McAfee Email Security Virtual Appliance 5.6 Guide d
Transcription
McAfee Email Security Virtual Appliance 5.6 Guide d
McAfee® Email Security Virtual Appliance 5.6 Guide d'installation COPYRIGHT Copyright © 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées. DROITS DE MARQUES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Table des matières Présentation de McAfee Email Security Virtual Appliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Présentation des fonctionnalités de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Comment utiliser ce guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Public concerné. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Eléments fournis dans le package téléchargé de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Conventions graphiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Documentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Ressources disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Préparation de l'installation de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Eléments à prendre en compte avant d'installer l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Informations réseau à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Modes de fonctionnement et manière dont ils affectent votre réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Mode proxy explicite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Configuration du réseau et des périphériques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Règles de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Où installer le périphérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Stratégies de déploiement pour utiliser le périphérique dans une zone démilitarisée (DMZ). . . . . . . . . . . . . 15 Configuration SMTP dans une zone démilitarisée (DMZ). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Relais de messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Passerelle de messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Gestion de la charge de travail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Configuration système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Exemples de scénarios d'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Exécution de l'appliance virtuelle en tant que seule machine virtuelle de l'hôte. . . . . . . . . . . . . . . . . . . . . . . 19 Exécution de l'appliance virtuelle avec d'autres machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Installation de l'environnement virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Présentation du processus d'installation de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Meilleures pratiques d'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Téléchargement du logiciel de l'appliance virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi). . . . . . . . . . 22 Guide d'installation McAfee Email Security Virtual Appliance 5.6 3 Table des matières Améliorations des performances sur VMware vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Présentation de l'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Interface utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Informations d'état et options de configuration du tableau de bord. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Test de la configuration de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Test de la connectivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Mise à jour des fichiers DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Test de la détection du trafic d'e-mails et des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Test de la détection de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Exploration des fonctionnalités de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Présentation des stratégies d'analyse et de la manière dont elles affectent votre réseau. . . . . . . . . . . . . . . . 37 Analyse du contenu en fonction des règles de conformité des e-mails. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Prévention contre la perte de données confidentielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Traitement des messages mis en quarantaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Surveillance de la détection du spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Contrôle de l'accès utilisateur en fonction de son rôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Options de configuration supplémentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Mise à niveau vers Email Security Virtual Appliance 5.6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows. . . . . . . . . . . . . . . . . . . . 44 Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows . . . . . . . . . . . . . . . . . . . 46 Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent. . . . 48 Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans un mode de fonctionnement transparent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Modification des actions Power Off (Eteindre) et Reset (Réinitialiser). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Configuration des options d'arrêt et de redémarrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Conversion à partir d'une installation VMtrial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Dépannage de l'appliance virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 L'appliance ne reçoit aucun trafic en provenance du réseau.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Problèmes liés à l'interface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Problèmes de distribution des messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 POP3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Problèmes de configuration physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Problèmes de mise à jour automatique de l'antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Problèmes concernant l'antispam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de McAfee Email Security Virtual Appliance McAfee® Email Security Virtual Appliance offre une protection professionnelle complète contre les menaces liées aux e-mails dans une machine virtuelle intégrée et facile à gérer. Email Security Virtual Appliance s'exécute sur les plates-formes virtuelles VMware® suivantes : • VMware vSphere 4.x et VMware vSphere Hypervisor (ESXi) 4.x • VMware ESX 3.5 et VMware ESXi 3.5 • VMware Server 2.0 et VMware Server 1.0 Table des matières Présentation des fonctionnalités de l'appliance virtuelle Comment utiliser ce guide Public concerné Eléments fournis dans le package téléchargé de l'appliance virtuelle Conventions graphiques Documentation Ressources disponibles Présentation des fonctionnalités de l'appliance virtuelle Ces informations décrivent les fonctionnalités de McAfee Email Security Virtual Appliance et expliquent où se trouve chacune d'entre elles dans l'interface du produit : • Tableau 1 : Fonctionnalités d'analyse de messagerie • Tableau 2 : Fonctionnalités de système et de génération de rapports REMARQUE : les instructions d'utilisation de certaines de ces fonctionnalités sont disponibles plus loin dans ce document. Tableau 1 : Fonctionnalités d'analyse de messagerie Fonctionnalité Description Protection complète par analyse Email Security Virtual Appliance propose une protection antivirus et antispam pour les protocoles réseau suivants : • SMTP • POP3 Guide d'installation McAfee Email Security Virtual Appliance 5.6 5 Présentation de McAfee Email Security Virtual Appliance Présentation des fonctionnalités de l'appliance virtuelle Fonctionnalité Protection antivirus Description Messagerie | Stratégies de messagerie | Stratégies d'analyse | [Antivirus] Réduisez les menaces dans tout le trafic des protocoles grâce aux éléments suivants : Protection antispam • Paramètres antivirus pour identifier les menaces connues et inconnues des virus présents dans les fichiers d'archive et autres types de fichiers. • Autres paramètres de détection de menaces pour détecter des virus, des programmes potentiellement indésirables (PUP), des programmes de compression et autres logiciels malveillants (malwares). • Réputation des fichiers du système McAfee Global Threat Intelligence pour compléter les signatures basées sur les fichiers DAT en permettant à l'appliance d'accéder à des millions de signatures en nuage. Ceci réduit le délai entre la détection d'une nouvelle menace de type logiciel malveillant (malware) par McAfee et son inclusion dans les fichiers DAT, permettant ainsi une meilleure protection. Messagerie | Stratégies de messagerie | Stratégies d'analyse | [Spam] Réduisez le spam dans le trafic des e-mails SMTP et POP3 grâce aux éléments suivants : • Moteur antispam, jeux de règles antispam et antiphishing • Listes des expéditeurs autorisés et refusés • Réputation des messages du système McAfee Global Threat Intelligence pour identifier les expéditeurs de spam • Listes d'autorisation et de blocage que les administrateurs et les utilisateurs peuvent créer en utilisant un plug-in Microsoft Outlook (au niveau de l'utilisateur uniquement) Détectez les attaques par phishing (hameçonnage) et prenez les mesures qui s'imposent. Commentaires sur le système McAfee Global Threat Intelligence Messagerie | Stratégies de messagerie | Stratégies d'analyse | Commentaires sur le système McAfee GTI Système | Assistant de configuration | Trafic McAfee analyse les données sur les alertes et les détections, les détails des menaces, ainsi que les statistiques d'utilisation recueillies auprès d'un grand nombre de clients, afin de combattre les attaques électroniques, de protéger les systèmes vulnérables contre les exploits et de lutter contre la cybercriminalité. En activant ce service de commentaires sur votre produit, vous contribuez à l'optimisation du système McAfee Global Threat Intelligence et à l'amélioration de l'efficacité de vos produits. En outre, vous nous aidez à nous conformer à la législation pour traiter les menaces électroniques. Paramètres de conformité Messagerie | Stratégies de messagerie | Stratégies d'analyse | [Conformité] Cette version du logiciel McAfee Email Security Appliance inclut des améliorations sur la façon dont l'appliance utilise les règles de conformité : 6 • Dans la stratégie Conformité, utilisez l'Assistant Création de règles pour spécifier les dictionnaires intégrés auxquels vous voulez vous conformer, ou pour créer une nouvelle règle en utilisant une règle existante comme modèle. • Utilisez les stratégies Filtrage de taille d'e-mail et Filtrage de fichiers pour rechercher dans les e-mails SMTP le véritable type des fichiers et agir sur les e-mails en fonction de la taille et du nombre de pièces jointes. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de McAfee Email Security Virtual Appliance Présentation des fonctionnalités de l'appliance virtuelle Fonctionnalité Data Loss Prevention Description Messagerie | Stratégies de messagerie | Stratégies d'analyse | [Data Loss Prevention] Utilisez la stratégie Data Loss Prevention pour charger et analyser vos documents sensibles (formation), ainsi que pour créer une empreinte pour chaque document. Recherche de messages Messagerie | Recherche de messages Depuis un emplacement unique dans l'interface utilisateur, la recherche de messages vous permet de vérifier l'état des e-mails qui sont passés par l'appliance. Elle fournit des informations sur l'e-mail et indique notamment s'il a été remis, bloqué, retourné, mis en quarantaine ou mis en attente avant qu'une autre action soit entreprise. Fonctionnalités de mise en quarantaine Agent de transfert de messages Messagerie | Configuration de la quarantaine | Options de quarantaine • Les résumés de quarantaine permettent aux utilisateurs de gérer les éléments en quarantaine sans l'aide de l'administrateur de la messagerie. • McAfee Quarantine Manager consolide la gestion de la quarantaine pour les produits McAfee. • Réacheminez le trafic à la volée en fonction de critères définis par l'administrateur. Par exemple, les e-mails chiffrés peuvent être réacheminés à des fins de déchiffrement. • Laissez l'administrateur déterminer l'état final de chaque message. • Affichez une synthèse rapide des e-mails entrants, classés par domaine, avec des fonctions d'analyse plus détaillée pour chacun de ces domaines. • Classez par ordre de priorité la nouvelle transmission d'un e-mail non remis en fonction de son domaine. • Canalisez plusieurs remises d'e-mails en fonction de chaque domaine. • Réécrivez l'adresse électronique dans les e-mails entrants et sortants en fonction d'expressions régulières définies par l'administrateur. • Supprimez les en-têtes des e-mails sortants afin de masquer la conception de l'infrastructure réseau interne. • Transmettez des messages via TLS. • Gérez les certificats. Tableau 2 : Fonctionnalités de système et de génération de rapports Fonctionnalité Rapports planifiés Description Rapports | Rapports planifiés Planifiez la génération des rapports à intervalles réguliers et envoyez-les par e-mail à un ou à plusieurs destinataires. Options de journalisation Système | Journalisation, alertes et SNMP Vous pouvez configurer l'appliance pour envoyer des e-mails contenant des informations sur les virus et autres menaces détectées, et de façon à utiliser le protocole SNMP pour transférer des informations depuis votre appliance. Statistiques du tableau de bord Tableau de bord Le tableau de bord vous propose un emplacement unique où afficher les synthèses des activités de l'appliance, telles que les e-mails qui transitent par l'appliance et Guide d'installation McAfee Email Security Virtual Appliance 5.6 7 Présentation de McAfee Email Security Virtual Appliance Présentation des fonctionnalités de l'appliance virtuelle Fonctionnalité Description l'intégrité générale du système de l'appliance. Vous pouvez également configurer une liste de liens vers les tâches que vous utilisez régulièrement. Gestion ePolicy Orchestrator des appliances Système | Assistant de configuration | Configuration de gestion ePO Vous pouvez surveiller l'état de vos appliances mais aussi les gérer depuis ePolicy Orchestrator. Vous pouvez directement gérer vos appliances depuis ePolicy Orchestrator, sans avoir à lancer l'interface pour chacune d'elles. Les pages de l'interface utilisateur d'ePolicy Orchestrator que vous utilisez pour configurer et gérer vos appliances Email Security Appliances ressemblent beaucoup à celles des appliances. Gestion du cluster Système | Gestion du cluster La gestion du cluster vous permet de configurer des groupes d'appliances qui fonctionnent ensemble pour partager les charges d'analyse et assurer la redondance en cas de défaillance matérielle. Ces pages vous permettent de sauvegarder et de restaurer vos configurations, de diffuser les configurations d'une appliance vers d'autres appliances et de configurer l'équilibrage de charge entre vos différentes appliances. Hôtes virtuels Système | Hébergement virtuel | Hôtes virtuels Pour le protocole SMTP, vous pouvez spécifier les adresses sur lesquelles l'appliance reçoit ou intercepte le trafic sur le pool d'adresses entrantes. Les hôtes virtuels permettent à une appliance de se comporter de la même façon que plusieurs appliances. Chaque appliance virtuelle peut gérer le trafic dans des pools d'adresses IP spécifiques, ce qui permet à l'appliance d'analyser le trafic issu d'un grand nombre de clients. Contrôle d'accès basé sur les rôles Système | Utilisateurs, groupes et services | Comptes d'utilisateurs basés sur les rôles En plus de la méthode d'authentification Kerberos, l'authentification RADIUS est également disponible. Image de secours interne Système | Gestion de l'appliance | Administration du système | Gérer l'image de secours interne Dans le cadre de la gestion des appliances Email Security Appliances, le fait que l'image pour chaque appliance soit stockée sur une partition protégée sur le disque dur de chaque appliance vous permet de créer à distance une nouvelle image de vos appliances. L'image de secours élimine la nécessité d'installer des cartes d'accès à distance sur votre appliance (si vous disposez des modèles d'appliances appropriés) afin de pouvoir créer une nouvelle image des appliances depuis un emplacement distant. En plus d'installer l'image logicielle sur la partition protégée, vous pouvez également créer une image de démarrage sur un lecteur USB pour vos appliances. 8 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de McAfee Email Security Virtual Appliance Comment utiliser ce guide Comment utiliser ce guide Ce guide vous aidera à procéder aux opérations suivantes : • Prévoir et effectuer votre installation • Vous familiariser avec l'interface • Tester le bon fonctionnement du produit • Appliquer les fichiers de définition de détection les plus récents • Explorer des stratégies d'analyse, créer des rapports et obtenir des informations d'état • Résoudre les problèmes de base Vous trouverez d'autres informations sur les fonctions d'analyse du produit dans l'aide en ligne. Public concerné Les informations présentées dans ce guide sont destinées principalement aux administrateurs réseau chargés du programme de sécurité et de protection antivirus de leur société. Eléments fournis dans le package téléchargé de l'appliance virtuelle Le package Email Security Virtual Appliance est un fichier .zip qui contient les fichiers d'installation du logiciel. Selon votre environnement virtuel, le site de téléchargement McAfee met à votre disposition deux types de packages : • Utilisateurs de vSphere 4.x • Tout autre produit pris en charge par VMware REMARQUE : le package téléchargé ne contient pas les fichiers d'installation du produit VMware. Si votre logiciel virtuel n'est pas encore configuré, visitez le site web de VMware (http://www.vmware.com) pour acheter VMware vSphere ou téléchargez VMware Server ou VMware vSphere Hypervisor (ESXi). Guide d'installation McAfee Email Security Virtual Appliance 5.6 9 Présentation de McAfee Email Security Virtual Appliance Conventions graphiques Conventions graphiques Les illustrations de ce guide utilisent les symboles suivants. Internet Serveur de messagerie Autre serveur (DNS, par exemple) Ordinateur d'utilisateur ou ordinateur client Routeur Commutateur Pare-feu Zone réseau (démilitarisée DMZ ou VLAN) Réseau Chemin d'accès réel des données Chemin d'accès perçu des données Documentation Ce guide est fourni avec votre produit. Des informations supplémentaires sont disponibles dans l'aide en ligne du produit, ainsi que sur le site web http://mysupport.mcafee.com. Ressources disponibles Ces informations expliquent comment obtenir de l'aide et accéder aux services d'assistance. 10 Produits McAfee Base de connaissances McAfee. Sur le site web https://mysupport.mcafee.com/eservice/Default.aspx, cliquez sur le lien Search the KnowledgeBase (Rechercher dans la base de connaissances). Environnement d'exploitation VMware Site web VMware. Sur le site web http://www.vmware.com/, cliquez sur Support & Downloads (Support et Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de McAfee Email Security Virtual Appliance Ressources disponibles téléchargements) dans la barre des liens. Dans Support Resources (Ressources de support), sélectionnez Knowledge Base (Base de connaissances). Guide produit Site de téléchargement de McAfee. Inclut des informations sur les concepts de base, les stratégies, les protocoles (SMTP, POP3), la maintenance et la surveillance. Vous devez posséder l'ID du Grant Number. Aide en ligne Interface produit. Inclut des informations sur les concepts de base, les stratégies, les protocoles (SMTP, POP3), la maintenance et la surveillance. Guide d'installation McAfee Email Security Virtual Appliance 5.6 11 Préparation de l'installation de l'appliance virtuelle Ces informations vous aident à préparer votre environnement et présentent les éléments à prendre en compte avant d'installer McAfee Email Security Virtual Appliance. Table des matières Eléments à prendre en compte avant d'installer l'appliance virtuelle Informations réseau à connaître Modes de fonctionnement et manière dont ils affectent votre réseau Mode proxy explicite Configuration système Eléments à prendre en compte avant d'installer l'appliance virtuelle Avant de lancer le processus d'installation, prenez en compte les éléments suivants : • Choisissez votre environnement virtuel : VMware vSphere, VMware vSphere Hypervisor (ESXi) ou VMware Server. Pour optimiser les performances et le débit dans un environnement virtuel, McAfee vous recommande d'exécuter l'appliance virtuelle sur VMware vSphere. VMware Server est mieux adapté aux déploiements de petite taille. • Utilisez l'appliance virtuelle au sein de votre organisation, derrière un pare-feu correctement configuré. • L'appliance virtuelle n'est pas un serveur de messagerie. Vous devez configurer le pare-feu, le serveur de messagerie, ainsi que tout autre équipement destiné à acheminer le trafic des e-mails vers l'appliance virtuelle. • Ne stockez pas ni n'installez de logiciels ou de fichiers supplémentaires sur l'appliance virtuelle, sauf instruction contraire stipulée dans la documentation ou émise par un représentant du support technique. • L'appliance virtuelle ne peut pas prendre tous les types de trafic en charge. Le mode proxy explicite ne peut acheminer que les protocoles pris en charge via l'appliance virtuelle. • Déterminez si vous souhaitez utiliser l'interface de gestion hors bande (OOB). Informations réseau à connaître Notez les informations suivantes pour pouvoir exécuter la configuration : 12 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Préparation de l'installation de l'appliance virtuelle Modes de fonctionnement et manière dont ils affectent votre réseau • Protocoles à analyser (SMTP, POP3) • Nom d'hôte • Nom de domaine • Passerelle par défaut • Adresse IP et masque de sous-réseau du port LAN1 • Adresse IP et masque de sous-réseau du port LAN2 • Adresse IP et masque de sous-réseau de l'interface de gestion hors bande (OOB) • Adresse IP du serveur DNS Modes de fonctionnement et manière dont ils affectent votre réseau McAfee Email Security Virtual Appliance peut fonctionner en trois modes. Avant d'installer et de configurer votre appliance, vous devez décider du mode à utiliser. Les modes de fonctionnement suivants sont disponibles : • Mode proxy explicite : l'appliance virtuelle agit en tant que serveur proxy et relais de messagerie. • Mode routeur transparent : l'appliance virtuelle agit en tant que routeur. • Mode pont transparent : l'appliance virtuelle agit en tant que pont Ethernet. Le mode choisi détermine la connexion physique de l'appliance virtuelle à votre réseau. McAfee vous recommande d'exécuter votre appliance virtuelle en mode proxy explicite. Les appliances virtuelles qui fonctionnent dans un des modes transparents sont plus difficiles à configurer et à gérer dans un environnement virtuel. Mode proxy explicite En mode proxy explicite, certains périphériques réseau doivent être configurés explicitement pour acheminer le trafic vers le périphérique. Ce dernier fonctionne alors comme un proxy ou un relais, traitant le trafic pour le compte de ces périphériques. Le mode proxy explicite convient idéalement aux réseaux sur lesquels les périphériques clients se connectent au périphérique via un seul périphérique en amont et en aval. CONSEIL : ce mode risque de ne pas être la meilleure option si la redirection du trafic vers le périphérique exige la reconfiguration de plusieurs périphériques réseau. Configuration du réseau et des périphériques Si le périphérique est en mode proxy explicite, vous devez configurer explicitement votre serveur de messagerie interne pour qu'il redirige le trafic des e-mails vers le périphérique. Le périphérique analyse le trafic des e-mails pour le compte de l'expéditeur avant de le transférer au serveur de messagerie externe. Le serveur de messagerie externe transfère ensuite le courrier au destinataire. Guide d'installation McAfee Email Security Virtual Appliance 5.6 13 Préparation de l'installation de l'appliance virtuelle Mode proxy explicite De la même façon, le réseau doit être configuré pour que les e-mails entrants provenant d'Internet soient remis au périphérique plutôt qu'au serveur de messagerie interne. Figure 1 : Relais du trafic des e-mails Le périphérique analyse le trafic avant de le transférer, pour le compte de l'expéditeur, au serveur de messagerie interne pour remise au destinataire, tel qu'illustré à la Figure 1 : Relais du trafic des e-mails. Par exemple, un serveur de messagerie externe peut communiquer directement avec le périphérique, même si le trafic passe par plusieurs serveurs réseau avant d'atteindre le périphérique. Le chemin perçu est celui du serveur de messagerie externe vers le périphérique. Protocoles Pour analyser un protocole pris en charge, vous devez configurer les autres serveurs réseau ou ordinateurs clients pour qu'ils fassent transiter le trafic de ce protocole par le périphérique afin qu'aucun trafic ne le contourne. Règles de pare-feu Le mode proxy explicite invalide les règles de pare-feu éventuellement mises en place pour gérer l'accès du client à Internet. En effet, le pare-feu voit l'adresse IP du périphérique et non celle des clients et ne peut donc pas appliquer ses règles d'accès Internet à ces derniers. Où installer le périphérique Vous devez configurer les périphériques réseau de telle sorte qu'ils acheminent le trafic à analyser vers le périphérique. Cela est plus important que l'emplacement de celui-ci. Le routeur doit permettre à tous les utilisateurs de se connecter au périphérique. Figure 2 : Configuration en mode proxy explicite 14 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Préparation de l'installation de l'appliance virtuelle Stratégies de déploiement pour utiliser le périphérique dans une zone démilitarisée (DMZ) Le périphérique doit être placé à l'intérieur de l'entreprise, derrière un pare-feu, tel qu'illustré à la Figure 2 : Configuration en mode proxy explicite. En règle générale, le pare-feu est configuré de façon à bloquer le trafic ne provenant pas directement du périphérique. Si vous avez le moindre doute concernant la topologie de votre réseau et la manière d'intégrer le périphérique, contactez votre expert réseau. Utilisez cette configuration si : • le périphérique fonctionne en mode proxy explicite ; • vous utilisez une messagerie électronique (SMTP). Pour cette configuration, vous devez procéder de la manière suivante : • Configurez les serveurs DNS (Domain Name System, système de noms de domaine) externes ou la fonction NAT (Network Address Translation, traduction des adresses réseau) du pare-feu de façon à ce que le serveur de messagerie externe envoie le courrier au périphérique et non au serveur de messagerie interne. • Configurez les serveurs de messagerie internes pour qu'ils envoient le courrier au périphérique. Autrement dit, les serveurs de messagerie internes doivent utiliser le périphérique en tant qu'hôte actif. Assurez-vous que les périphériques clients peuvent remettre les e-mails aux serveurs de messagerie au sein de votre entreprise. • Vérifiez que les règles de pare-feu sont à jour. Le pare-feu doit accepter le trafic provenant du périphérique, mais pas celui qui est directement envoyé par les périphériques clients. Définissez des règles afin d'empêcher le trafic indésirable de pénétrer dans votre entreprise. Stratégies de déploiement pour utiliser le périphérique dans une zone démilitarisée (DMZ) Une zone démilitarisée (DMZ) est un réseau séparé de tous les autres par un pare-feu, y compris d'Internet et des réseaux internes. En général, la mise en place d'une DMZ a pour but de bloquer l'accès à des serveurs fournissant des services destinés à Internet, comme la messagerie. Les pirates informatiques réussissent souvent à accéder à un réseau en identifiant les ports TCP/UDP sur lesquels les applications écoutent les requêtes et exploitent leurs vulnérabilités connues. Les pare-feu diminuent considérablement le risque de tels exploits en contrôlant l'accès à des ports spécifiques sur des serveurs spécifiques. Le périphérique peut être facilement intégré à une configuration DMZ. La manière dont vous utilisez le périphérique dans une DMZ dépend des protocoles que vous avez l'intention d'analyser. Table des matières Gestion de la charge de travail Configuration SMTP dans une zone démilitarisée (DMZ) La DMZ est un bon emplacement pour le chiffrement de la messagerie. Avant que le trafic de messagerie n'atteigne le pare-feu pour la deuxième fois (en allant de la DMZ au réseau interne), il a été chiffré. Guide d'installation McAfee Email Security Virtual Appliance 5.6 15 Préparation de l'installation de l'appliance virtuelle Configuration SMTP dans une zone démilitarisée (DMZ) Les périphériques qui analysent le trafic SMTP dans une DMZ sont généralement configurés en mode proxy explicite. Les modifications de configuration doivent être apportées uniquement aux enregistrements MX pour les serveurs de messagerie. REMARQUE : vous pouvez utiliser le mode pont transparent lorsque vous analysez le trafic SMTP dans une DMZ. Cependant, si vous ne contrôlez pas correctement le flux de trafic, le périphérique analyse chaque message deux fois, une fois dans chaque direction. Ce mode est donc rarement utilisé pour l'analyse de trafic SMTP. Relais de messagerie Passerelle de messagerie Relais de messagerie Figure 3 : Périphérique configuré en mode proxy explicite dans une zone démilitarisée (DMZ) Si un relais de messagerie est déjà configuré dans votre DMZ, vous pouvez le remplacer par le périphérique. Pour utiliser vos stratégies de pare-feu existantes, donnez au périphérique la même adresse IP que le relais de messagerie. Passerelle de messagerie Le SMTP ne fournit pas de méthodes pour chiffrer les e-mails : vous pouvez utiliser le dispositif TLS (Transport Layer Security - sécurité de la couche de transport) pour chiffrer le lien, mais pas les messages. Par conséquent, certaines sociétés ne permettent pas ce trafic sur leur réseau interne. Pour pallier ce problème, elles utilisent souvent une passerelle de messagerie propriétaire telle que Lotus Notes® ou Microsoft® Exchange pour chiffrer le trafic de messagerie avant qu'il n'atteigne le réseau interne. 16 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Préparation de l'installation de l'appliance virtuelle Gestion de la charge de travail Pour mettre en œuvre une configuration DMZ en utilisant une passerelle de messagerie propriétaire, ajoutez le périphérique d'analyse à la DMZ du côté SMTP de la passerelle. Figure 4 : Protection d'une passerelle de messagerie dans une zone démilitarisée (DMZ) Dans un tel cas, configurez : • les enregistrements MX publics de façon à ce qu'ils ordonnent aux serveurs de messagerie externes d'envoyer tous les messages entrants vers le périphérique (et non vers la passerelle) ; • le périphérique de façon à ce qu'il transfère tout le courrier entrant vers la passerelle de messagerie et transmette tout le courrier sortant à l'aide d'un serveur DNS ou d'un relais externe ; • la passerelle de messagerie de façon à ce qu'elle transfère tout le courrier entrant vers les serveurs de messagerie internes et le reste du courrier (sortant) vers le périphérique ; • le pare-feu de façon à ce qu'il donne accès au courrier entrant destiné au périphérique seulement. REMARQUE : il n'est pas nécessaire de reconfigurer les enregistrements MX publics des pare-feu configurés de façon à utiliser la fonction NAT et redirigeant le courrier entrant vers les serveurs de messagerie internes. Cela est dû au fait qu'ils redirigent le trafic vers le pare-feu et non vers la passerelle de messagerie. Dans un tel cas, vous devez reconfigurer le pare-feu de façon à ce qu'il dirige les requêtes de courrier entrant vers le périphérique. Gestion de la charge de travail L'appliance virtuelle dispose de sa propre gestion de charge de travail interne, qui distribue la charge d'analyse de façon égale entre toutes les appliances configurées pour travailler ensemble. Vous n'avez pas besoin de déployer un équilibreur de charge externe. Guide d'installation McAfee Email Security Virtual Appliance 5.6 17 Préparation de l'installation de l'appliance virtuelle Configuration système Configuration système Assurez-vous que votre ordinateur hôte respecte la configuration système recommandée, quel que soit l'environnement virtuel VMware que vous avez choisi. REMARQUE : visitez le site web VMware à l'adresse http://www.vmware.com pour connaître la configuration requise pour votre produit VMware. Vérifiez également que la machine virtuelle sur laquelle vous allez exécuter McAfee Email Security Virtual Appliance respecte la configuration minimale requise suivante : Option Définition Processeur Deux processeurs virtuels Mémoire virtuelle disponible 2 Go Espace disque disponible 80 Go REMARQUE : l'interface de l'appliance est optimisée pour Microsoft Internet Explorer 7.0 ou Mozilla Firefox 3.5 (ou versions ultérieures). 18 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Exemples de scénarios d'installation Cette section contient des informations sur l'installation de l'appliance virtuelle dans différentes configurations de serveur. Exécution de l'appliance virtuelle en tant que seule machine virtuelle de l'hôte Ces informations illustrent le déploiement possible d'un serveur de l'appliance virtuelle sur l'environnement virtuel VMware de votre choix. VMware ESX, VMware vSphere ou VMware ESXi sont des serveurs dédiés à l'appliance virtuelle. Leur configuration matérielle doit être supérieure à la configuration minimale décrite dans les instructions des données de performances Email and Web Security. Pour gérer plusieurs machines virtuelles sur un seul hôte VMware, reportez-vous aux informations de la section Exécution de l'appliance virtuelle avec d'autres machines virtuelles. REMARQUE : cet exemple part du principe que vous installez l'appliance virtuelle dans le mode proxy explicite recommandé. Figure 5 : Exemple d'installation sur un seul serveur Exécution de l'appliance virtuelle avec d'autres machines virtuelles Ces informations illustrent un déploiement de McAfee Email Security Virtual Appliance sur VMware ESX, VMware vSphere ou VMware ESXi avec d'autres machines virtuelles. Dans cet exemple, un seul hôte VMware a la charge de l'appliance virtuelle et des autres machines virtuelles qui s'exécutent toutes sur le même matériel. Visitez le site web VMware à l'adresse Guide d'installation McAfee Email Security Virtual Appliance 5.6 19 Exemples de scénarios d'installation Exécution de l'appliance virtuelle avec d'autres machines virtuelles http://www.vmware.com pour obtenir plus d'informations sur la mise en place d'un centre de ressources dédié à l'appliance virtuelle. Ce centre de ressources doit en outre respecter la configuration minimale requise pour l'unité centrale et la mémoire qui lui sont affectées, comme indiqué dans les instructions des données de performances Email and Web Security. REMARQUE : cet exemple part du principe que vous installez l'appliance virtuelle dans le mode proxy explicite recommandé. Figure 6 : Exemple d'installation sur plusieurs serveurs 20 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Installation de l'environnement virtuel Cette section indique comment configurer l'environnement virtuel et y installer McAfee Email Security Virtual Appliance. Table des matières Présentation du processus d'installation de l'appliance virtuelle Meilleures pratiques d'installation Téléchargement du logiciel de l'appliance virtuelle Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi) Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi Présentation du processus d'installation de l'appliance virtuelle McAfee recommande de procéder dans cet ordre pour installer Email Security Virtual Appliance : 1 Installez le produit VMware que vous avez choisi. 2 Téléchargez les fichiers d'installation d'Email Security Virtual Appliance. 3 Installez l'appliance virtuelle dans l'environnement virtuel. 4 Configurez les options de l'Assistant de configuration graphique. 5 Connectez-vous à l'appliance virtuelle. 6 Testez la configuration. 7 Activez les protocoles. Meilleures pratiques d'installation Ces informations vous apportent des éléments importants à prendre en compte avant de procéder à l'installation sur VMware ESX Server, VMware vSphere et VMware ESXi. REMARQUE : McAfee vous recommande de lire et de prendre ces informations en compte avant de commencer l'installation. • McAfee Email Security Virtual Appliance est plus facile à configurer et à gérer lorsqu'il s'exécute dans le mode de fonctionnement proxy explicite par défaut. • Familiarisez-vous avec les informations concernant la création de clusters et de centres de ressources. Visitez le site web de VMware à l'adresse http://www.vmware.com. • Utilisez un partage SAN (Storage Area Network) plutôt qu'un partage NFS (Network File System, système de fichiers réseau) pour optimiser les performances. Guide d'installation McAfee Email Security Virtual Appliance 5.6 21 Installation de l'environnement virtuel Téléchargement du logiciel de l'appliance virtuelle • Si vous exécutez Email Security Virtual Appliance dans l'un des modes transparents : • Les fonctionnalités VMware Distributed Resource Scheduler (DRS) et High Availability (HA) risquent de provoquer des interruptions sur le réseau en cas de reprise automatique. • Assurez-vous que les cartes d'interface réseau de l'appliance virtuelle ne pointent pas vers le même domaine de diffusion et que leurs adresses IP ne se trouvent pas dans le même sous-réseau afin d'éviter les boucles sur le réseau. • Vérifiez que chaque adaptateur réseau de l'appliance virtuelle est connecté à un réseau physique différent sur l'ordinateur hôte. • Vous aurez besoin d'au moins trois cartes d'interface réseau dans votre hôte VMware. L'appliance virtuelle a en effet besoin de deux cartes d'interface réseau et VMware recommande l'utilisation d'une carte dédiée pour la console de service. Téléchargement du logiciel de l'appliance virtuelle La procédure ci-après permet de télécharger le logiciel McAfee Email Security Virtual Appliance. Nous fournissons le logiciel sous forme de fichier .zip, disponible sur le site de téléchargement de McAfee. Avant de commencer • Lisez le guide d'installation correspondant à votre produit VMware. • Procurez-vous l'ID du Grant Number McAfee que vous avez reçu lorsque vous avez acheté l'appliance virtuelle. Procédure 1 Visitez le site web de McAfee à l'adresse http://www.mcafee.com. Pointez votre curseur sur votre type d'entreprise, puis cliquez sur Téléchargements. 2 Dans Mes produits - Téléchargements, cliquez sur Connexion. 3 Saisissez le l'ID du Grant Number McAfee que vous avez reçu lors de l'achat de l'appliance virtuelle, puis cliquez sur Soumettre. 4 Dans la liste des produits, sélectionnez Email and Web Security. 5 Acceptez les termes de l'accord de licence, sélectionnez le fichier .zip le plus récent, puis téléchargez-le. REMARQUE : McAfee vous recommande de lire les notes de distribution qui accompagnent l'appliance virtuelle avant de passer à l'installation. Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi) La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur hôte avec VMware vSphere 4 ou VMware vSphere Hypervisor (ESXi) 4.0. Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois l'installation terminée. 22 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Installation de l'environnement virtuel Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi) Avant de commencer • Téléchargez la version de VMware vSphere du fichier .zip du package depuis le site de téléchargement de McAfee et décompressez-le dans un dossier accessible à VMware vSphere Client. • Installez une copie sous licence complète de VMware vSphere 4 ou VMware vSphere Hypervisor (ESXi) 4.0. Procédure 1 Démarrez l'application VMware vSphere Client. 2 Connectez-vous au serveur VMware vSphere ou à vCenter Server. 3 Dans la liste Inventory (Inventaire), sélectionnez l'hôte ou le cluster sur lequel vous voulez importer le logiciel Email Security Virtual Appliance. 4 Cliquez sur File | Deploy OVF Template | Deploy From File (Fichier | Déployer un modèle OVF | Déployer à partir d'un fichier), puis sur Browse (Parcourir) pour accéder au dossier dans lequel vous avez extrait le fichier .zip téléchargé à partir du site de téléchargement de McAfee. 5 Sélectionnez le fichier EWS-SMG-<numéro_de_version>.VMbuy.ova, puis cliquez sur Open (Ouvrir). 6 Cliquez sur Next (Suivant) à deux reprises et saisissez un nouveau nom (facultatif). 7 Si vous n'avez pas configuré de centre de ressources, sélectionnez celui que vous voulez utiliser. 8 Sélectionnez le magasin de données que vous voulez utiliser, puis cliquez sur Next (Suivant). 9 Sélectionnez les réseaux virtuels auxquels les cartes d'interface réseau de l'appliance virtuelle seront connectées. 10 Cliquez sur Next (Suivant), lisez la synthèse, puis cliquez sur Finish (Terminer) et attendez la fin du processus d'importation. 11 Démarrez l'appliance virtuelle. L'installation commence automatiquement. 12 Lisez l'accord de licence utilisateur final afin de poursuivre l'installation, puis cliquez sur y pour accepter celui-ci et démarrer l'installation. 13 Dans le menu d'installation, sélectionnez 1 pour réaliser une installation complète et y pour continuer. 14 Lorsque l'installation est terminée, l'appliance virtuelle redémarre. 15 Sur l'écran de bienvenue Email Security Virtual Appliance, choisissez la langue que vous souhaitez utiliser. 16 Acceptez les termes de l'accord de licence. 17 Configurez Email Security Virtual Appliance à partir de l'Assistant de configuration graphique. REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy explicite par défaut. 18 Appliquez la configuration à l'appliance virtuelle. En fonction des paramètres que vous avez saisis, il est possible que le système redémarre. Vous pouvez installer l'appliance virtuelle sur plusieurs occurrences de VMware ESX Server ou du serveur VMware ESXi. Pour ce faire, procédez comme suit : a Suivez les étapes de cette procédure sur un autre serveur VMware ESX Server ou VMware ESXi. b Revenez à l'interface utilisateur de l'appliance virtuelle précédemment installée. Guide d'installation McAfee Email Security Virtual Appliance 5.6 23 Installation de l'environnement virtuel Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi) c Accédez à Système | Gestion du cluster | Diffusion de la configuration pour envoyer les détails de la configuration à la deuxième appliance virtuelle. Améliorations des performances sur VMware vSphere La procédure ci-après permet d'améliorer les performances du système dans des environnements VMware vSphere en modifiant les paramètres par défaut du disque dur, de l'adaptateur réseau, de la mémoire et du processeur. Procédure 1 Pour modifier les paramètres du disque dur, procédez comme suit : a Vérifiez que la machine virtuelle est arrêtée. b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory (Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres). Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine virtuelle), trois disques durs sont disponibles sur l'appliance virtuelle : • Hard disk 1 (Disque dur 1) contient les fichiers d'installation de l'appliance virtuelle et ne doit pas être supprimé ou modifié. • Hard disk 2 (Disque dur 2) est le principal disque dur utilisé par l'appliance virtuelle. Vous pouvez augmenter sa taille mais McAfee vous recommande de ne pas la réduire. • Hard disk 3 (Disque dur 3) contiendra l'espace d'échange temporaire de l'appliance virtuelle. REMARQUE : le fait de mettre le deuxième et le troisième disques durs dans deux magasins de données différents peut améliorer les performances. 2 Pour modifier les paramètres de l'adaptateur réseau, procédez comme suit : a Vérifiez que la machine virtuelle est arrêtée. b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory (Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres). c Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine virtuelle), sélectionnez Network adapter 1 (Adaptateur réseau 1), puis cliquez sur Remove (Supprimer). d Répétez la procédure ci-dessus pour les adaptateurs 2 et 3. e Cliquez sur Add (Ajouter). f Sélectionnez Ethernet Adapter (Adaptateur Ethernet), puis cliquez sur Next (Suivant). g Sous Adapter Type (Type d'adaptateur), sélectionnez VMXNET 3. h Parmi les réseaux affichés, assurez-vous de sélectionner celui sur lequel vous voulez connecter le port LAN1 de l'appliance virtuelle et veillez à ce que l'option Connect at power on (Mettre sous tension) soit sélectionnée. i Cliquez sur Next (Suivant), puis sur Finish (Terminer). j Répétez les étapes de « e » à « i » pour les adaptateurs réseau 2 et 3. REMARQUE : l'adaptateur réseau 2 est connecté au port LAN2 de l'appliance virtuelle et le troisième adaptateur est utilisé pour la configuration hors bande. 3 24 Pour modifier les paramètres de la mémoire et du processeur virtuel, procédez comme suit : Guide d'installation McAfee Email Security Virtual Appliance 5.6 Installation de l'environnement virtuel Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi a Vérifiez que la machine virtuelle est arrêtée. b Cliquez avec le bouton droit de la souris sur l'appliance virtuelle dans la liste Inventory (Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres). c Dans la boîte de dialogue Virtual Machine Properties (Propriétés de la machine virtuelle), modifiez les paramètres selon vos besoins. REMARQUE : McAfee vous recommande de ne pas utiliser de paramètres inférieurs aux paramètres par défaut ou aux spécifications système recommandées pour l'appliance virtuelle. Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur hôte avec VMware ESX 3.5 ou VMware ESXi. Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois l'installation terminée. Avant de commencer • Téléchargez le fichier .zip du package qui contient les fichiers d'installation de VMware ESX et VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le dans un dossier accessible à VMware Virtual Infrastructure Client. • Installez une copie sous licence complète de VMware ESX Server 3.5 ou VMware ESXi. Procédure 1 Démarrez l'application VMware Virtual Infrastructure Client. 2 Connectez-vous à VMware ESX Server, à VMware ESXi ou à Virtual Center Server. 3 Dans la liste Inventory (Inventaire), sélectionnez VMware ESX Server ou le serveur VMware ESXi sur lequel vous souhaitez importer le logiciel Email Security Virtual Appliance. 4 Dans l'onglet Getting Started (Démarrage), cliquez sur Import Virtual Appliance (Importer l'appliance virtuelle), puis sélectionnez Import from file (Importer depuis un fichier). 5 Cliquez sur Browse (Parcourir) pour rechercher le dossier dans lequel vous avez extrait le fichier .zip téléchargé depuis le site web de McAfee. 6 Ouvrez le sous-dossier McAfee-EWS-SMG-<numéro_de_version>.VMbuy-OVF, sélectionnez McAfee-EWS-SMG-<numéro_de_version>.VMbuy.OVF, puis cliquez sur Open (Ouvrir). 7 Cliquez sur Next (Suivant) à deux reprises et saisissez un nouveau nom (facultatif). 8 Cliquez sur Next (Suivant). 9 Si vous utilisez Virtual Center Server, sélectionnez le magasin de données de votre choix, puis cliquez sur Next (Suivant). Si vous utilisez Virtual Infrastructure Client, passez simplement à l'étape suivante. 10 Sélectionnez les réseaux virtuels auxquels les cartes d'interface réseau de l'appliance virtuelle seront connectées : Guide d'installation McAfee Email Security Virtual Appliance 5.6 25 Installation de l'environnement virtuel Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi • Network 1 (Réseau 1) : port LAN 1 • Network 2 (Réseau 2) : port LAN 2 • Network 3 (Réseau 3) : interface de gestion hors bande (OOB) REMARQUE : une fois l'installation terminée, accédez à Système | Gestion de l'appliance | Accès à distance dans l'interface produit pour les paramètres de gestion hors bande (OOB). 11 Cliquez sur Next (Suivant), lisez la synthèse, puis cliquez sur Terminer et attendez la fin du processus d'importation. REMARQUE : vous pouvez modifier les paramètres par défaut Mémoire, Disque dur et Processeur virtuel de l'appliance virtuelle. Vérifiez que la machine virtuelle est arrêtée. Sélectionnez ensuite l'appliance virtuelle dans la liste Inventory (Inventaire), puis cliquez sur Edit Settings (Modifier les paramètres). McAfee recommande de ne pas utiliser de paramètres inférieurs aux paramètres par défaut ou aux spécifications système recommandées pour l'appliance virtuelle. 12 Démarrez l'appliance virtuelle, sélectionnez Connect CD/DVD1 (Connecter le CD/DVD1), puis connectez-vous à l'image ISO. 13 Recherchez l'emplacement où vous avez extrait le fichier .zip Email Security Virtual Appliance, sélectionnez le fichier ISO, puis cliquez sur Open (Ouvrir) pour connecter le lecteur de CD-ROM au fichier ISO. 14 Cliquez dans la fenêtre de la console pour réactiver le pointeur de la souris. 15 Lorsque le message Operating System not found (Système d'exploitation introuvable) s'affiche, appuyez sur la touche Echap pour démarrer l'image .ISO du CD-ROM. 16 Lisez l'accord de licence utilisateur final afin de poursuivre l'installation, puis tapez y pour accepter celui-ci et démarrer l'installation. 17 Dans le menu d'installation, sélectionnez 1 pour réaliser une installation complète et y pour continuer. 18 Lorsque l'installation est terminée, l'appliance virtuelle redémarre. McAfee vous recommande de déconnecter l'image ISO du CD-ROM une fois l'installation terminée. Pour ce faire, sélectionnez Disconnect CD/DVD1 (Déconnecter le CD/DVD1). 19 Sur l'écran de bienvenue Email Security Virtual Appliance, choisissez la langue que vous souhaitez utiliser. 20 Acceptez les termes de l'accord de licence. 21 Configurez Email Security Virtual Appliance à partir de l'Assistant de configuration graphique. REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy explicite par défaut. 22 Appliquez la configuration à l'appliance virtuelle. En fonction des paramètres que vous avez saisis, il est possible que le système redémarre. Vous pouvez installer l'appliance virtuelle sur plusieurs occurrences de VMware ESX Server ou du serveur VMware ESXi. Pour ce faire, procédez comme suit : a Suivez les étapes de cette procédure sur un autre serveur VMware ESX Server ou VMware ESXi. b Revenez à l'interface utilisateur de l'appliance virtuelle précédemment installée. c Accédez à Système | Gestion du cluster | Diffusion de la configuration pour envoyer les détails de la configuration à la deuxième appliance virtuelle. 26 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de l'interface Cette section présente l'interface McAfee Email Security Virtual Appliance et la page du tableau de bord. Table des matières Interface utilisateur Informations d'état et options de configuration du tableau de bord Interface utilisateur Ces informations expliquent comment naviguer dans l'interface utilisateur. REMARQUE : l'interface que vous voyez peut différer légèrement de celle illustrée (Figure 7 : Tableau de bord), car elle varie selon la plate-forme matérielle de l'appliance, ainsi qu'en fonction de la version et de la langue du logiciel. L'interface comporte les éléments suivants : • Barre de navigation La barre de navigation se divise en quatre zones : informations utilisateur, icônes de section, barre d'onglets et commandes du support. • Barre d'informations utilisateur • Icônes de section Le nombre d'icônes de section dépend de la version du logiciel utilisé. Cliquez sur une icône pour modifier les informations dans la zone de contenu et dans la barre d'onglets. Les icônes sont les suivantes : Tableau 3 : Eléments de section Icône Menu Fonctionnalités Tableau de bord Utilisez cette page pour obtenir un aperçu de l'appliance. Cette page permet d'accéder à la plupart des autres pages qui contrôlent l'appliance. Rapports Les pages Rapports permettent d'afficher les événements enregistrés tels que les virus détectés dans les e-mails, ainsi que les activités du système telles que les détails des mises à jour et des connexions récentes. Guide d'installation McAfee Email Security Virtual Appliance 5.6 27 Présentation de l'interface Interface utilisateur Icône Menu Fonctionnalités Messagerie électronique Les pages Messagerie permettent de gérer les menaces contenues dans les e-mails, de mettre en quarantaine les e-mails infectés et de gérer d'autres aspects de la configuration des e-mails. Système Les pages Système permettent de configurer diverses fonctions de l'appliance. Dépannage Les pages Dépannage permettent de diagnostiquer les problèmes de l'appliance. • Barre d'onglets Le contenu de la barre d'onglets dépend de l'icône de section sélectionnée. L'onglet sélectionné détermine le contenu affiché dans la zone de contenu. • Boutons de commande du support technique Les boutons de commande du support technique correspondent à des actions applicables à la zone de contenu. Tableau 4 : Boutons de commande du support Icône Description Actualise ou met à jour le contenu. Revient à la page précédente. Nous vous recommandons d'utiliser ce bouton, plutôt que le bouton Précédent de votre navigateur. Apparaît lorsque vous configurez un élément permettant d'appliquer vos modifications. Apparaît lorsque vous configurez un élément permettant d'annuler vos modifications. Ouvre une fenêtre affichant des informations d'aide. Une grande partie des informations de cette fenêtre apparaît également dans le Guide Produit. • Contrôle de l'affichage Le bouton de contrôle de l'affichage permet d'afficher ou de masquer une fenêtre d'état. Cette fenêtre d'état, qui apparaît en bas à droite de l'interface, affiche toutes les activités récentes. Les nouveaux messages viennent s'ajouter en haut de la fenêtre. Si un message apparaît en bleu et est souligné, cliquez sur le lien pour accéder à une autre page. Vous pouvez également gérer la fenêtre avec les liens Effacer et Fermer. • Zone de contenu La zone de contenu contient le contenu actif en cours ; c'est ici que la plupart de vos interactions auront lieu. REMARQUE : les modifications apportées s'appliquent lorsque vous cliquez sur la coche verte. 28 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de l'interface Informations d'état et options de configuration du tableau de bord Informations d'état et options de configuration du tableau de bord Le tableau de bord présente une synthèse de l'activité de l'appliance. Cette page permet d'accéder à la plupart des autres pages qui contrôlent l'appliance. Sur l'appliance principale d'un cluster, cette page permet également d'afficher une synthèse de l'activité du cluster d'appliances. REMARQUE : pour modifier l'affichage dans une section, cliquez sur Modifier afin d'ouvrir une autre fenêtre. Le tableau de bord propose un seul emplacement où afficher les synthèses des activités de l'appliance. Selon la façon dont vous avez configuré votre appliance, vous pouvez afficher des informations concernant : • les e-mails qui transitent par l'appliance ; • l'intégrité générale du système de l'appliance ; • les taux de détection actuels ; • les performances du réseau ; • les e-mails mis en attente par l'appliance ; • le nombre de stratégies d'analyse dont vous disposez, en dehors du protocole. Vous pouvez également configurer une liste de liens vers les tâches que vous utilisez souvent, ce qui vous permet d'accéder facilement et rapidement à la zone appropriée de l'interface utilisateur. Le volet inférieur de cette page affiche des informations graphiques essentielles concernant les performances de l'appliance. Chacun des volets du tableau de bord peut être personnalisé afin d'afficher les informations dont vous avez le plus souvent besoin. Lorsque vous vous connectez à l'appliance, dans la mesure où vous utilisez ses pages de configuration, une boîte de dialogue s'ouvre dans le coin inférieur droit de l'écran pour vous tenir informé des modifications recommandées pour la configuration ou pour afficher des messages d'avertissement concernant le fonctionnement ou les paramètres de l'appliance. Vous Guide d'installation McAfee Email Security Virtual Appliance 5.6 29 Présentation de l'interface Informations d'état et options de configuration du tableau de bord serez par exemple informé si les commentaires sur le système Global Threat Intelligence ne sont pas activés pour toutes les stratégies. Figure 7 : Tableau de bord Volets du tableau de bord Tableau 5 : Définition des options du tableau de bord 30 Option Définition Détections d'e-mails Affiche le nombre de détections pour chaque protocole. Cliquez sur Modifier pour changer l'affichage dans cette fenêtre. Même si vous pouvez choisir de ne pas afficher les informations relatives à un protocole, l'appliance continue à analyser le trafic correspondant. Intégrité du système Affiche l'état des composants importants et vous permet de modifier les paramètres des modifications recommandées pour la configuration du système : • Une coche verte en regard de Mises à jour indique que les composants sont mis à jour automatiquement. Pour procéder à une mise à jour manuelle, cliquez sur le lien bleu. • Pour les autres composants, une coche verte indique que le composant fonctionne correctement. Pour plus d'informations, cliquez sur les liens bleus. • Pour régler les seuils à partir desquels les icônes d'alerte et d'avertissement apparaissent et pour modifier ce qu'affiche la boîte de dialogue des modifications recommandées pour la configuration, cliquez sur Modifier. Taux de détection actuels Affiche l'état des détections importantes de l'appliance au moyen d'icônes. Réseau Affiche le nombre de connexions pour chaque protocole. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à traiter le trafic correspondant. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de l'interface Informations d'état et options de configuration du tableau de bord Option Définition Files d'attente d'e-mails Affiche le nombre d'éléments et le nombre de destinataires pour chaque élément mis en attente dans les files d'attente Mis en attente, Mis en quarantaine et Demandes de levée de quarantaine, gérées par l'appliance à l'aide d'icônes. Cliquez sur les liens bleus pour consulter les pages correspondantes. Pour retrouver rapidement un e-mail dans les files d'attente, cliquez sur Recherche rapide. Stratégies d'analyse Affiche la liste des stratégies appliquées par l'appliance. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à appliquer ces stratégies au trafic correspondant. Pour consulter les stratégies d'analyse ou en ajouter d'autres, cliquez sur les liens bleus. Tâches Affiche la liste des tâches courantes. Pour supprimer ou réorganiser les tâches, cliquez sur Modifier. Equilibrage de charge Sur l'appliance principale d'un cluster, affiche l'état du cluster d'appliances. Pour modifier les paramètres de la mesure, cliquez sur Modifier. Graphiques... Affiche des graphiques montrant l'activité de l'appliance dans le temps. Cliquez sur Modifier pour désélectionner un protocole. L'appliance continue néanmoins à surveiller le trafic correspondant. Equilibrage de charge REMARQUE : cette section est disponible uniquement sur l'appliance principale d'un cluster ou une lame de gestion (management blade) (sur un serveur Content Security Blade Server). Tableau 6 : Définition des options d'équilibrage de charge Option Définition E-mail Lorsque vous cliquez sur cette option, la mesure affiche les messages par heure (E-mail). Messages par heure (E-mail) Affiche le débit moyen du cluster, basé sur des mesures prises à quelques minutes d'intervalle. Si le cluster a deux fois plus d'appliances d'analyse, son débit double presque. Les activités de gestion supplémentaires utilisent une partie de la puissance du traitement. Etat Affiche l'état du périphérique : • : fonctionnement normal. • : nécessite une attention. • : nécessite une attention immédiate. Type de périphérique d'analyse Affiche le type du périphérique d'analyse : • : appliance principale de cluster • : reprise automatique de cluster • : Email Security Appliance Nom Affiche le nom de l'appliance tel qu'il a été configuré. Etat Affiche l'état actuel de chaque appliance : • Guide d'installation McAfee Email Security Virtual Appliance 5.6 Réseau : connecté au réseau. 31 Présentation de l'interface Informations d'état et options de configuration du tableau de bord Option Définition • Redondant : le périphérique de reprise automatique de cluster ne fonctionne pas actuellement mais prendra le relais en cas de panne de l'appliance principale du cluster. • Installation : installation du logiciel. • Synchronisation : synchronisation avec l'appliance principale du cluster. • Amorçage : amorçage. • Arrêt : arrêt. • Mal configuré : le fichier de configuration est défectueux. • Non configuré : non configuré pour l'équilibrage de charge. • Désactivé : désactivé par l'utilisateur. • Echec : n'est plus sur le réseau. Aucune pulsation n'a été détectée. • Défaillance : une défaillance a été détectée sur cette appliance. • Hérité : non compatible pour l'équilibrage de charge. Charge Affiche la charge moyenne du système sur une période de cinq minutes. Active Affiche le nombre de connexions actives pour chaque appliance. La ligne de l'appliance principale du cluster indique le nombre total de connexions pour toutes les appliances. Connexions Affiche le nombre de connexions gérées par chaque appliance depuis la dernière réinitialisation des compteurs. Informations sur la version du composant Affiche les versions des fichiers DAT antispam et antivirus. Les numéros de version sont identiques si les appliances sont à jour. Pendant la mise à jour, ces valeurs peuvent être différentes. Pour consulter d'autres informations, déplacez le curseur sur le texte et attendez qu'une zone jaune s'affiche. Comportement du compteur Tous les compteurs se déclenchent une fois pour chaque détection. Par exemple, si un message comprend deux pièces jointes et que ces dernières contiennent chacune un virus, le compteur Virus augmente de deux. Les informations du tableau ci-dessous s'appliquent aux statistiques POP3 et SMTP, sauf indication contraire : Tableau 7 : Comportement du compteur Compteur Comportement Messages Le compteur SMTP augmente une fois : • lorsqu'une connexion TCP est établie avec le port SMTP de l'appliance ; • à partir de la deuxième commande <E-MAIL PROVENANT DE> si plusieurs e-mails sont reçus dans la même conversation SMTP. Le compteur POP3 augmente une fois pour chaque message téléchargé par l'appliance. 32 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Présentation de l'interface Informations d'état et options de configuration du tableau de bord Compteur Comportement Messages sécurisés Augmente une fois : • lorsqu'une commande STARTTLS est émise via le port SMTP standard ; • lorsque l'appliance intercepte la conversation TLS, à partir de la deuxième commande <E-MAIL PROVENANT DE> si plusieurs e-mails sont reçus dans la même conversation SMTP ; • lorsque les messages sont envoyés via SMTPS. Connexions bloquées Augmente une fois pour chaque paquet SYN provenant d'une adresse IP qui a déclenché une action Rejeter, fermer et refuser (Bloquer). La fonctionnalité de recherche de la liste Blackhole en temps réel (RBL) est configurée pour effectuer par défaut cette action au cours des dix minutes suivantes. Virus, programmes potentiellement indésirables (PUP), conformité et Data Loss Prevention Augmente une fois pour chaque détection (par exemple, si un message comprend deux pièces jointes et que ces dernières contiennent chacune un virus, le compteur Virus augmente de deux.) Spam et phishing et Authentification de l'expéditeur Augmentent une fois pour chaque message qui déclenche l'analyseur. Autres Augmente une fois pour chaque détection. Applicable aux messages filtrés en raison de leur taille, à ceux dont les vérifications de la fonction antirelais et de l'extraction d'adresse dans le répertoire ont échoué, et à ceux dont le contenu est corrompu, protégé, chiffré ou signé. REMARQUE : en raison de la façon dont les compteurs du tableau de bord sont agrégés, les informations affichées dans le tableau de bord diffèrent légèrement de celles des rapports planifiés. Informations sur les statistiques affichées dans la liste Files d'attente des e-mails Ces informations s'appliquent aux files d'attente Mis en attente, Mis en quarantaine et Demandes de levée de quarantaine : • Si un message est envoyé à deux destinataires et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : • Il y aura un élément dans la file d'attente puisque l'appliance a reçu un message. • Il y aura deux destinataires car le message a été adressé à deux destinataires. REMARQUE : si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments car il y a un message pour chaque destinataire. • Si deux messages sont envoyés à un destinataire et mis en attente (par exemple, parce que l'agent de transfert de messages (MTA) en aval est arrêté) : • Il y aura deux éléments dans la file d'attente puisque l'appliance a reçu deux messages. • Il y aura deux destinataires car chaque message a été adressé à un destinataire. REMARQUE : si vous cliquez sur le lien hypertexte Mis en attente, vous pouvez voir deux éléments. Tâche — Désactiver l'avertissement de désactivation des commentaires sur le système McAfee Global Threat Intelligence (GTI) Guide d'installation McAfee Email Security Virtual Appliance 5.6 33 Présentation de l'interface Informations d'état et options de configuration du tableau de bord Par défaut, l'appliance affiche un message d'avertissement si vous n'avez pas activé les commentaires sur le système McAfee GTI. McAfee considère en effet qu'il est préférable d'activer ce moyen de communication. 34 1 Dans le tableau de bord de l'appliance, sélectionnez Modifier depuis la zone Intégrité du système. 2 Désactivez Afficher un avertissement si les commentaires sur le système McAfee GTI ne sont pas activés. 3 Cliquez sur OK. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Test de la configuration de l'appliance virtuelle Ces informations expliquent comment tester le fonctionnement de McAfee Email Security Virtual Appliance à l'issue de l'installation. Table des matières Test de la connectivité Mise à jour des fichiers DAT Test de la détection du trafic d'e-mails et des virus Test de la détection de spam Test de la connectivité La procédure ci-après permet de vérifier la connectivité de base. McAfee Email Security Virtual Appliance vérifie qu'il peut communiquer avec la passerelle, les serveurs de mise à jour et les serveurs DNS. Il confirme également la validité du nom de l'appliance virtuelle et celui du domaine. Procédure 1 Ouvrez la page Tests système en procédant de l'une des manières suivantes : • Dans la section Tâches du tableau de bord, sélectionnez Lancer les tests système. • Dans la barre de navigation, sélectionnez Dépannage. 2 Cliquez sur l'onglet Tests. 3 Cliquez sur Démarrer les tests. Chaque test doit renvoyer des résultats positifs. Mise à jour des fichiers DAT Pour garantir que McAfee Email Security Virtual Appliance est doté des fichiers de définition de détection (fichiers DAT) les plus récents, nous vous recommandons de les mettre à jour avant de configurer les options d'analyse. A mesure que vous utilisez l'appliance virtuelle, vous pouvez mettre à jour certains types de fichiers de définition et modifier les mises à jour planifiées par défaut en fonction de vos besoins. Procédure 1 Ouvrez la page Mises à jour en utilisant l'une des méthodes suivantes : • Dans la zone Intégrité du système du tableau de bord, sélectionnez Mises à jour. • Sélectionnez Système | Gestion des composants | Etat de la mise à jour. Guide d'installation McAfee Email Security Virtual Appliance 5.6 35 Test de la configuration de l'appliance virtuelle Test de la détection du trafic d'e-mails et des virus 2 Pour mettre à jour tous les fichiers DAT, cliquez sur Mettre à jour maintenant. 3 Pour garantir que l'appliance virtuelle est dotée du patch logiciel le plus récent, ouvrez le tableau de bord du produit, sélectionnez Mises à jour, puis cliquez sur Mettre à jour maintenant. Test de la détection du trafic d'e-mails et des virus La procédure ci-après permet de tester si le trafic des e-mails parvient à transiter via McAfee Email Security Virtual Appliance et si les menaces sont correctement identifiées. Pour cela, nous allons utiliser le fichier de test EICAR qui déclenche une détection de virus sans risque pour votre système. Procédure 1 Envoyez un e-mail à une boîte aux lettres interne à partir d'un compte externe (Hotmail, par exemple) et vérifiez sa réception. 2 Dans le tableau de bord, consultez la zone Détections d'e-mails. Le rapport correspondant au protocole utilisé pour envoyer le message doit indiquer qu'un message a été reçu. 3 Copiez la ligne suivante dans le fichier en veillant à ne pas inclure d'espace ni de saut de ligne : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 4 Enregistrez le fichier sous le nom EICAR.COM. 5 Créez un message avec le fichier EICAR.COM en pièce jointe depuis un compte de messagerie externe (client SMTP), puis envoyez-le à une boîte aux lettres interne. 6 Revenez au tableau de bord et consultez la zone Détections d'e-mails. Le système doit signaler qu'un virus a été détecté. 7 Supprimez le message lorsque vous avez terminé de tester votre installation pour éviter d'alerter les utilisateurs non informés. Test de la détection de spam La procédure ci-après permet d'exécuter un test GTUBE (General Test mail for Unsolicited Bulk Email) afin de vérifier la détection du spam entrant. Procédure 1 Créez un message à partir d'un compte de messagerie externe (client SMTP). 2 Copiez le texte suivant dans le corps du message : XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X Veillez à ce que le texte ne comporte aucun saut de ligne. 3 36 Envoyez le nouveau message à une adresse de boîte aux lettres interne. Le logiciel analyse le message, détecte qu'il s'agit d'un courrier indésirable et le traite en tant que tel. Le test GTUBE ne tient pas compte des listes de blocage et d'autorisation. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Exploration des fonctionnalités de l'appliance virtuelle Vous trouverez dans cette section des procédures qui illustrent les fonctions d'analyse de McAfee Email Security Virtual Appliance. Cette section fournit également des instructions détaillées pour créer et tester des exemples de stratégies et générer des rapports applicables. Table des matières Présentation des stratégies d'analyse et de la manière dont elles affectent votre réseau Analyse du contenu en fonction des règles de conformité des e-mails Prévention contre la perte de données confidentielles Traitement des messages mis en quarantaine Surveillance de la détection du spam Contrôle de l'accès utilisateur en fonction de son rôle Présentation des stratégies d'analyse et de la manière dont elles affectent votre réseau Une stratégie est un ensemble de paramètres et de règles qui indiquent à McAfee Email Security Virtual Appliance comment combattre une menace spécifique visant votre réseau. Lorsque vous créez des stratégies d'analyse réelles pour votre organisation, il est important que vous preniez le temps d'effectuer des recherches et de planifier vos exigences. L'aide en ligne, disponible à partir de l'interface du produit, propose des conseils pour vous aider à planifier les stratégies. Analyse du contenu en fonction des règles de conformité des e-mails Utilisez l'analyse de conformité pour assurer un fonctionnement conforme aux réglementations et aux politiques de l'entreprise. Vous pouvez choisir des règles de conformité prédéfinies depuis une bibliothèque ou créer des règles et dictionnaires spécifiques à votre organisation. La complexité des règles de conformité peut varier d'un simple déclenchement lorsqu'un terme d'un dictionnaire est détecté à la création et l'association de dictionnaires basés sur le score dont le déclenchement intervient uniquement quand un certain seuil est atteint. Grâce aux fonctionnalités avancées des règles de conformité, il est possible d'associer les dictionnaires au moyen d'opérations logiques telles que « n'importe quel », « tous » ou « sauf ». Guide d'installation McAfee Email Security Virtual Appliance 5.6 37 Exploration des fonctionnalités de l'appliance virtuelle Analyse du contenu en fonction des règles de conformité des e-mails 1 Suivez la procédure ci-après pour bloquer les e-mails qui ne respectent pas la stratégie « propos menaçants » : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. c Cliquez sur Créer une nouvelle règle depuis le modèle pour ouvrir l'Assistant Création de règles. d Sélectionnez la stratégie Utilisation acceptable - Propos menaçants, puis cliquez sur Suivant. e Modifiez éventuellement le nom de la règle, puis cliquez sur Suivant. f Définissez l'action principale sur Accepter puis supprimer les données (Bloquer), puis cliquez sur Terminer. g Cliquez sur OK pour appliquer les modifications. 2 Suivez la procédure ci-après pour créer une règle personnalisée simple permettant de bloquer les e-mails contenant des numéros de sécurité sociale : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. c Cliquez sur Créer une nouvelle règle pour ouvrir l'Assistant Création de règles. d Attribuez un nom à la règle, puis cliquez sur Suivant. e Dans le champ Rechercher, saisissez social. f Sélectionnez le dictionnaire Numéro de sécurité sociale, puis cliquez deux fois sur Suivant. g Sélectionnez l'action Accepter puis supprimer les données (Bloquer), puis cliquez sur Terminer. 3 La procédure ci-après permet de créer une règle complexe qui se déclenche lorsque les dictionnaires A et B sont détectés, sauf si le dictionnaire C est également détecté : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Dans la boîte de dialogue Paramètres de conformité par défaut, cliquez sur Oui pour activer la stratégie. c Cliquez sur Créer une nouvelle règle pour ouvrir l'Assistant Création de règles. d Attribuez un nom à la règle, puis cliquez sur Suivant. e Sélectionnez deux dictionnaires à inclure dans la règle, puis cliquez sur Suivant. f Dans la liste des exclusions, sélectionnez un dictionnaire que vous voulez exclure de la règle. g Sélectionnez l'action à effectuer si la règle se déclenche. h Dans la liste déroulante Et conditionnellement, sélectionnez Tout, puis cliquez sur Terminer. 4 Suivez la procédure ci-après pour ajouter un nouveau dictionnaire à une règle existante : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. 38 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Exploration des fonctionnalités de l'appliance virtuelle Analyse du contenu en fonction des règles de conformité des e-mails b Développez la règle que vous voulez modifier. c Sélectionnez Ajouter des dictionnaires. d Sélectionnez le nouveau dictionnaire que vous voulez inclure, puis cliquez sur OK. 5 Suivez la procédure ci-après pour configurer une règle « mécontentement » permettant de surveiller (seuil faible) et bloquer (seuil élevé) : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Cliquez sur Créer une nouvelle règle, attribuez un nom à la règle tel que Mécontentement- Faible, puis cliquez sur Suivant. c Sélectionnez le dictionnaire Mécontentement, puis dans le champ Seuil, saisissez 20. d Cliquez à deux reprises sur Suivant. e Dans En cas de déclenchement de la règle de conformité, validez l'action par défaut. f Cliquez sur Terminer. g Répétez les étapes 2 à 4 pour créer une seconde règle mais, cette fois-ci, nommez-la Mécontentement- Elevé et définissez son seuil sur 40. h Dans En cas de déclenchement de la règle de conformité, sélectionnez Accepter puis supprimer les données (Bloquer). 6 i Cliquez sur Terminer. j Cliquez sur OK pour appliquer les modifications. Suivez la procédure ci-après pour modifier le seuil associé à une règle existante. Cette procédure part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un seuil, par exemple le dictionnaire Rémunération et bénéfices : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. c Dans le champ du seuil de dictionnaire, saisissez le score à partir duquel vous voulez que la règle se déclenche, puis cliquez sur OK. 7 Suivez la procédure ci-après pour limiter la fréquence de prise en compte d'un terme d'un dictionnaire dans le score. Cette procédure part du principe que votre règle comprend un dictionnaire qui déclenche l'action en fonction d'un score de seuil, par exemple le dictionnaire Rémunération et bénéfices. Pour ces dictionnaires, vous pouvez limiter le nombre de fois qu'un terme peut être pris en compte dans le score total : a Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez Conformité. b Développez la règle que vous voulez modifier, puis cliquez sur l'icône Modifier en regard du dictionnaire dont vous voulez modifier le score. c Dans Nombre de termes maximum, saisissez le nombre maximum d'occurrences prises en compte dans le score. Guide d'installation McAfee Email Security Virtual Appliance 5.6 39 Exploration des fonctionnalités de l'appliance virtuelle Prévention contre la perte de données confidentielles Prévention contre la perte de données confidentielles Cette procédure permet de bloquer l'envoi d'un document financier sensible hors de votre organisation. Procédure 1 Accédez à Messagerie | Stratégies de messagerie | Documents enregistrés, puis créez une catégorie nommée Finance dans laquelle vous pouvez charger des documents. 2 Accédez à Messagerie | Stratégies de messagerie | Stratégies d'analyse, puis sélectionnez la stratégie Data Loss Prevention. 3 Dans la boîte de dialogue Paramètres Data Loss Prevention par défaut, cliquez sur Oui pour activer la stratégie. 4 Cliquez sur Créer une nouvelle règle, sélectionnez la catégorie Finance, puis cliquez sur OK pour faire apparaître la catégorie dans la liste Règles. 5 Sélectionnez l'action associée à la catégorie, définissez l'action principale sur Accepter puis supprimer les données (Bloquer), puis cliquez sur OK. 6 Cliquez une nouvelle fois sur OK pour appliquer les modifications. Traitement des messages mis en quarantaine La procédure ci-après permet de rechercher les e-mails qui ont été mis en quarantaine en raison de problèmes de conformité et de les transmettre à leur destinataire. Procédure 1 Cliquez sur Messagerie | Recherche de messages. 2 Sélectionnez Mis en quarantaine dans la liste déroulante Etat du message. 3 Cliquez sur Rechercher/Actualiser. Tous les messages mis en quarantaine s'affichent dans la partie inférieure de la page. 4 Pour trouver les e-mails mis en quarantaine en raison de problèmes de conformité, sélectionnez Conformité dans la liste déroulante Catégorie. 5 Cliquez sur Rechercher/Actualiser. La partie inférieure de l'écran est actualisée et affiche uniquement les messages mis en quarantaine en raison de problèmes de conformité. 6 Pour afficher les e-mails mis en quarantaine en raison de problèmes de conformité, cochez les messages appropriés à gauche de la page. 7 Cliquez sur Afficher le message. Le message sélectionné s'affiche dans une nouvelle fenêtre. Depuis cette fenêtre, vous pouvez consulter le contenu de l'e-mail. Vous pouvez également choisir d'afficher les informations détaillées d'en-tête d'e-mail. 8 40 Pour débloquer l'e-mail mis en quarantaine, cliquez sur Débloquer les éléments sélectionnés. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Exploration des fonctionnalités de l'appliance virtuelle Surveillance de la détection du spam L'e-mail sélectionné est débloqué de la quarantaine. REMARQUE : les e-mails contenant des virus ne peuvent pas être débloqués. Le fait de les débloquer pourrait en effet endommager vos systèmes. Surveillance de la détection du spam La procédure ci-après permet de surveiller le taux de détection de spam grâce à la stratégie de détection de spam SMTP prédéfinie. Ces paramètres fonctionnent dès la fin de l'exécution de la console de configuration, de manière à protéger votre réseau et vos utilisateurs contre le spam. Ces paramètres sont décrits plus en détail dans l'aide en ligne, accessible depuis l'interface utilisateur. Par défaut, Email Security Virtual Appliance : • bloque les messages de phishing (hameçonnage) ; • marque comme spam les messages dotés d'un score supérieur ou égal à cinq ; • élimine tout spam doté d'un score supérieur ou égal à dix ; • active l'authentification des expéditeurs. Grâce à ces paramètres par défaut, votre appliance virtuelle est en mesure de détecter plus de 98 % du spam. REMARQUE : les paramètres d'authentification de l'expéditeur incluent la réputation des messages du système McAfee Global Threat Intelligence. Si la vérification d'un expéditeur par le service de réputation du système McAfee Global Threat Intelligence échoue, l'appliance virtuelle rejette l'e-mail correspondant, referme la connexion et refuse l'adresse IP d'expédition. L'adresse IP de l'expéditeur est ajoutée à la liste des connexions bloquées. Elle est automatiquement bloquée au niveau du noyau pour dix minutes (vous pouvez modifier la durée de blocage programmée par défaut). La zone Détections d'e-mails du tableau de bord affiche le nombre de connexions bloquées. Procédure 1 Dans la zone Stratégies d'analyse du tableau de bord, sélectionnez SMTP | Stratégie par défaut pour consulter les paramètres de détection antispam standard. 2 Vérifiez que le spam est correctement identifié en envoyant un message via l'appliance virtuelle afin de déclencher les paramètres de détection de spam. 3 Pour surveiller le taux de détection, revenez au tableau de bord et consultez la section Détections d'e-mails. Le nombre Spam et phishing et le nombre Authentification de l'expéditeur augmentent. Le nombre de détections par authentification de l'expéditeur comprend le nombre d'expéditeurs pour lesquels la vérification par le service de réputation du système McAfee Global Threat Intelligence a échoué. Les Graphiques e-mail proposent une représentation graphique des données. 4 Pour obtenir un rapport sur les activités des e-mails, accédez à Tâches, puis sélectionnez Afficher les rapports d'e-mail favoris. 5 Consultez les rapports Bloqués (aujourd'hui) et Principaux expéditeurs de spam (aujourd'hui). Guide d'installation McAfee Email Security Virtual Appliance 5.6 41 Exploration des fonctionnalités de l'appliance virtuelle Contrôle de l'accès utilisateur en fonction de son rôle Contrôle de l'accès utilisateur en fonction de son rôle La procédure ci-après permet de créer un utilisateur autorisé uniquement à créer et afficher des rapports d'activité McAfee Email Security Virtual Appliance. Procédure 1 Dans la zone Tâches du tableau de bord, sélectionnez Gérer les utilisateurs. 2 Dans Rôles et comptes d'utilisateurs, sélectionnez Ajouter un utilisateur. 3 Saisissez un nom d'utilisateur, par exemple exempleutilisateur. Dans Rôle, sélectionnez Administrateur des rapports. 4 Saisissez un mot de passe, entrez-le de nouveau pour le confirmer, cliquez sur OK, puis appliquez vos modifications. Votre nouvel utilisateur apparaît dans la liste Comptes avec le rôle Administrateur des rapports. 5 Fermez puis rouvrez la session en utilisant les informations d'identification que vous venez de créer. 6 Sur l'interface, notez les points suivants : • La barre de navigation contient seulement les icônes Tableau de bord et Génération de rapports. • Toutes les informations d'état sont visibles mais ne peuvent pas être modifiées. • La liste des Tâches contient seulement des options liées aux rapports, telles que Gérer les rapports planifiés. 42 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Options de configuration supplémentaires Cette section fournit des conseils relatifs aux meilleures pratiques et présente les options de configuration avancées. Table des matières Mise à niveau vers Email Security Virtual Appliance 5.6 Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans un mode de fonctionnement transparent Modification des actions Power Off (Eteindre) et Reset (Réinitialiser) Configuration des options d'arrêt et de redémarrage Conversion à partir d'une installation VMtrial Mise à niveau vers Email Security Virtual Appliance 5.6 La procédure ci-après permet d'effectuer la mise à niveau vers McAfee Email Security Virtual Appliance 5.6 à l'aide de l'image ISO logicielle. REMARQUE : Email and Web Security Virtual Appliance 5.5 ou Email and Web Security Virtual Appliance 5.6 doit déjà être installé. Procédure REMARQUE : une fois que vous avez installé un système d'exploitation sur une appliance virtuelle, la machine virtuelle commence toujours par amorcer le système à partir du disque dur. Pour contourner ce problème, vous devez éteindre la machine virtuelle et configurer un délai d'amorçage, de manière à ce que vous ayez assez de temps pour accéder au menu Amorçage, puis définir l'amorçage à partir du CD d'installation. 1 Téléchargez le fichier .zip Email Security Virtual Appliance 5.6 à partir du site de téléchargement de McAfee et décompressez-le. 2 Arrêtez l'appliance virtuelle : a Connectez-vous à l'interface utilisateur de l'appliance virtuelle, puis cliquez sur Système | Administration du système | Commandes système. b Entrez le mot de passe. Guide d'installation McAfee Email Security Virtual Appliance 5.6 43 Options de configuration supplémentaires Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows c Sélectionnez Arrêter l'appliance. 3 Connectez-vous à VMware ESX Server ou utilisez VMware Infrastructure Client ou VMware vSphere Client pour vous connecter à VMware Virtual Center Server. 4 Activez un délai Power-on-Boot (Avant amorçage) pour avoir suffisamment de temps pour forcer la machine virtuelle à démarrer à partir du CD : a Sélectionnez la machine virtuelle dans la liste Inventory (Inventaire), puis cliquez sur Summary (Résumé). b Sélectionnez Edit Settings | Options | Boot Options (Modifier les paramètres | Options | Options d'amorçage). c Dans Power-on-Boot Delay (Délai avant amorçage), saisissez 10,000 dans la zone de texte, puis cliquez sur OK. 5 Mettez l'appliance virtuelle sous tension. 6 Assurez-vous que le curseur pointe sur la console de l'appliance virtuelle. Appuyez ensuite sur la touche Echap pour ouvrir Boot Menu (Menu d'amorçage). ATTENTION : ne sélectionnez aucune option pour le moment. 7 Relâchez le curseur de la console, puis sélectionnez Connect CD/DVD 1 (Connecter le CD/DVD1). 8 Recherchez le dossier où vous avez extrait le fichier .zip Email Security Virtual Appliance 5.6 et double-cliquez sur <McAfee-EWS-SMG-5.6-<numéro de version>.Vmbuy.iso>. 9 Lorsque le fichier ISO est connecté, cliquez pour revenir à l'écran de la console. Sélectionnez CD-ROM Drive (Lecteur CD-ROM), puis appuyez sur la touche ENTREE. 10 L'appliance virtuelle démarre à partir du fichier ISO. 11 Appuyez sur y pour accepter les termes de l'accord de licence. 12 Sélectionnez l'option de mise à niveau de votre choix, puis appuyez sur ENTREE pour effectuer la mise à niveau. 13 Saisissez y pour confirmer que vous voulez poursuivre l'opération. Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur hôte avec VMware Server 2.0. REMARQUE : pour optimiser les performances et le débit dans un environnement virtuel, McAfee vous recommande d'exécuter l'appliance virtuelle sous VMware vSphere. Reportez-vous à Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi ou à Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi). VMware Server 2.0 nécessite que Java Runtime Environment (JRE) soit installé sur l'ordinateur hôte. Si JRE n'est pas déjà installé, c'est VMware Server 2.0 qui s'en charge. REMARQUE : VMware Server 2.0 est adapté à l'exécution de l'appliance virtuelle dans un environnement de test ou sur des petits déploiements. Une fois VMware Server 2.0 installé, McAfee vous recommande de désactiver DHCP sur le réseau virtuel VMnet0 afin d'éviter tout conflit avec des services DHCP qui s'exécuteraient sur votre réseau physique. 44 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Options de configuration supplémentaires Installation de l'appliance virtuelle sur VMware Server 2.0 sous Microsoft Windows Si vous avez utilisé Email Security Appliance (VMtrial) pour tester le logiciel, vous pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois l'installation terminée. Avant de commencer • Téléchargez le fichier .zip du package contenant les fichiers d'installation de VMware ESX et VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le sur l'ordinateur hôte. • Téléchargez VMware Server 2.0 et notez votre ID d'enregistrement. • Si VMware Server 2.0 s'exécute sous Microsoft Windows, McAfee vous recommande de définir Windows Update sur Télécharger automatiquement les mises à jour et avertir lorsqu'elles sont prêtes à être installées afin d'éviter que le système d'exploitation ne redémarre à l'issue de l'installation des mises à jour et endommage ainsi les disques virtuels. Procédure 1 Ouvrez la console VMware Server Infrastructure Web Access (Start | VMware | VMware Server Home Page (Démarrer | VMware | Page d'accueil de VMware Server). 2 Connectez-vous à l'aide de votre nom d'utilisateur et de votre mot de passe Microsoft Windows. 3 Dans Commands (Commandes), cliquez sur Add Datastore (Ajouter un magasin de données), puis attribuez-lui un nom. Saisissez le chemin complet de l'emplacement où vous avez extrait le fichier VMX, puis cliquez sur OK. 4 Arrêtez le serveur DHCP VMware Server afin qu'il n'interfère pas avec les serveurs DHCP de votre réseau. a Ouvrez Virtual Network Editor (éditeur de réseaux virtuels) (Start | VMware | VMware Server | Manage Virtual Networks (Démarrer | VMware | VMware Server | Gérer les réseaux virtuels). Si vous utilisez Microsoft Windows Vista, cliquez avec le bouton droit de la souris sur Manage Virtual Network (Gérer les réseaux virtuels), puis sélectionnez Run as administrator (Exécuter en tant qu'administrateur). b Cliquez sur l'onglet DHCP. c Cliquez sur Stop (Arrêter), puis sur OK. 5 Ajoutez Email Security Virtual Appliance en tant que machine virtuelle : a Dans VMware Infrastructure Web Access, accédez à la zone Commands (Commandes), sélectionnez Add Virtual Machine to Inventory (Ajouter la machine virtuelle à l'inventaire), puis sélectionnez le magasin de données que vous avez créé précédemment. b Sélectionnez le fichier .vmx McAfee dans la liste Contents (Contenu), puis cliquez sur OK pour le faire apparaître dans la liste Inventory (Inventaire). 6 Sélectionnez les options matérielles pour l'exécution de l'appliance virtuelle sur votre réseau pour analyser le trafic ou sur l'ordinateur hôte. REMARQUE : pour éviter les boucles sur le réseau, McAfee vous recommande, si vous exécutez VMware Server en mode hôte uniquement, de ne pas exécuter l'appliance virtuelle en mode pont transparent. a Sur la console VMware Infrastructure Web Access, sélectionnez la machine virtuelle. b Dans la liste Hardware (Matériel), sélectionnez Network Adapter 1 (Adaptateur réseau 1), puis cliquez sur Edit (Modifier). Modifiez les options matérielles si nécessaire. Répétez la procédure pour l'adaptateur réseau 2. Guide d'installation McAfee Email Security Virtual Appliance 5.6 45 Options de configuration supplémentaires Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows c Cliquez sur OK. 7 Dans VMware Infrastructure Web Access, sélectionnez la machine virtuelle Email Security Virtual Appliance, puis cliquez sur le bouton vert pour la démarrer. 8 Affichez la console de la machine virtuelle : a Dans VMware Infrastructure Web Access, sélectionnez Console, puis cliquez n'importe où dans la fenêtre noire. Vous serez peut-être invité à installer le plug-in de la console VMware Remote Access lors de la première installation. b Acceptez l'accord de licence. c Sélectionnez 1. d Saisissez y pour confirmer que vous voulez poursuivre l'opération et attendre l'installation de l'appliance virtuelle. L'écran de bienvenue Email Security Virtual Appliance s'affiche. 9 Sur l'écran de bienvenue, choisissez la langue que vous souhaitez utiliser. 10 Acceptez les termes de l'accord de licence. 11 Configurez les options de l'Assistant de configuration graphique. REMARQUE : si vous ne connaissez pas la fonction de certains paramètres de l'Assistant de configuration graphique, reportez-vous au volet Aide rapide situé à gauche de la zone de contenu. Pour afficher l'Aide rapide dans une nouvelle fenêtre, cliquez sur l'icône d'aide dans la barre de navigation. 12 Une fois que vous avez terminé, cliquez sur Terminer, puis attendez que les paramètres s'appliquent. 13 Pour vous connecter, procédez comme suit : a Dans un navigateur situé sur le même réseau que l'appliance, saisissez https://<adresse IP>. b Acceptez les certificats de sécurité. c Dans la fenêtre de connexion, saisissez le nom d'utilisateur scmadmin et le mot de passe. Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows La procédure ci-après permet d'installer McAfee Email Security Virtual Appliance sur un ordinateur hôte avec VMware Server 1.0. REMARQUE : pour optimiser les performances et le débit dans un environnement virtuel, McAfee vous recommande d'exécuter l'appliance virtuelle sous VMware ESX Server 3.5 ou VMware ESXi. Reportez-vous à Installation de l'appliance virtuelle sur VMware ESX ou VMware ESXi ou à Installation de l'appliance virtuelle sur VMware vSphere et VMware vSphere Hypervisor (ESXi). REMARQUE : VMware Server est adapté à l'exécution de l'appliance virtuelle dans un environnement de test ou sur des petits déploiements. Une fois VMware Server installé, McAfee vous recommande de désactiver DHCP sur le réseau virtuel VMnet0 afin d'éviter tout conflit avec des services DHCP qui s'exécuteraient sur votre réseau physique. Si vous avez utilisé le produit Email Security Appliance (VMtrial) pour tester le logiciel, vous pouvez enregistrer votre configuration VMtrial et la restaurer sur l'appliance virtuelle une fois l'installation terminée. 46 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Options de configuration supplémentaires Installation de l'appliance virtuelle sur VMware Server 1.0 sous Microsoft Windows Avant de commencer • Téléchargez le fichier .zip du package contenant les fichiers d'installation de Mware ESX et VMware Server à partir du site de téléchargement de McAfee, puis décompressez-le sur l'ordinateur hôte. • Téléchargez VMware Server et notez votre ID d'enregistrement. • Si VMware Server s'exécute sous Microsoft Windows, McAfee vous recommande de définir Windows Update sur Télécharger automatiquement les mises à jour et avertir lorsqu'elles sont prêtes à être installées afin d'éviter que le système d'exploitation ne redémarre à l'issue de l'installation des mises à jour et endommage ainsi les disques virtuels. Procédure 1 Sur l’ordinateur hôte, accédez à l'emplacement où vous avez décompressé le fichier .zip de l'appliance virtuelle. REMARQUE : assurez-vous qu'il s'agit bien de l'emplacement depuis lequel vous souhaitez exécuter l'appliance virtuelle. Sinon, modifiez-le avant de poursuivre l'installation. 2 Ouvrez le dossier McAfee-EWS-SMG-5.6.... contenant les fichiers d'installation de Email Security Virtual Appliance. 3 Double-cliquez sur le fichier de configuration EWS-SMG-5.6<numéro de version du package>.VMX. VMware Server console (console VMware Server) démarre. La nouvelle machine virtuelle apparaît dans la liste. 4 Dans la liste Inventory (Inventaire), cliquez avec le bouton droit sur l'élément MWS..., puis sélectionnez Settings (Paramètres). 5 Vérifiez que Ethernet est configuré sur le mode Bridged (Pont) et Ethernet2 sur le mode Host-only (Hôte uniquement). 6 Dans la vue Summary (Résumé) de la console VMware Server, sélectionnez Start this virtual machine (Démarrer cette machine virtuelle). Le volet de droite affiche la séquence de démarrage de l'appliance virtuelle. 7 Vous devez lire et accepter l'accord de licence. 8 Sélectionnez 1 pour effectuer une installation complète, puis y pour confirmer. Veuillez patienter pendant l'installation d'Email Security Virtual Appliance. L'Assistant de configuration graphique s'affiche. 9 Configurez les paramètres dans l'Assistant de configuration graphique Email Security Virtual Appliance. REMARQUE : McAfee vous recommande d'exécuter l'appliance virtuelle dans le mode proxy explicite par défaut. Sur un serveur VMware Server par défaut, trois réseaux virtuels sont disponibles pour l'appliance virtuelle et peuvent rester tels quels si vous exécutez l'appliance virtuelle en mode proxy explicite : • VMnet0 (pont) : un pont est automatiquement établi entre le réseau et l'un de vos adaptateurs réseau physiques. • VMnet1 (hôte uniquement) : un réseau privé partagé avec l'hôte. Il n'y a aucun pont entre ce réseau et les adaptateurs réseau physiques de l'hôte. Guide d'installation McAfee Email Security Virtual Appliance 5.6 47 Options de configuration supplémentaires Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent • VMnet8 (NAT) : un autre réseau privé est partagé avec l'hôte. Il utilise le protocole NAT (Network Address Translation) pour partager l'adresse IP de l'hôte. REMARQUE : si vous ne connaissez pas la fonction de certains paramètres de l'Assistant de configuration graphique, reportez-vous au volet Aide rapide situé à gauche de la zone de contenu. Pour afficher l'Aide rapide dans une nouvelle fenêtre, cliquez sur l'icône d'aide dans la barre de navigation. 10 Une fois que vous avez terminé, cliquez sur Terminer, puis attendez que les paramètres s'appliquent. 11 Pour vous connecter, procédez comme suit : a Dans un navigateur situé sur le même réseau que l'appliance, saisissez https://<adresse IP>. b Acceptez les certificats de sécurité. c Dans la fenêtre de connexion, saisissez le nom d'utilisateur scmadmin et le mot de passe. Exécution d'une appliance virtuelle sur VMware Server dans un mode de fonctionnement transparent La procédure ci-après permet de configurer une appliance virtuelle afin qu'elle s'exécute dans un des modes de fonctionnement transparents. Par défaut, VMware Server ne crée qu'une interface en pont. Pour utiliser un des modes transparents sur VMware Server, vous avez besoin de deux interfaces en pont. REMARQUE : McAfee vous recommande d'exécuter McAfee Email Security Virtual Appliance en mode proxy explicite par défaut et de ne pas le configurer pour qu'il s'exécute dans l'un des modes de fonctionnement transparents. Avant de commencer Pour installer l'appliance virtuelle en mode routeur transparent ou pont transparent, assurez-vous que votre ordinateur hôte possède deux cartes d'interface réseau. Procédure 1 Etablissez un pont entre les cartes d'interface réseau de l'appliance virtuelle et l'interface réseau physique de l'ordinateur hôte via un réseau virtuel afin de créer la deuxième interface en pont : • Pour VMware Server 1.0 sur Microsoft Windows, ouvrez VMware Server console (console VMware Server), puis sélectionnez Host | Virtual Network Settings (Hôte | Paramètres réseau virtuels). • Sur VMware Server 2.0, ouvrez Virtual Network Editor (éditeur de réseaux virtuels) (Start | VMware | VMware Server | Manage Virtual Networks [Démarrer | VMware | VMware Server | Gérer les réseaux virtuels]). Si vous utilisez Microsoft Windows Vista, cliquez avec le bouton droit de la souris sur Manage Virtual Network (Gérer les réseaux virtuels), puis sélectionnez Run as administrator (Exécuter en tant qu'administrateur). 48 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Options de configuration supplémentaires Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans un mode de fonctionnement transparent • Sous Linux, ouvrez un shell, puis exécutez le script vmware-config.pl. Suivez ensuite les instructions Configuration de la mise en réseau. Confirmez que vous voulez créer une deuxième interface en pont. 2 Sélectionnez VM | Settings (VM | Paramètres) pour connecter les interfaces de l'appliance virtuelle aux deux interfaces en pont. 3 Démarrez Email Security Virtual Appliance et exécutez l'Assistant de configuration graphique. 4 Configurez l'appliance comme un pont transparent ou un routeur transparent. Exécution d'une appliance virtuelle sur VMware ESX, VMware vSphere ou VMware ESXi dans un mode de fonctionnement transparent La procédure ci-après permet de configurer une appliance virtuelle s'exécutant sur des installations VMware ESX Server, VMware vSphere ou VMware ESXi afin qu'elle s'exécute dans un des modes de fonctionnement transparents. REMARQUE : McAfee vous recommande d'exécuter McAfee Email Security Virtual Appliance en mode proxy explicite par défaut et de ne pas le configurer pour qu'il s'exécute dans l'un des modes de fonctionnement transparents. Procédure 1 Créez deux commutateurs virtuels pour les deux interfaces réseau du réseau physique. REMARQUE : assurez-vous que chaque commutateur virtuel est connecté à une interface réseau physique différente sur l'hôte VMware. 2 Suivez les instructions présentées plus haut dans ce guide pour installer l'appliance virtuelle sur l'hôte virtuel jusqu'à l'étape d'importation de l'appliance virtuelle à l'aide d'OVF. 3 Pour connecter l'appliance virtuelle au réseau virtuel, choisissez les deux commutateurs virtuels que vous avez créés à l'étape 1. Modification des actions Power Off (Eteindre) et Reset (Réinitialiser) La procédure ci-après permet de modifier les actions Power Off (Eteindre) et Reset (Réinitialiser) dans VMware ESX Server, VMware vSphere ou VMware ESXi, afin que McAfee Email Security Virtual Appliance puisse s'éteindre sans pour autant corrompre le système de fichiers de la machine virtuelle. Procédure 1 Dans VMware Infrastructure Client, cliquez avec le bouton droit de la souris sur Email Security Virtual Appliance, puis sélectionnez Edit Settings (Modifier les paramètres). 2 Dans l'onglet Options, sélectionnez VMware Tools (Outils WMware). 3 Définissez l'option en regard du carré rouge sur Shut Down Guest (Eteindre invité). Guide d'installation McAfee Email Security Virtual Appliance 5.6 49 Options de configuration supplémentaires Configuration des options d'arrêt et de redémarrage 4 Définissez l'option en regard de l'icône Reset (Réinitialiser), (la flèche rouge et verte) sur Restart Guest (Redémarrer invité). Configuration des options d'arrêt et de redémarrage La procédure ci-après permet de configurer McAfee Email Security Virtual Appliance de façon à ce qu'il s'arrête automatiquement et redémarre lorsque vous redémarrez VMware ESX Server, VMware vSphere ou VMware ESXi. Procédure 1 Sélectionnez l'hôte ESX, puis cliquez sur l'onglet Configuration. 2 Sélectionnez Virtual Machine Startup/Shutdown (Démarrer/Arrêter la machine virtuelle) dans la zone Software (Logiciel), cliquez sur Properties (Propriétés), puis procédez comme suit : • Activez l'option Allow virtual machines to start and stop automatically with the system (Autoriser les machines virtuelles à démarrer et à s'arrêter automatiquement avec le système). • Définissez Shutdown Action (Action d'arrêt) sur Guest Shutdown (Eteindre invité). 3 Sélectionnez Email Security Virtual Appliance dans la liste, puis cliquez sur Move Up (Déplacer vers le haut) jusqu'à ce que l'appliance apparaisse en tant que premier élément de la liste. 4 Cliquez sur Edit (Modifier). 5 Dans la zone Virtual Machine Autostart Settings (Paramètres de démarrage automatique de la machine virtuelle) de la boîte de dialogue Shutdown Settings (Paramètres d'arrêt), sélectionnez Use specified settings (Utiliser les paramètres spécifiés), puis Guest Shutdown (Eteindre invité) à côté de Perform shutdown action (Exécuter l'action d'arrêt). 6 Cliquez à deux reprises sur OK pour éteindre l'écran de configuration. L'appliance virtuelle doit maintenant apparaître dans la liste sous le titre Automatic Startup (Démarrage automatique) et la valeur de la colonne Shutdown (Arrêt) doit être Shut down guest (Eteindre invité). Conversion à partir d'une installation VMtrial La procédure ci-après permet de migrer les paramètres de configuration à partir d'une installation McAfee Email Security Appliance (VMtrial) vers McAfee Email Security Virtual Appliance. Procédure 50 1 Depuis votre installation VMtrial, accédez à Système | Gestion du Cluster | Configuration Backup and Restore. 2 Cliquez sur Sauvegarder la configuration pour enregistrer les détails de la configuration. 3 Installez le logiciel Email Security Virtual Appliance dans l'environnement virtuel que vous avez choisi. 4 Connectez-vous et ouvrez le logiciel Email Security Virtual Appliance. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Options de configuration supplémentaires Conversion à partir d'une installation VMtrial 5 Accédez à Système | Gestion du cluster | Configuration Backup and Restore, puis cliquez sur Restaurer à partir d'un fichier. 6 Accédez au fichier de configuration VMtrial à restaurer, puis cliquez sur Ouvrir. 7 Sélectionnez les composants du fichier à restaurer, puis cliquez sur OK. 8 Vérifiez que les paramètres ont été correctement importés et appliquez les modifications. REMARQUE : pour plus d'informations sur les configurations de sauvegarde et de restauration, consultez le Guide de migration d'Email and Web Security Appliance. Guide d'installation McAfee Email Security Virtual Appliance 5.6 51 Dépannage de l'appliance virtuelle Cette section contient des solutions aux problèmes que vous pourriez rencontrer lors de l'installation et de l'utilisation de McAfee Email Security Virtual Appliance. REMARQUE : contactez VMware pour obtenir plus d'informations sur votre produit VMware ou connectez-vous au site web de VMware à l'adresse http://www.vmware.com. Table des matières L'appliance ne reçoit aucun trafic en provenance du réseau. Problèmes liés à l'interface Problèmes de distribution des messages POP3 Problèmes de configuration physique Problèmes de mise à jour automatique de l'antivirus Problèmes concernant l'antispam L'appliance ne reçoit aucun trafic en provenance du réseau. Vérifiez les points suivants : • L'appliance est sous tension et son logiciel est en cours d'exécution. Si le voyant du bouton d'alimentation est orange, l'appliance est branchée mais pas allumée. Si le voyant d'alimentation est vert, l'appliance est branchée et allumée. • Les câbles réseau ne sont pas endommagés et sont correctement connectés aux ports de l'appliance et à votre équipement réseau. Si vous avez utilisé des câbles différents de ceux fournis avec l'appliance, assurez-vous que leurs spécifications sont correctes. • Votre équipement réseau est connecté aux ports LAN appropriés sur l'appliance. • Les vitesses de la carte d'interface réseau et les paramètres de duplex intégral ou semi-duplex aux deux extrémités des connexions sont compatibles et la négociation automatique des paramètres s'effectue correctement. • Les voyants LAN sont allumés. Si l'appliance ne reçoit toujours pas de trafic réseau, vérifiez les câbles et les ports réseau de votre équipement réseau. Si les câbles et les ports fonctionnent, le problème se situe au niveau de l'appliance. Contactez votre fournisseur. 52 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Dépannage de l'appliance virtuelle Problèmes liés à l'interface Problèmes liés à l'interface Cette section contient des solutions aux problèmes que vous pourriez rencontrer lors de la configuration de l'appliance via son interface. Pourquoi le bouton Précédent de mon navigateur me renvoie-t-il à l'écran de connexion ? Il s'agit d'un problème connu lié à la version du navigateur web du logiciel de l'appliance. Utilisez plutôt l'application de l'appliance. Je ne peux pas accéder à l'écran de connexion. Vérifiez les points suivants : • L'appliance est sous tension et son logiciel est en cours d'exécution : le voyant d'alimentation est allumé et les voyants du disque dur sont éteints. • Vous avez saisi https (au lieu de http) dans le champ d'adresse de votre navigateur web. Vérifiez que votre navigateur prend en charge le chiffrement SSL (Secure Sockets Layer) et que ce dernier est activé. • L'appliance n'est pas configurée en tant que serveur proxy de l'ordinateur qui la gère. Si un serveur proxy se trouve entre l'ordinateur de gestion et l'appliance, celui-ci doit être configuré avec l'appliance comme hôte de remise. • Si vous êtes connecté à distance à l'appliance (par le réseau) via le port LAN1, vérifiez les points suivants : • L'ordinateur que vous utilisez dispose d'une connexion active au réseau et peut atteindre le même sous-réseau que celui auquel l'appliance est connectée. • Vous avez utilisé la nouvelle adresse IP que vous avez configurée pour le port LAN1, dans le champ URL de votre navigateur web. Si vous n'avez pas désactivé ou supprimé l'adresse IP par défaut 10.1.1.108, essayez d'utiliser cette adresse (https://10.1.1.108). L'adresse IP de l'appliance doit être compatible avec le sous-réseau auquel l'appliance est connectée. Si ce n'est pas le cas, utilisez l'adresse IP par défaut et, en cas d'échec, essayez une connexion de gestion directe. REMARQUE : vous pouvez obtenir une connexion de gestion directe via le port LAN2 uniquement si vous utilisez l'appliance en mode proxy explicite et que vous n'avez pas désactivé le port LAN2. • L'appliance possède une connexion active au réseau existant (le voyant d'activité réseau NIC1 clignote sur le panneau de contrôle). Si le voyant ne clignote pas, vérifiez que le câble que vous utilisez n'est pas endommagé et qu'il est connecté correctement au port LAN1 de l'appliance et à votre équipement réseau. Si vous n'avez pas utilisé le câble bleu fourni avec l'appliance, vérifiez que celui que vous utilisez est bien un câble réseau UTP droit (non croisé). • Si l'appliance fonctionne en mode proxy explicite et que vous avez une connexion de gestion locale directe via le port LAN2, vérifiez les points suivants : • Vous n'avez pas désactivé le port LAN2. Connectez-vous à distance pour vous en assurer. • Vous avez utilisé la nouvelle adresse IP que vous avez configurée pour le port LAN2 (par défaut : 10.1.2.108) dans le champ URL de votre navigateur web. • L'application possède une connexion active à votre ordinateur (le voyant d'activité réseau NIC2 clignote sur le panneau de contrôle). Guide d'installation McAfee Email Security Virtual Appliance 5.6 53 Dépannage de l'appliance virtuelle Problèmes de distribution des messages Si le voyant ne clignote pas, vérifiez que le câble utilisé n'est pas endommagé et qu'il est connecté correctement au port LAN2 de l'appliance et au port réseau de votre ordinateur. Si vous n'avez pas utilisé le câble orange fourni avec l'appliance, vérifiez que celui que vous utilisez est bien un câble réseau croisé UTP. Mon mot de passe ne fonctionne pas. Si vous avez récemment restauré le logiciel de l'appliance sans conserver les paramètres précédents, le mot de passe par défaut scmchangeme a été rétabli. J'ai oublié mon mot de passe. Utilisez le CD de récupération de l'appliance pour en réinitialiser les mots de passe sur leurs valeurs par défaut (scmchangeme et dlpchangeme). Une partie de l'interface utilisateur ne s'affiche pas correctement. L'interface de l'appliance est optimisée pour Internet Explorer version 6.0 ou supérieure sous Windows. Elle prend également en charge Mozilla Firefox 2.0 sous Linux. Vérifiez les notes de distribution jointes pour voir s'il existe des problèmes connus lors de l'utilisation de certains navigateurs web sur des systèmes d'exploitation particuliers. Le client (logiciel) ne peut pas communiquer via l'appliance. Vérifiez les points suivants : • Les protocoles corrects sont activés pour l'appliance (par défaut, tous les protocoles sont activés). • Les clients et autres périphériques sont configurés pour acheminer le trafic en provenance et à destination de l'appliance. • Il n'y a pas de problème au niveau du réseau et votre équipement est correctement connecté. Le navigateur web ne fonctionne pas ou le blocage d'URL n'est pas appliqué. L'appliance doit disposer d'un accès à un serveur DNS pour vérifier les demandes de navigation web (HTTP) et déterminer les URL à bloquer si le blocage d'URL est configuré. Problèmes de distribution des messages Cette section aborde les problèmes de distribution des messages. La protection antirelais ne fonctionne pas. Pour activer la protection antirelais, procédez comme suit : 54 1 Accédez à Messagerie | Configuration des e-mails | Réception d'e-mails | Paramètres de la fonction antirelais. 2 Ajoutez au moins un domaine local. Autrement, l'appliance risque de subir les relais et les abus de spammeurs extérieurs à votre réseau. Guide d'installation McAfee Email Security Virtual Appliance 5.6 Dépannage de l'appliance virtuelle POP3 Pourquoi ne puis-je pas simplement indiquer le nom de l'expéditeur auquel je veux interdire tout relais ? La protection antirelais est un blocage qui fonctionne de système à système, alors que la protection antispam est un blocage visant des expéditeurs. La fonction antirelais est configurée par l'ajout de domaines et de réseaux pour lesquels l'appliance doit remettre du courrier, tandis que la fonction antispam bloque les messages en fonction de leur expéditeur. La prévention des attaques par pillage d'annuaire ne fonctionne pas. Pour que la prévention des attaques par pillage d'annuaire fonctionne correctement, votre serveur de messagerie doit vérifier les destinataires valides lors des conversations SMTP, puis envoyer un rapport de non-remise. Certains serveurs de messagerie ne signalent pas les erreurs dues à la présence d'un utilisateur inconnu dans le cadre de la configuration SMTP. En voici une liste non exhaustive : • Microsoft Exchange 2000 et 2003 (si la configuration par défaut est utilisée) • qmail • Lotus Domino Vérifiez la documentation utilisateur de votre serveur de messagerie pour savoir s'il peut être configuré pour envoyer un rapport « 550 Rejet de l'adresse du destinataire : utilisateur inconnu » dans le cadre de la conversation SMTP lorsqu'un message est envoyé à un destinataire inconnu. L'intégration LDAP peut résoudre ce problème. Consultez le guide produit spécifique à la version de vos appliances Email Security Appliances. POP3 Cette section aborde les problèmes relatifs au POP3. J'ai configuré une connexion POP3 dédiée et le POP3 ne fonctionne plus. Assurez-vous que les serveurs génériques et dédiés ne partagent pas le même port. Le POP3 utilise par défaut le port 110. Le serveur dédié supplante le serveur générique. Lorsque je relève mes e-mails à l'aide d'Outlook Express via le protocole POP3, j'obtiens parfois un message d'expiration de délai qui me donne le choix entre Annuler et Attendre. L'appliance doit télécharger l'intégralité de l'e-mail et l'analyser avant de pouvoir le transmettre à Outlook Express. Lorsque le message est volumineux ou que le serveur de messagerie est lent, cette opération peut prendre un certain temps. Cliquez sur Attendre pour signaler à Outlook Express d'attendre que l'appliance termine de traiter le message. Je reçois parfois deux copies des messages POP3. Certains clients de messagerie ne gèrent pas correctement les expirations de délai. Si l'appliance télécharge et analyse un message particulièrement volumineux, le délai du client peut expirer pendant l'attente de la réponse. Une fenêtre pop-up vous invite à attendre ou à annuler le téléchargement. Si vous sélectionnez Annuler et si vous essayez à nouveau de le télécharger, deux copies du message peuvent s'afficher dans votre boîte aux lettres. Guide d'installation McAfee Email Security Virtual Appliance 5.6 55 Dépannage de l'appliance virtuelle Problèmes de configuration physique Problèmes de configuration physique Cette section aborde les problèmes de configuration physique. J'ai deux appliances sur mon réseau mais je ne peux me connecter qu'à une seule d'entre elles. Si vous avez installé une appliance ou utilisé récemment l'option Restaurer la configuration, il se peut que deux appliances de votre réseau ou plus utilisent par défaut les mêmes adresses IP. Pour vous assurer que toutes les appliances utilisent des adresses IP uniques, vous pouvez utiliser : • l'Assistant de configuration ; • les paramètres réseau ; • la console de configuration. Problèmes de mise à jour automatique de l'antivirus Cette section aborde les problèmes de mise à jour automatique de l'antivirus. Lorsque je demande une mise à jour immédiate, cela ne fonctionne pas. Comment puis-je savoir si les fichiers DAT sont mis à jour ? Pour consulter le numéro de version du fichier DAT installé, procédez comme suit : • Dans le tableau de bord, sélectionnez Mises à jour depuis la zone Intégrité du système. • Vous pouvez également sélectionner Système | Gestion des composants | Etat de la mise à jour. Les fichiers DAT sont téléchargés, vérifiés et appliqués. L'appliance n'attend pas la fin de la mise à jour (ce qui peut prendre plusieurs minutes, même avec une connexion Internet rapide) et démarre le processus en arrière-plan. Sélectionnez Système | Gestion des composants | Etat de la mise à jour pour que le nouveau numéro de version des fichiers DAT apparaisse lors de l'affichage de la page qui suivra l'installation réussie des nouveaux fichiers. Problèmes concernant l'antispam Cette section aborde les problèmes concernant l'antispam. Je ne trouve pas les fonctionnalités antispam décrites dans ce guide. Certaines fonctionnalités antispam nécessitent l'activation du module antispam. J'ai configuré l'appliance pour rejeter le spam avec l'option de vérification Serveurs RBL, mais je continue à recevoir du courrier non sollicité. Aucun logiciel antispam n'est totalement efficace, et il est impossible de garantir le blocage de tout le spam. L'appliance utilise une liste comportant le nom des expéditeurs mal intentionnés connus et les réseaux qu'ils utilisent. 56 Guide d'installation McAfee Email Security Virtual Appliance 5.6 Dépannage de l'appliance virtuelle Problèmes concernant l'antispam Ces listes permettent de réduire efficacement le nombre de messages indésirables, mais elles ne sont pas complètes. Pour bloquer un expéditeur de spam spécifique, procédez comme suit : 1 Dans le volet de navigation, sélectionnez Configurer | SMTP. 2 Sélectionnez Paramètres de protocoles | Paramètres d'autorisation et de refus. 3 Sous Refuser l'expéditeur, saisissez l'adresse e-mail de l'expéditeur. Les utilisateurs ne reçoivent pas leurs e-mails habituels. Il peut y avoir plusieurs raisons à cela : • Il se peut que les e-mails proviennent d'un expéditeur répertorié dans la liste Refuser l'expéditeur. Dans ce cas, vous devez procéder comme suit : • Affinez les entrées de la liste Refuser l'expéditeur pour vous assurer que seuls les e-mails non sollicités seront bloqués. Il sera peut-être nécessaire, par exemple, d'indiquer des adresses e-mail spécifiques plutôt que de définir une interdiction globale sur l'ensemble d'un domaine ou d'un réseau. • Ajoutez l'expéditeur, le domaine ou le réseau concerné à la liste Autoriser l'expéditeur. L'appliance ne recherche alors pas de spam dans les e-mails en provenance d'expéditeurs, de domaines et de réseaux inclus dans cette liste. La liste Autoriser l'expéditeur supplante les entrées de la liste Refuser l'expéditeur. • Il se peut que le message ait été bloqué parce qu'il provient d'un individu ou d'une organisation reconnus comme source potentielle de spam par l'une des listes antispam en temps réel. • Il convient de garder un juste équilibre entre le blocage de spam et le trafic des e-mails normaux. Par exemple, si l'appliance bloque les e-mails alors que la probabilité qu'ils contiennent du spam est très faible, vous risquez de bloquer involontairement des e-mails normaux. Mieux vaut donc laisser passer quelques e-mails contenant du spam. • Le message contient peut-être un virus ou un programme potentiellement indésirable (PUP) et a été bloqué par l'analyse antivirus. Les utilisateurs continuent à recevoir du spam. Il peut y avoir plusieurs raisons à cela : • Aucun logiciel antispam ne peut bloquer tous les e-mails contenant potentiellement du spam. Pour optimiser la détection et le blocage du spam, vérifiez que l'appliance utilise les versions les plus récentes du moteur antispam, des règles antispam et des fichiers de règles supplémentaires, ainsi que toutes les fonctionnalités qui peuvent bloquer les e-mails indésirables. • L'appliance autorise la diffusion de contenu multimédia en flux continu. REMARQUE : le fait d'autoriser les supports en flux continu à transiter par l'appliance représente un risque de sécurité potentiel puisque les supports en flux continu ne sont pas analysés par l'appliance. McAfee déconseille d'autoriser la diffusion de contenu multimédia en flux continu de type application/octet-stream ou application/* via l'appliance, puisque ces types MIME sont exécutables et présentent une menace importante pour la sécurité. • L'analyse antispam n'est pas activée sur l'appliance. Celle-ci doit être activée dans la bonne direction pour la détection du spam. Pour détecter le spam provenant de sources externes, vous devez activer l'analyse du trafic entrant. Pour détecter le spam provenant de sources internes, vous devez activer l'analyse du trafic sortant. Guide d'installation McAfee Email Security Virtual Appliance 5.6 57 Dépannage de l'appliance virtuelle Problèmes concernant l'antispam • Vous avez peut-être besoin d'une stratégie antispam plus stricte. Par exemple, vous pouvez faire en sorte que davantage d'e-mails soient marqués comme spam avant d'atteindre les utilisateurs ou simplement bloquer le spam au niveau de l'appliance. • Il est possible que les e-mails proviennent d'expéditeurs, de domaines ou de réseaux qui ont été enregistrés dans la liste Autoriser l'expéditeur. Passez la liste en revue pour vous assurer que vous souhaitez réellement que les e-mails de ces expéditeurs contournent le processus d'analyse antispam. Vous devrez peut-être ajuster une entrée de la liste. Par exemple, plutôt que d'autoriser des domaines ou des réseaux entiers, vous pouvez spécifier des adresses e-mail individuelles. • Le client de messagerie ne transfère pas automatiquement les messages indésirables dans un dossier de spam, de sorte que les utilisateurs continuent à recevoir du spam dans leur boîte de réception. • Si la taille de l'e-mail excède la limite autorisée, l'e-mail n'est pas soumis à une analyse antispam. Consultez vos paramètres de spam avancés pour modifier cette taille. • Certains e-mails ne sont pas acheminés par l'intermédiaire d'une appliance utilisant le module antispam. Comment puis-je bloquer un type de spam spécifique ? Pour garantir les meilleures chances de détecter et de bloquer le spam, vérifiez les points suivants : • L'appliance utilise la dernière version du moteur et des règles antispam. • L'appliance n'a pas été configurée de façon à permettre la diffusion de contenu multimédia en flux continu par celle-ci. Pourquoi les performances ont-elles changé ? L'analyse antispam des e-mails consomme des ressources de l'appliance et peut avoir un impact sur les performances SMTP. Les utilisateurs se plaignent que leur boîte aux lettres est pleine. Si les utilisateurs transfèrent automatiquement le spam dans un dossier de spam de leur boîte aux lettres, celle-ci peut rapidement atteindre sa taille limite. Rappelez à vos utilisateurs de vérifier régulièrement leur dossier de spam et de supprimer les messages dont ils ne veulent pas. 58 Guide d'installation McAfee Email Security Virtual Appliance 5.6 700-2959A03