utilisant les informations d'identification que vous venez
de créer.
6
Sur l'interface, notez les points suivants :
• La barre de navigation contient seulement les icônes Tableau de bord et Génération
de rapports.
• Toutes les informations d'état sont visibles mais ne peuvent pas être modifiées.
• La liste des Tâches contient seulement des options liées aux rapports, telles que Gérer
les rapports planifiés.
42
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Options de configuration supplémentaires
Cette section fournit des conseils relatifs aux meilleures pratiques et présente les options de
configuration avancées.
Table des matières
Mise à niveau vers Email Security Virtual Appliance 5.6
Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows
Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows
Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement
transparent
Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans
un mode de fonctionnement transparent
Modification des actions Power Off (Eteindre) et Reset (Réinitialiser)
Configuration des options d'arrêt et de redémarrage
Conversion à partir d'une installation VMtrial
Mise à niveau vers Email Security Virtual
Appliance 5.6
La procédure ci-après permet d'effectuer la mise à niveau vers McAfee Email Security Virtual
Appliance 5.6 à l'aide de l'image ISO logicielle.
REMARQUE : Email and Web Security Virtual Appliance 5.5 ou Email and Web Security Virtual
Appliance 5.6 doit déjà être installé.
Procédure
REMARQUE : une fois que vous avez installé un système d'exploitation sur une appliance virtuelle,
la machine virtuelle commence toujours par amorcer le système à partir du disque dur. Pour
contourner ce problème, vous devez éteindre la machine virtuelle et configurer un délai
d'amorçage, de manière à ce que vous ayez assez de temps pour accéder au menu Amorçage,
puis définir l'amorçage à partir du CD d'installation.
1
Téléchargez le fichier .zip Email Security Virtual Appliance 5.6 à partir du site de
téléchargement de McAfee et décompressez-le.
2
Arrêtez l'appliance virtuelle :
a Connectez-vous à l'interface utilisateur de l'appliance virtuelle, puis cliquez sur Système
| Administration du système | Commandes système.
b Entrez le mot de passe.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
43
Options de configuration supplémentaires
Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows
c Sélectionnez Arrêter l'appliance.
3
Connectez-vous à VMware ESX Server ou utilisez VMware Infrastructure Client ou VMware
vSphere Client pour vous connecter à VMware Virtual Center Server.
4
Activez un délai Power-on-Boot (Avant amorçage) pour avoir suffisamment de temps
pour forcer la machine virtuelle à démarrer à partir du CD :
a Sélectionnez la machine virtuelle dans la liste Inventory (Inventaire), puis cliquez sur
Summary (Résumé).
b Sélectionnez Edit Settings | Options | Boot Options (Modifier les paramètres |
Options | Options d'amorçage).
c Dans Power-on-Boot Delay (Délai avant amorçage), saisissez 10,000 dans la zone de
texte, puis cliquez sur OK.
5
Mettez l'appliance virtuelle sous tension.
6
Assurez-vous que le curseur pointe sur la console de l'appliance virtuelle. Appuyez ensuite
sur la touche Echap pour ouvrir Boot Menu (Menu d'amorçage).
ATTENTION : ne sélectionnez aucune option pour le moment.
7
Relâchez le curseur de la console, puis sélectionnez Connect CD/DVD 1 (Connecter le
CD/DVD1).
8
Recherchez le dossier où vous avez extrait le fichier .zip Email Security Virtual Appliance
5.6 et double-cliquez sur <McAfee-EWS-SMG-5.6-<numéro de version>.Vmbuy.iso>.
9
Lorsque le fichier ISO est connecté, cliquez pour revenir à l'écran de la console. Sélectionnez
CD-ROM Drive (Lecteur CD-ROM), puis appuyez sur la touche ENTREE.
10 L'appliance virtuelle démarre à partir du fichier ISO.
11 Appuyez sur y pour accepter les termes de l'accord de licence.
12 Sélectionnez l'option de mise à niveau de votre choix, puis appuyez sur ENTREE pour
effectuer la mise à niveau.
13 Saisissez y pour confirmer que vous voulez poursuivre l'opération.
Installation de l'appliance virtuelle sur VMware
Server 2.0 sous Microsoft Windows
La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur
hôte avec VMware Server 2.0.
REMARQUE : pour optimiser les performances et le débit dans un environnement virtuel, McAfee
vous recommande d'exécuter l'appliance virtuelle sous VMware vSphere. Reportez-vous à
Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi ou à Installation de
l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi).
VMware Server 2.0 nécessite que Java Runtime Environment (JRE) soit installé sur l'ordinateur
hôte. Si JRE n'est pas déjà installé, c'est VMware Server 2.0 qui s'en charge.
REMARQUE : VMware Server 2.0 est adapté à l'exécution de l'appliance virtuelle dans un
environnement de test ou sur des petits déploiements. Une fois VMware Server 2.0 installé,
McAfee vous recommande de désactiver DHCP sur le réseau virtuel VMnet0 afin d'éviter tout
conflit avec des services DHCP qui s'exécuteraient sur votre réseau physique.
44
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Options de configuration supplémentaires
Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows
Si vous avez utilisé Email Security Appliance (VMtrial) pour tester le logiciel, vous pouvez
enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois l'installation
terminée.
Avant de commencer
• Téléchargez le fichier .zip du package contenant les fichiers d'installation de VMware ESX et
VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le sur
l'ordinateur hôte.
• Téléchargez VMware Server 2.0 et notez votre ID d'enregistrement.
• Si VMware Server 2.0 s'exécute sous Microsoft Windows, McAfee vous recommande de
définir Windows Update sur Télécharger automatiquement les mises à jour et avertir
lorsqu'elles sont prêtes à être installées afin d'éviter que le système d'exploitation ne
redémarre à l'issue de l'installation des mises à jour et endommage ainsi les disques virtuels.
Procédure
1
Ouvrez la console VMware Server Infrastructure Web Access (Start | VMware | VMware
Server Home Page (Démarrer | VMware | Page d'accueil de VMware Server).
2
Connectez-vous à l'aide de votre nom d'utilisateur et de votre mot de passe Microsoft
Windows.
3
Dans Commands (Commandes), cliquez sur Add Datastore (Ajouter un magasin de
données), puis attribuez-lui un nom. Saisissez le chemin complet de l'emplacement où vous
avez extrait le fichier VMX, puis cliquez sur OK.
4
Arrêtez le serveur DHCP VMware Server afin qu'il n'interfère pas avec les serveurs DHCP
de votre réseau.
a Ouvrez Virtual Network Editor (éditeur de réseaux virtuels) (Start | VMware | VMware
Server | Manage Virtual Networks (Démarrer | VMware | VMware Server | Gérer
les réseaux virtuels). Si vous utilisez Microsoft Windows Vista, cliquez avec le bouton
droit de la souris sur Manage Virtual Network (Gérer les réseaux virtuels), puis
sélectionnez Run as administrator (Exécuter en tant qu'administrateur).
b Cliquez sur l'onglet DHCP.
c Cliquez sur Stop (Arrêter), puis sur OK.
5
Ajoutez Email Security Virtual Appliance en tant que machine virtuelle :
a Dans VMware Infrastructure Web Access, accédez à la zone Commands (Commandes),
sélectionnez Add Virtual Machine to Inventory (Ajouter la machine virtuelle à
l'inventaire), puis sélectionnez le magasin de données que vous avez créé précédemment.
b Sélectionnez le fichier .vmx McAfee dans la liste Contents (Contenu), puis cliquez sur
OK pour le faire apparaître dans la liste Inventory (Inventaire).
6
Sélectionnez les options matérielles pour l'exécution de l'appliance virtuelle sur votre réseau
pour analyser le trafic ou sur l'ordinateur hôte.
REMARQUE : pour éviter les boucles sur le réseau, McAfee vous recommande, si vous
exécutez VMware Server en mode hôte uniquement, de ne pas exécuter l'appliance virtuelle
en mode pont transparent.
a Sur la console VMware Infrastructure Web Access, sélectionnez la machine virtuelle.
b Dans la liste Hardware (Matériel), sélectionnez Network Adapter 1 (Adaptateur
réseau 1), puis cliquez sur Edit (Modifier). Modifiez les options matérielles si nécessaire.
Répétez la procédure pour l'adaptateur réseau 2.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
45
Options de configuration supplémentaires
Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows
c Cliquez sur OK.
7
Dans VMware Infrastructure Web Access, sélectionnez la machine virtuelle Email Security
Virtual Appliance, puis cliquez sur le bouton vert pour la démarrer.
8
Affichez la console de la machine virtuelle :
a Dans VMware Infrastructure Web Access, sélectionnez Console, puis cliquez n'importe
où dans la fenêtre noire. Vous serez peut-être invité à installer le plug-in de la console
VMware Remote Access lors de la première installation.
b Acceptez l'accord de licence.
c Sélectionnez 1.
d Saisissez y pour confirmer que vous voulez poursuivre l'opération et attendre l'installation
de l'appliance virtuelle. L'écran de bienvenue Email Security Virtual Appliance s'affiche.
9
Sur l'écran de bienvenue, choisissez la langue que vous souhaitez utiliser.
10 Acceptez les termes de l'accord de licence.
11 Configurez les options de l'Assistant de configuration graphique.
REMARQUE : si vous ne connaissez pas la fonction de certains paramètres de l'Assistant
de configuration graphique, reportez-vous au volet Aide rapide situé à gauche de la zone
de contenu. Pour afficher l'Aide rapide dans une nouvelle fenêtre, cliquez sur l'icône d'aide
dans la barre de navigation.
12 Une fois que vous avez terminé, cliquez sur Terminer, puis attendez que les paramètres
s'appliquent.
13 Pour vous connecter, procédez comme suit :
a Dans un navigateur situé sur le même réseau que l'appliance, saisissez https://<adresse
IP>.
b Acceptez les certificats de sécurité.
c Dans la fenêtre de connexion, saisissez le nom d'utilisateur scmadmin et le mot de
passe.
Installation de l'appliance virtuelle sur VMware
Server 1.0 sous Microsoft Windows
La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur
hôte avec VMware Server 1.0.
REMARQUE : pour optimiser les performances et le débit dans un environnement virtuel, McAfee
vous recommande d'exécuter l'appliance virtuelle sous VMware ESX Server 3.5 ou VMware ESXi.
Reportez-vous à Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi ou à
Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi).
REMARQUE : VMware Server est adapté à l'exécution de l'appliance virtuelle dans un
environnement de test ou sur des petits déploiements. Une fois VMware Server installé, McAfee
vous recommande de désactiver DHCP sur le réseau virtuel VMnet0 afin d'éviter tout conflit
avec des services DHCP qui s'exécuteraient sur votre réseau physique.
Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous
pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois
l'installation terminée.
46
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Options de configuration supplémentaires
Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows
Avant de commencer
• Téléchargez le fichier .zip du package contenant les fichiers d'installation de Mware ESX et
VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le sur
l'ordinateur hôte.
• Téléchargez VMware Server et notez votre ID d'enregistrement.
• Si VMware Server s'exécute sous Microsoft Windows, McAfee vous recommande de définir
Windows Update sur Télécharger automatiquement les mises à jour et avertir
lorsqu'elles sont prêtes à être installées afin d'éviter que le système d'exploitation ne
redémarre à l'issue de l'installation des mises à jour et endommage ainsi les disques virtuels.
Procédure
1
Sur l’ordinateur hôte, accédez à l'emplacement où vous avez décompressé le fichier .zip
de l'appliance virtuelle.
REMARQUE : assurez-vous qu'il s'agit bien de l'emplacement depuis lequel vous souhaitez
exécuter l'appliance virtuelle. Sinon, modifiez-le avant de poursuivre l'installation.
2
Ouvrez le dossier McAfee-EWS-SMG-5.6.... contenant les fichiers d'installation de Email
Security Virtual Appliance.
3
Double-cliquez sur le fichier de configuration EWS-SMG-5.6<numéro de version du
package>.VMX.
VMware Server console (console VMware Server) démarre. La nouvelle machine virtuelle
apparaît dans la liste.
4
Dans la liste Inventory (Inventaire), cliquez avec le bouton droit sur l'élément MWS...,
puis sélectionnez Settings (Paramètres).
5
Vérifiez que Ethernet est configuré sur le mode Bridged (Pont) et Ethernet2 sur le mode
Host-only (Hôte uniquement).
6
Dans la vue Summary (Résumé) de la console VMware Server, sélectionnez Start this
virtual machine (Démarrer cette machine virtuelle). Le volet de droite affiche la séquence
de démarrage de l'appliance virtuelle.
7
Vous devez lire et accepter l'accord de licence.
8
Sélectionnez 1 pour effectuer une installation complète, puis y pour confirmer. Veuillez
patienter pendant l'installation d'Email Security Virtual Appliance. L'Assistant de configuration
graphique s'affiche.
9
Configurez les paramètres dans l'Assistant de configuration graphique Email Security Virtual
Appliance.
REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy
explicite par défaut. Sur un serveur VMware Server par défaut, trois réseaux virtuels sont
disponibles pour l'appliance virtuelle et peuvent rester tels quels si vous exécutez l'appliance
virtuelle en mode proxy explicite :
• VMnet0 (pont) : un pont est automatiquement établi entre le réseau et l'un de vos
adaptateurs réseau physiques.
• VMnet1 (hôte uniquement) : un réseau privé partagé avec l'hôte. Il n'y a aucun pont
entre ce réseau et les adaptateurs réseau physiques de l'hôte.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
47
Options de configuration supplémentaires
Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent
• VMnet8 (NAT) : un autre réseau privé est partagé avec l'hôte. Il utilise le protocole NAT
(Network Address Translation) pour partager l'adresse IP de l'hôte.
REMARQUE : si vous ne connaissez pas la fonction de certains paramètres de l'Assistant
de configuration graphique, reportez-vous au volet Aide rapide situé à gauche de la zone
de contenu. Pour afficher l'Aide rapide dans une nouvelle fenêtre, cliquez sur l'icône d'aide
dans la barre de navigation.
10 Une fois que vous avez terminé, cliquez sur Terminer, puis attendez que les paramètres
s'appliquent.
11 Pour vous connecter, procédez comme suit :
a Dans un navigateur situé sur le même réseau que l'appliance, saisissez https://<adresse
IP>.
b Acceptez les certificats de sécurité.
c Dans la fenêtre de connexion, saisissez le nom d'utilisateur scmadmin et le mot de
passe.
Exécution d'une appliance virtuelle sur VMware
Server dans un mode de fonctionnement
transparent
La procédure ci-après permet de configurer une appliance virtuelle afin qu'elle s'exécute dans
un des modes de fonctionnement transparents.
Par défaut, VMware Server ne crée qu'une interface en pont. Pour utiliser un des modes
transparents sur VMware Server, vous avez besoin de deux interfaces en pont.
REMARQUE : McAfee vous recommande d'exécuter McAfee Email Security Virtual Appliance en
mode proxy explicite par défaut et de ne pas le configurer pour qu'il s'exécute dans l'un des
modes de fonctionnement transparents.
Avant de commencer
Pour installer l'appliance virtuelle en mode routeur transparent ou pont transparent, assurez-vous
que votre ordinateur hôte possède deux cartes d'interface réseau.
Procédure
1
Etablissez un pont entre les cartes d'interface réseau de l'appliance virtuelle et l'interface
réseau physique de l'ordinateur hôte via un réseau virtuel afin de créer la deuxième interface
en pont :
• Pour VMware Server 1.0 sur Microsoft Windows, ouvrez VMware Server console (console
VMware Server), puis sélectionnez Host | Virtual Network Settings (Hôte |
Paramètres réseau virtuels).
• Sur VMware Server 2.0, ouvrez Virtual Network Editor (éditeur de réseaux virtuels)
(Start | VMware | VMware Server | Manage Virtual Networks [Démarrer |
VMware | VMware Server | Gérer les réseaux virtuels]). Si vous utilisez Microsoft Windows
Vista, cliquez avec le bouton droit de la souris sur Manage Virtual Network (Gérer
les réseaux virtuels), puis sélectionnez Run as administrator (Exécuter en tant
qu'administrateur).
48
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Options de configuration supplémentaires
Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans un mode de fonctionnement transparent
• Sous Linux, ouvrez un shell, puis exécutez le script vmware-config.pl. Suivez ensuite les
instructions Configuration de la mise en réseau. Confirmez que vous voulez créer
une deuxième interface en pont.
2
Sélectionnez VM | Settings (VM | Paramètres) pour connecter les interfaces de l'appliance
virtuelle aux deux interfaces en pont.
3
Démarrez Email Security Virtual Appliance et exécutez l'Assistant de configuration graphique.
4
Configurez l'appliance comme un pont transparent ou un routeur transparent.
Exécution d'une appliance virtuelle sur VMware
ESX, VMware vSphere ou VMware ESXi dans un
mode de fonctionnement transparent
La procédure ci-après permet de configurer une appliance virtuelle s'exécutant sur des
installations VMware ESX Server, VMware vSphere ou VMware ESXi afin qu'elle s'exécute dans
un des modes de fonctionnement transparents.
REMARQUE : McAfee vous recommande d'exécuter McAfee Email Security Virtual Appliance en
mode proxy explicite par défaut et de ne pas le configurer pour qu'il s'exécute dans l'un des
modes de fonctionnement transparents.
Procédure
1
Créez deux commutateurs virtuels pour les deux interfaces réseau du réseau physique.
REMARQUE : assurez-vous que chaque commutateur virtuel est connecté à une interface
réseau physique différente sur l'hôte VMware.
2
Suivez les instructions présentées plus haut dans ce guide pour installer l'appliance virtuelle
sur l'hôte virtuel jusqu'à l'étape d'importation de l'appliance virtuelle à l'aide d'OVF.
3
Pour connecter l'appliance virtuelle au réseau virtuel, choisissez les deux commutateurs
virtuels que vous avez créés à l'étape 1.
Modification des actions Power Off (Eteindre) et
Reset (Réinitialiser)
La procédure ci-après permet de modifier les actions Power Off (Eteindre) et Reset
(Réinitialiser) dans VMware ESX Server, VMware vSphere ou VMware ESXi, afin que McAfee
Email Security Virtual Appliance puisse s'éteindre sans pour autant corrompre le système de
fichiers de la machine virtuelle.
Procédure
1
Dans VMware Infrastructure Client, cliquez avec le bouton droit de la souris sur Email
Security Virtual Appliance, puis sélectionnez Edit Settings (Modifier les paramètres).
2
Dans l'onglet Options, sélectionnez VMware Tools (Outils WMware).
3
Définissez l'option en regard du carré rouge sur Shut Down Guest (Eteindre invité).
Guide d'installation McAfee Email Security Virtual Appliance 5.6
49
Options de configuration supplémentaires
Configuration des options d'arrêt et de redémarrage
4
Définissez l'option en regard de l'icône Reset (Réinitialiser), (la flèche rouge et verte) sur
Restart Guest (Redémarrer invité).
Configuration des options d'arrêt et de redémarrage
La procédure ci-après permet de configurer McAfee Email Security Virtual Appliance de façon
à ce qu'il s'arrête automatiquement et redémarre lorsque vous redémarrez VMware ESX Server,
VMware vSphere ou VMware ESXi.
Procédure
1
Sélectionnez l'hôte ESX, puis cliquez sur l'onglet Configuration.
2
Sélectionnez Virtual Machine Startup/Shutdown (Démarrer/Arrêter la machine virtuelle)
dans la zone Software (Logiciel), cliquez sur Properties (Propriétés), puis procédez
comme suit :
• Activez l'option Allow virtual machines to start and stop automatically with the
system (Autoriser les machines virtuelles à démarrer et à s'arrêter automatiquement
avec le système).
• Définissez Shutdown Action (Action d'arrêt) sur Guest Shutdown (Eteindre invité).
3
Sélectionnez Email Security Virtual Appliance dans la liste, puis cliquez sur Move Up
(Déplacer vers le haut) jusqu'à ce que l'appliance apparaisse en tant que premier élément
de la liste.
4
Cliquez sur Edit (Modifier).
5
Dans la zone Virtual Machine Autostart Settings (Paramètres de démarrage automatique
de la machine virtuelle) de la boîte de dialogue Shutdown Settings (Paramètres d'arrêt),
sélectionnez Use specified settings (Utiliser les paramètres spécifiés), puis Guest
Shutdown (Eteindre invité) à côté de Perform shutdown action (Exécuter l'action
d'arrêt).
6
Cliquez à deux reprises sur OK pour éteindre l'écran de configuration.
L'appliance virtuelle doit maintenant apparaître dans la liste sous le titre Automatic Startup
(Démarrage automatique) et la valeur de la colonne Shutdown (Arrêt) doit être Shut
down guest (Eteindre invité).
Conversion à partir d'une installation VMtrial
La procédure ci-après permet de migrer les paramètres de configuration à partir d'une installation
McAfee Email Security Appliance (VMtrial) vers McAfee Email Security Virtual Appliance.
Procédure
50
1
Depuis votre installation VMtrial, accédez à Système | Gestion du Cluster |
Configuration Backup and Restore.
2
Cliquez sur Sauvegarder la configuration pour enregistrer les détails de la configuration.
3
Installez le logiciel Email Security Virtual Appliance dans l'environnement virtuel que vous
avez choisi.
4
Connectez-vous et ouvrez le logiciel Email Security Virtual Appliance.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Options de configuration supplémentaires
Conversion à partir d'une installation VMtrial
5
Accédez à Système | Gestion du cluster | Configuration Backup and Restore, puis
cliquez sur Restaurer à partir d'un fichier.
6
Accédez au fichier de configuration VMtrial à restaurer, puis cliquez sur Ouvrir.
7
Sélectionnez les composants du fichier à restaurer, puis cliquez sur OK.
8
Vérifiez que les paramètres ont été correctement importés et appliquez les modifications.
REMARQUE : pour plus d'informations sur les configurations de sauvegarde et de
restauration, consultez le Guide de migration d'Email and Web Security Appliance.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
51
Dépannage de l'appliance virtuelle
Cette section contient des solutions aux problèmes que vous pourriez rencontrer lors de
l'installation et de l'utilisation de McAfee Email Security Virtual Appliance.
REMARQUE : contactez VMware pour obtenir plus d'informations sur votre produit VMware ou
connectez-vous au site web de VMware à l'adresse http://www.vmware.com.
Table des matières
L'appliance ne reçoit aucun trafic en provenance du réseau.
Problèmes liés à l'interface
Problèmes de distribution des messages
POP3
Problèmes de configuration physique
Problèmes de mise à jour automatique de l'antivirus
Problèmes concernant l'antispam
L'appliance ne reçoit aucun trafic en provenance
du réseau.
Vérifiez les points suivants :
• L'appliance est sous tension et son logiciel est en cours d'exécution.
Si le voyant du bouton d'alimentation est orange, l'appliance est branchée mais pas allumée.
Si le voyant d'alimentation est vert, l'appliance est branchée et allumée.
• Les câbles réseau ne sont pas endommagés et sont correctement connectés aux ports de
l'appliance et à votre équipement réseau. Si vous avez utilisé des câbles différents de ceux
fournis avec l'appliance, assurez-vous que leurs spécifications sont correctes.
• Votre équipement réseau est connecté aux ports LAN appropriés sur l'appliance.
• Les vitesses de la carte d'interface réseau et les paramètres de duplex intégral ou semi-duplex
aux deux extrémités des connexions sont compatibles et la négociation automatique des
paramètres s'effectue correctement.
• Les voyants LAN sont allumés.
Si l'appliance ne reçoit toujours pas de trafic réseau, vérifiez les câbles et les ports réseau de
votre équipement réseau. Si les câbles et les ports fonctionnent, le problème se situe au niveau
de l'appliance. Contactez votre fournisseur.
52
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Dépannage de l'appliance virtuelle
Problèmes liés à l'interface
Problèmes liés à l'interface
Cette section contient des solutions aux problèmes que vous pourriez rencontrer lors de la
configuration de l'appliance via son interface.
Pourquoi le bouton Précédent de mon navigateur me renvoie-t-il à l'écran de
connexion ?
Il s'agit d'un problème connu lié à la version du navigateur web du logiciel de l'appliance. Utilisez
plutôt l'application de l'appliance.
Je ne peux pas accéder à l'écran de connexion.
Vérifiez les points suivants :
• L'appliance est sous tension et son logiciel est en cours d'exécution : le voyant d'alimentation
est allumé et les voyants du disque dur sont éteints.
• Vous avez saisi https (au lieu de http) dans le champ d'adresse de votre navigateur web.
Vérifiez que votre navigateur prend en charge le chiffrement SSL (Secure Sockets Layer) et
que ce dernier est activé.
• L'appliance n'est pas configurée en tant que serveur proxy de l'ordinateur qui la gère. Si un
serveur proxy se trouve entre l'ordinateur de gestion et l'appliance, celui-ci doit être configuré
avec l'appliance comme hôte de remise.
• Si vous êtes connecté à distance à l'appliance (par le réseau) via le port LAN1, vérifiez les
points suivants :
• L'ordinateur que vous utilisez dispose d'une connexion active au réseau et peut atteindre
le même sous-réseau que celui auquel l'appliance est connectée.
• Vous avez utilisé la nouvelle adresse IP que vous avez configurée pour le port LAN1,
dans le champ URL de votre navigateur web. Si vous n'avez pas désactivé ou supprimé
l'adresse IP par défaut 10.1.1.108, essayez d'utiliser cette adresse (https://10.1.1.108).
L'adresse IP de l'appliance doit être compatible avec le sous-réseau auquel l'appliance
est connectée. Si ce n'est pas le cas, utilisez l'adresse IP par défaut et, en cas d'échec,
essayez une connexion de gestion directe.
REMARQUE : vous pouvez obtenir une connexion de gestion directe via le port LAN2
uniquement si vous utilisez l'appliance en mode proxy explicite et que vous n'avez pas
désactivé le port LAN2.
• L'appliance possède une connexion active au réseau existant (le voyant d'activité réseau
NIC1 clignote sur le panneau de contrôle).
Si le voyant ne clignote pas, vérifiez que le câble que vous utilisez n'est pas endommagé
et qu'il est connecté correctement au port LAN1 de l'appliance et à votre équipement
réseau. Si vous n'avez pas utilisé le câble bleu fourni avec l'appliance, vérifiez que celui
que vous utilisez est bien un câble réseau UTP droit (non croisé).
• Si l'appliance fonctionne en mode proxy explicite et que vous avez une connexion de gestion
locale directe via le port LAN2, vérifiez les points suivants :
• Vous n'avez pas désactivé le port LAN2. Connectez-vous à distance pour vous en assurer.
• Vous avez utilisé la nouvelle adresse IP que vous avez configurée pour le port LAN2 (par
défaut : 10.1.2.108) dans le champ URL de votre navigateur web.
• L'application possède une connexion active à votre ordinateur (le voyant d'activité réseau
NIC2 clignote sur le panneau de contrôle).
Guide d'installation McAfee Email Security Virtual Appliance 5.6
53
Dépannage de l'appliance virtuelle
Problèmes de distribution des messages
Si le voyant ne clignote pas, vérifiez que le câble utilisé n'est pas endommagé et qu'il est
connecté correctement au port LAN2 de l'appliance et au port réseau de votre ordinateur.
Si vous n'avez pas utilisé le câble orange fourni avec l'appliance, vérifiez que celui que
vous utilisez est bien un câble réseau croisé UTP.
Mon mot de passe ne fonctionne pas.
Si vous avez récemment restauré le logiciel de l'appliance sans conserver les paramètres
précédents, le mot de passe par défaut scmchangeme a été rétabli.
J'ai oublié mon mot de passe.
Utilisez le CD de récupération de l'appliance pour en réinitialiser les mots de passe sur leurs
valeurs par défaut (scmchangeme et dlpchangeme).
Une partie de l'interface utilisateur ne s'affiche pas correctement.
L'interface de l'appliance est optimisée pour Internet Explorer version 6.0 ou supérieure sous
Windows. Elle prend également en charge Mozilla Firefox 2.0 sous Linux. Vérifiez les notes de
distribution jointes pour voir s'il existe des problèmes connus lors de l'utilisation de certains
navigateurs web sur des systèmes d'exploitation particuliers.
Le client (logiciel) ne peut pas communiquer via l'appliance.
Vérifiez les points suivants :
• Les protocoles corrects sont activés pour l'appliance (par défaut, tous les protocoles sont
activés).
• Les clients et autres périphériques sont configurés pour acheminer le trafic en provenance
et à destination de l'appliance.
• Il n'y a pas de problème au niveau du réseau et votre équipement est correctement connecté.
Le navigateur web ne fonctionne pas ou le blocage d'URL n'est pas appliqué.
L'appliance doit disposer d'un accès à un serveur DNS pour vérifier les demandes de navigation
web (HTTP) et déterminer les URL à bloquer si le blocage d'URL est configuré.
Problèmes de distribution des messages
Cette section aborde les problèmes de distribution des messages.
La protection antirelais ne fonctionne pas.
Pour activer la protection antirelais, procédez comme suit :
54
1
Accédez à Messagerie | Configuration des e-mails | Réception d'e-mails |
Paramètres de la fonction antirelais.
2
Ajoutez au moins un domaine local. Autrement, l'appliance risque de subir les relais et les
abus de spammeurs extérieurs à votre réseau.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Dépannage de l'appliance virtuelle
POP3
Pourquoi ne puis-je pas simplement indiquer le nom de l'expéditeur auquel je veux
interdire tout relais ?
La protection antirelais est un blocage qui fonctionne de système à système, alors que la
protection antispam est un blocage visant des expéditeurs.
La fonction antirelais est configurée par l'ajout de domaines et de réseaux pour lesquels
l'appliance doit remettre du courrier, tandis que la fonction antispam bloque les messages en
fonction de leur expéditeur.
La prévention des attaques par pillage d'annuaire ne fonctionne pas.
Pour que la prévention des attaques par pillage d'annuaire fonctionne correctement, votre
serveur de messagerie doit vérifier les destinataires valides lors des conversations SMTP, puis
envoyer un rapport de non-remise.
Certains serveurs de messagerie ne signalent pas les erreurs dues à la présence d'un utilisateur
inconnu dans le cadre de la configuration SMTP. En voici une liste non exhaustive :
• Microsoft Exchange 2000 et 2003 (si la configuration par défaut est utilisée)
• qmail
• Lotus Domino
Vérifiez la documentation utilisateur de votre serveur de messagerie pour savoir s'il peut être
configuré pour envoyer un rapport « 550 Rejet de l'adresse du destinataire : utilisateur inconnu »
dans le cadre de la conversation SMTP lorsqu'un message est envoyé à un destinataire inconnu.
L'intégration LDAP peut résoudre ce problème. Consultez le guide produit spécifique à la version
de vos appliances Email Security Appliances.
POP3
Cette section aborde les problèmes relatifs au POP3.
J'ai configuré une connexion POP3 dédiée et le POP3 ne fonctionne plus.
Assurez-vous que les serveurs génériques et dédiés ne partagent pas le même port. Le POP3
utilise par défaut le port 110. Le serveur dédié supplante le serveur générique.
Lorsque je relève mes e-mails à l'aide d'Outlook Express via le protocole POP3,
j'obtiens parfois un message d'expiration de délai qui me donne le choix entre
Annuler et Attendre.
L'appliance doit télécharger l'intégralité de l'e-mail et l'analyser avant de pouvoir le transmettre
à Outlook Express. Lorsque le message est volumineux ou que le serveur de messagerie est
lent, cette opération peut prendre un certain temps. Cliquez sur Attendre pour signaler à
Outlook Express d'attendre que l'appliance termine de traiter le message.
Je reçois parfois deux copies des messages POP3.
Certains clients de messagerie ne gèrent pas correctement les expirations de délai. Si l'appliance
télécharge et analyse un message particulièrement volumineux, le délai du client peut expirer
pendant l'attente de la réponse.
Une fenêtre pop-up vous invite à attendre ou à annuler le téléchargement. Si vous sélectionnez
Annuler et si vous essayez à nouveau de le télécharger, deux copies du message peuvent
s'afficher dans votre boîte aux lettres.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
55
Dépannage de l'appliance virtuelle
Problèmes de configuration physique
Problèmes de configuration physique
Cette section aborde les problèmes de configuration physique.
J'ai deux appliances sur mon réseau mais je ne peux me connecter qu'à une seule
d'entre elles.
Si vous avez installé une appliance ou utilisé récemment l'option Restaurer la configuration, il
se peut que deux appliances de votre réseau ou plus utilisent par défaut les mêmes adresses IP.
Pour vous assurer que toutes les appliances utilisent des adresses IP uniques, vous pouvez
utiliser :
• l'Assistant de configuration ;
• les paramètres réseau ;
• la console de configuration.
Problèmes de mise à jour automatique de l'antivirus
Cette section aborde les problèmes de mise à jour automatique de l'antivirus.
Lorsque je demande une mise à jour immédiate, cela ne fonctionne pas. Comment
puis-je savoir si les fichiers DAT sont mis à jour ?
Pour consulter le numéro de version du fichier DAT installé, procédez comme suit :
• Dans le tableau de bord, sélectionnez Mises à jour depuis la zone Intégrité du système.
• Vous pouvez également sélectionner Système | Gestion des composants | Etat de la
mise à jour.
Les fichiers DAT sont téléchargés, vérifiés et appliqués.
L'appliance n'attend pas la fin de la mise à jour (ce qui peut prendre plusieurs minutes, même
avec une connexion Internet rapide) et démarre le processus en arrière-plan.
Sélectionnez Système | Gestion des composants | Etat de la mise à jour pour que le
nouveau numéro de version des fichiers DAT apparaisse lors de l'affichage de la page qui suivra
l'installation réussie des nouveaux fichiers.
Problèmes concernant l'antispam
Cette section aborde les problèmes concernant l'antispam.
Je ne trouve pas les fonctionnalités antispam décrites dans ce guide.
Certaines fonctionnalités antispam nécessitent l'activation du module antispam.
J'ai configuré l'appliance pour rejeter le spam avec l'option de vérification Serveurs
RBL, mais je continue à recevoir du courrier non sollicité.
Aucun logiciel antispam n'est totalement efficace, et il est impossible de garantir le blocage de
tout le spam. L'appliance utilise une liste comportant le nom des expéditeurs mal intentionnés
connus et les réseaux qu'ils utilisent.
56
Guide d'installation McAfee Email Security Virtual Appliance 5.6
Dépannage de l'appliance virtuelle
Problèmes concernant l'antispam
Ces listes permettent de réduire efficacement le nombre de messages indésirables, mais elles
ne sont pas complètes.
Pour bloquer un expéditeur de spam spécifique, procédez comme suit :
1
Dans le volet de navigation, sélectionnez Configurer | SMTP.
2
Sélectionnez Paramètres de protocoles | Paramètres d'autorisation et de refus.
3
Sous Refuser l'expéditeur, saisissez l'adresse e-mail de l'expéditeur.
Les utilisateurs ne reçoivent pas leurs e-mails habituels.
Il peut y avoir plusieurs raisons à cela :
• Il se peut que les e-mails proviennent d'un expéditeur répertorié dans la liste Refuser
l'expéditeur. Dans ce cas, vous devez procéder comme suit :
• Affinez les entrées de la liste Refuser l'expéditeur pour vous assurer que seuls les
e-mails non sollicités seront bloqués. Il sera peut-être nécessaire, par exemple, d'indiquer
des adresses e-mail spécifiques plutôt que de définir une interdiction globale sur l'ensemble
d'un domaine ou d'un réseau.
• Ajoutez l'expéditeur, le domaine ou le réseau concerné à la liste Autoriser l'expéditeur.
L'appliance ne recherche alors pas de spam dans les e-mails en provenance d'expéditeurs,
de domaines et de réseaux inclus dans cette liste. La liste Autoriser l'expéditeur
supplante les entrées de la liste Refuser l'expéditeur.
• Il se peut que le message ait été bloqué parce qu'il provient d'un individu ou d'une
organisation reconnus comme source potentielle de spam par l'une des listes antispam en
temps réel.
• Il convient de garder un juste équilibre entre le blocage de spam et le trafic des e-mails
normaux. Par exemple, si l'appliance bloque les e-mails alors que la probabilité qu'ils
contiennent du spam est très faible, vous risquez de bloquer involontairement des e-mails
normaux. Mieux vaut donc laisser passer quelques e-mails contenant du spam.
• Le message contient peut-être un virus ou un programme potentiellement indésirable (PUP)
et a été bloqué par l'analyse antivirus.
Les utilisateurs continuent à recevoir du spam.
Il peut y avoir plusieurs raisons à cela :
• Aucun logiciel antispam ne peut bloquer tous les e-mails contenant potentiellement du spam.
Pour optimiser la détection et le blocage du spam, vérifiez que l'appliance utilise les versions
les plus récentes du moteur antispam, des règles antispam et des fichiers de règles
supplémentaires, ainsi que toutes les fonctionnalités qui peuvent bloquer les e-mails
indésirables.
• L'appliance autorise la diffusion de contenu multimédia en flux continu.
REMARQUE : le fait d'autoriser les supports en flux continu à transiter par l'appliance
représente un risque de sécurité potentiel puisque les supports en flux continu ne sont pas
analysés par l'appliance. McAfee déconseille d'autoriser la diffusion de contenu multimédia
en flux continu de type application/octet-stream ou application/* via l'appliance, puisque
ces types MIME sont exécutables et présentent une menace importante pour la sécurité.
• L'analyse antispam n'est pas activée sur l'appliance. Celle-ci doit être activée dans la bonne
direction pour la détection du spam. Pour détecter le spam provenant de sources externes,
vous devez activer l'analyse du trafic entrant. Pour détecter le spam provenant de sources
internes, vous devez activer l'analyse du trafic sortant.
Guide d'installation McAfee Email Security Virtual Appliance 5.6
57
Dépannage de l'appliance virtuelle
Problèmes concernant l'antispam
• Vous avez peut-être besoin d'une stratégie antispam plus stricte. Par exemple, vous pouvez
faire en sorte que davantage d'e-mails soient marqués comme spam avant d'atteindre les
utilisateurs ou simplement bloquer le spam au niveau de l'appliance.
• Il est possible que les e-mails proviennent d'expéditeurs, de domaines ou de réseaux qui
ont été enregistrés dans la liste Autoriser l'expéditeur. Passez la liste en revue pour vous
assurer que vous souhaitez réellement que les e-mails de ces expéditeurs contournent le
processus d'analyse antispam. Vous devrez peut-être ajuster une entrée de la liste. Par
exemple, plutôt que d'autoriser des domaines ou des réseaux entiers, vous pouvez spécifier
des adresses e-mail individuelles.
• Le client de messagerie ne transfère pas automatiquement les messages indésirables dans
un dossier de spam, de sorte que les utilisateurs continuent à recevoir du spam dans leur
boîte de réception.
• Si la taille de l'e-mail excède la limite autorisée, l'e-mail n'est pas soumis à une analyse
antispam. Consultez vos paramètres de spam avancés pour modifier cette taille.
• Certains e-mails ne sont pas acheminés par l'intermédiaire d'une appliance utilisant le module
antispam.
Comment puis-je bloquer un type de spam spécifique ?
Pour garantir les meilleures chances de détecter et de bloquer le spam, vérifiez les points
suivants :
• L'appliance utilise la dernière version du moteur et des règles antispam.
• L'appliance n'a pas été configurée de façon à permettre la diffusion de contenu multimédia
en flux continu par celle-ci.
Pourquoi les performances ont-elles changé ?
L'analyse antispam des e-mails consomme des ressources de l'appliance et peut avoir un impact
sur les performances SMTP.
Les utilisateurs se plaignent que leur boîte aux lettres est pleine.
Si les utilisateurs transfèrent automatiquement le spam dans un dossier de spam de leur boîte
aux lettres, celle-ci peut rapidement atteindre sa taille limite. Rappelez à vos utilisateurs de
vérifier régulièrement leur dossier de spam et de supprimer les messages dont ils ne veulent
pas.
58
Guide d'installation McAfee Email Security Virtual Appliance 5.6
700-2959A03

Documents pareils