Установка и настройка решений почтовой гигиены на брандмауэре TMG 2010 Firewall


Введение

Вы, возможно, не знали, но брандмауэр TMG был создан в качестве полномасштабного решения пограничной гигиены почты в вашей сети. Можно установить пограничный сервер Exchange Edge на брандмауэр TMG, чтобы получить функции управления электронной почтой, включенные в решение Exchange Edge, или же вы можете установить Microsoft Forefront Protection для Exchange на TMG. Сочетание Exchange Edge и Forefront Protection для Exchange является мощным средством защиты от спама, вредоносного кода и утечки информации для вашей организации.

В ранние дни бета версии брандмауэра TMG, когда он был всего искоркой в глазах сервера ISA Server, функции Exchange и Forefront Protection были встроены непосредственно в установщик. Со временем все меняется – особенно для бета версий – и теперь мы видим, что уже не так просто установить решение почтовой гигиены, как во времена бета версии продукта. Не то чтобы это было крайне сложно сделать, но все же не так просто.

Некоторые стараются быть готовыми, другие же предпочитают начинать установку без предварительного тщательного ознакомления с документами. Конечно, можно сначала прочитать документы и заставить все работать, но, на мой взгляд, опыт установки должен иметь некий элемент приключений. Многие ИТ специалисты также считают, что при приобретении продукта с ним в комплекте должен идти полный и интуитивно понятный установщик. В любом случае, дружественный для пользователя и специалиста установщик является одним из преимуществ, которое выделяет решения компании Microsoft среди решений прочих производителей.

Итак, в защиту тех, кто предпочитает подход RTFMLIAA (‘read the freaking manual later, if at all – да, прочту эту треклятую инструкцию позже, если вообще прочту), давайте начнем и посмотрим, получиться ли у нас продолжить с того места, на котором мы остановились в предыдущей статье. В той статье мы завершили установку TMG Enterprise Edition на сервер Windows Server 2008 R2, оснащенный двумя сетевыми картами. Теперь нашей следующей задачей будет заставить функции защиты электронной почты работать.

Сначала я хотела снова запустить программу установщика TMG и посмотреть, сработает ли это. Как видно из рисунка 1, внизу под разделом ‘Дополнительные опции (Additional Options)’, есть опция Установить Install Microsoft Forefront Protection 2010 для Exchange Server (Install Microsoft Forefront Protection 2010 for Exchange Server). Отличное начало, давайте выберем эту опцию (да, вы конечно можете игнорировать, в целях идеального приключения, те рекомендации к прочтению руководства по установке и примечания к выпуску).

Рисунок 1

Рисунок 1

Далее открывается страница Лицензионное соглашение (License Agreement). Вы знаете, что здесь от вас требуется, если вы не хотите, чтобы процесс установки завис навсегда, поэтому отмечаем опцию Я принимаю условия лицензионного соглашения и нажимаем Далее.

 Рисунок 2

Рисунок 2

Да, похоже, что установка все равно затянется. На странице требуемых системных обновлений System updates required у нас появляется следующее сообщение, как показано на рисунке 3:

Никаких серверных приложений, нуждающихся в защите, не обнаружено. Чистая клиентская установка в настоящее время не поддерживается (‘No protectable server applications were detected. Client-only installation is not currently supported’)

Что это значит? ‘Никаких серверных приложений, нуждающихся в защите не обнаружено’? Хм-м-м. Может это значит Exchange Server? Я знаю, что это «серверное приложение», и оно связано с тем, что я хочу сделать. Я подумала о том, чтобы перейти по ссылке, имеющейся в информационном окне, но поскольку я еще не установила брандмауэр для разрешения интернет-доступа, мне пришлось пойти к другой машине, чтобы перейти по этому адресу URL.

Рисунок 3

Рисунок 3

После нажатия Далее диалоговое окно говорит мне Обновить систему, чтобы она отвечала требованиям установки (Upd ate your system so that it meets the installation prerequisites) (рисунок 4). OK, мальчики и/или девочки, писавшие этот диалог: как на счет того, чтобы просто сказать нам, что нам нужно установить службы Exchange Edge вместо того, чтобы использовать эти зашифрованные намеки?

Рисунок 4

Рисунок 4

Я поискала свой установочный диск с Exchange 2010 и наконец, нашла его в большой куче дисков DVD, которые все собираюсь разложить в алфавитном порядке. Не имея опыта установки Exchange 2010, мне было интересно, насколько сложен будет этот процесс. Открылось диалоговое окно установщика и показало мне ряд опций. Кажется, первая опция, с которой нам нужно разобраться, это Шаг 3: Выбор языка Exchange (Step 3: Choose Exchange language), рисунок 5. Нажатие на списке разворачивает его и спрашивает, хочу ли я установить языки с диска или дополнительные языки. Поскольку я не собираюсь использовать другие языки, я сказала мастеру установить языки, уже имеющиеся на DVD.

Рисунок 5

Рисунок 5

После выбора опций ничего не произошло. Я не уверена, должна ли я увидеть какую-то активность или нет, однако ничего не произошло, кажется, нужно просто нажать Шаг 4: Установить Microsoft Exchange (Step 4: Install Microsoft Exchange), как показано на рисунке 6, что я собственно и сделала.

Рисунок 6

Рисунок 6

Хорошо! На этот раз что-то начало происходить: появилась страница Exchange Server 2010 Setup Introduction, как показано на рисунке 7. После прочтения небольшого блока рекламы и списка предстоящих шагов в левой панели (утешенная мыслью о том, что ни один из этих шагов не представляет особых трудностей), я нажала Далее.

Рисунок 7

Рисунок 7

На странице Лицензионное соглашение , рисунок 8, я выбрала опцию Я принимаю условия лицензионного соглашения и нажала Далее.

Рисунок 8

Рисунок 8

На странице Отчеты об ошибках (Error Reporting), показанной на рисунке 9, мастер задает вопрос о том, хотим ли мы сделать продукт лучше, разрешив приложениям отправлять отчеты об ошибках компании Microsoft. Это неплохая мысль, поскольку, чем лучше продукт, тем легче моя жизнь. Идем далее и выбираем опцию Да (Рекомендуется), затем нажимаем Далее.

Рисунок 9

Рисунок 9

На странице выбора типа установки Installation Type, рисунок 10, у нас есть две опции:

  • Типичная установка — Typical Exchange Server Installation ‘ эта опция устанавливает несколько ролей сервера Exchange Server на одну машину. К этим ролям относится Hub Transport, Client access, Mailbox и Exchange Management Tools. Это самая распространенная опция, но нам она не подходит.

  • Выборочная установка — Custom Exchange Server Installation ‘ эта опция позволяет вам выбирать, какие роли сервера Exchange Server установить на эту машину. Поскольку нам нужна лишь роль Exchange Edge на брандмауэре TMG, мы выберем эту опцию.

Выбираем опцию пользовательской установки Custom Exchange Server Installation и нажимаем Далее.

Рисунок 10

Рисунок 10

На странице Выбор роли сервера (Server Role Selection), показанной на рисунке 11, отмечаем флаг Роль пограничного транспортного сервера — Edge Transport Role. Итак, пока что все было очень просто. Будем надеяться, что и дальше так пойдет. Нажимаем Далее.

Рисунок 11

Рисунок 11

На странице Программа по улучшению качества ПО (Customer Experience Improvement Program), рисунок 12, нас спросят, хотим ли мы участвовать в этой программе. А кто не хочет более качественное ПО? Это не вызывает вопросов. Я выбрала опцию Участвовать в программе по улучшению качества ПО (Join the Exchange Customer Experience Improvement Program (CEIP)). Обратите внимание на то, что если вы в будущем по каким-то причинам не захотите участвовать в этой программе, вы всегда сможете из нее выйти.

Рисунок 12

Рисунок 12

На странице проверки готовности Readiness Checks, как показано на рисунке 13, вам ничего не остается кроме как наблюдать за тем, как машина проверяет готовность к установке роли сервера Exchange Edge. Здесь от вас не требуется никаких решений.

Рисунок 13

Рисунок 13

После проверки системы кнопка Установить (Install) станет активной, как показано на рисунке 14, и вы можете нажать на нее для начала процесса установки.

Рисунок 14

Рисунок 14

Далее идет шкала прогресса, рисунок 15, которая показывает вам список шагов, выполняемых по мере установки Exchange. Кажется, для установки нужно многое сделать, и хотя это, на первый взгляд, довольно длинный список, процесс установки занимает всего пару минут.

Рисунок 15

Рисунок 15

Возможно, вам интересно, сколько точно времени у меня занял процесс установки. Он занял всего 4 минуты и 34 секунды. Конечно, это время может варьироваться в зависимости от вашего аппаратного оборудования и выбранных компонентов установки. В моем случае установка была успешной и появилась опция с флагом Завершить установку с помощью консоли управления ЕМС (Finalize this installation using the Exchange Management Console), как показано на рисунке 16. Я не была уверена, что мне с этим делать; из того, что я поняла, весь процесс настройки и управления ролью сервера Exchange Edge должен осуществляться из консоли брандмауэра TMG. Однако, будучи человеком, любящим приключения во время установки, я решила оставить флажок для этой опции и посмотреть, как выглядит консоль.

Рисунок 16

Рисунок 16

Вот она, на рисунке 17: консоль управления Exchange 2010 Management Console. Выглядит довольно интересно (и, возможно, более интересна администраторам Exchange). Однако я администратор брандмауэра TMG, и я не собираюсь возиться с ней слишком долго, если на то нет необходимости. Итак, я закрываю консоль управления Exchange Management Console и возвращаюсь обратно к установщику TMG.

Рисунок 17

Рисунок 17

После закрытия консоли я заметила, что установщик Exchange все еще продолжал работать, поэтому я снова просмотрела все опции и заметила, что опция Шаг 5: Получите критические обновления для Microsoft Exchange (Step 5: Get critical updates for Microsoft Exchange) все еще была доступна (рисунок 18). Критические обновления всегда полезны, поэтому давайте выберем эту опцию.

Рисунок 18

Рисунок 18

Ой. Жуткое красное сообщение об ошибке (рисунок 19) выскочило и сообщило мне, что Windows не может искать обновления (Windows could not search for new updates). Для возникновения такой ошибки может быть много причин. Самой вероятной причиной в моем случае было то, что исходящий доступ еще не был настроен на моем брандмауэре, а это относится и к исходящему доступу с самого брандмауэра. Не проблема; мы позаботимся об этом позже. А сейчас нам нужно установить компонент гигиены электронной почты, поэтому продолжим установку без этих обновлений (но не забудьте сделать это позже).

Рисунок 19

Рисунок 19

Теперь вернемся к установщику TMG. Нажимаем на ссылку Install Microsoft Forefront Protection 2010 for Exchange Server, показанную на рисунке 20.

Рисунок 20

Рисунок 20

На странице Лицензионное соглашение, рисунок 21, ставим флажок для опции Я принимаю условия лицензионного соглашения и нажимаем Далее. На данном этапе вас может охватить странное чувство дэжавю. Кажется, мы уже были здесь?

Рисунок 21

Рисунок 21

Далее идет страница перезапуска служб Service Restart, рисунок 22. Обратите внимание, что установщику нужно будет остановить и перезапустить службу Microsoft Exchange Transport. Никаких проблем, мы ведь ее еще не используем. Нажимаем Далее.

Рисунок 22

Рисунок 22

На странице папки установки Installation Folders, как показано на рисунке 23, вы можете выбрать место для Программной папки (Program folder) и Папки с данными (Data folder). Папка с данными будет содержать такие вещи, как файлы, помещенные в карантин и архивные файлы. Лучшие методики, скорее всего, порекомендуют располагать файлы данных на отдельном разделе физического диска, но я не знаю ни о каких жестких и строгих правилах на этот счет. Я оставлю умолчания и нажму Далее.

Рисунок 23

Рисунок 23

Механизм защиты от спама для Forefront Protection for Exchange загружает обновления дефиниций независимо от остальных механизмов и обновлений дефиниций, используемых брандмауэром TMG. Эти обновления осуществляются по HTTPS, поэтому если у вас есть прокси-сервер перед брандмауэром TMG, вам нужно будет ввести информацию по нему в диалоговом окне, показанное на рисунке 24. В данном примере у нас нет прокси-сервера перед брандмауэром, поэтому мы нажимаем Далее.

Рисунок 24

Рисунок 24

На странице Настройка антиспама (Antispam Configuration), рисунок 25, можно включить эту функцию сейчас или позже. Это слегка вводит в заблуждение, так как если мы скажем установщику включить защиту от спама сейчас, она не будет включена автоматически в консоли брандмауэра TMG, как мы увидим позже. Однако полагаю, что если мы не включим ее сейчас в этом диалоге, нам придется ее включить позже в другом месте ‘ а это означает, что нам придется сначала найти эту опцию! Давайте лучше включим ее здесь. Нажимаем Далее.

Примечание: только FYI, функции FPE защиты от спама работает совместно с функциями антиспама Exchange Edge ‘ и использует технологию Cloudmarkantispam в своей работе.

Рисунок 25

Рисунок 25

Просто на тот случай, если вы ранее приняли неверное решение, здесь у нас снова появляется возможность принять участие в программе по улучшению качества ПО. Отмечаем опцию Join the Customer Experience Improvement Program, как показано на рисунке 26, и нажимаем Далее.

Рисунок 26

Рисунок 26

Подтверждаем выбранные опции на странице подтверждения параметров Confirm Settings. Советую просмотреть эту информацию, поскольку она содержит некоторые интересные моменты ‘ а некоторая ее часть довольно запутанная. Например, если вы посмотрите на рисунок 27 ниже, вы увидите подробные инструкции, как немедленно включить обновления механизмов защиты. Это немного запутанно, поскольку не совсем ясно, предназначены ли эти инструкции только для пользователей FPE, или и для пользователей TMG+FPE. На данном этапе, думаю, мы преспокойно можем дождаться окончания установки и затем перейти в консоль брандмауэра TMG, и посмотреть, есть ли там какие-то намеки на то, что нам делать далее.

Жмем Далее.

Рисунок 27

Рисунок 27

Во время установки брандмауэра откроется диалоговое окно, как показано на рисунке 28.

Рисунок 28

Рисунок 28

На странице результатов установки Installation results, рисунок 29, мы видим, что процесс установки прошел успешно. Здесь есть опция запуска программы установки Launch the Forefront Online Protection for Exchange Gateway installation program. Это интересная опция, поскольку она относится к FOPE продукту. Если вы не слышали о FOPE, это решение на основе компьютерного облака по обеспечению защиты от спама, вредоносного ПО и соответствия требованиям политики электронной почты. Том работал с этим решением довольно долго и рассказывал мне о нем замечательные вещи. Неясным здесь является то, зачем нам использовать FOPE вместе с решением почтовой гигиены на базе TMG, так как они практически дублируют друг друга. Хотя FOPE – это отличное решение, мы уже вложили средства в брандмауэр TMG, и поэтому нас не особо интересует возможность дополнительного вложения денег в дублирующие решения ‘ однако, я рассмотрю это более подробно и сообщу вам результаты своих исследований, в каких сценариях можно параллельно использовать эти решения.

А пока, нажимаем Готово.

Рисунок 29

Рисунок 29

Теперь давайте посмотрим результаты наших усилий. Открываем консоль TMG Firewall console и выбираем узел E-Mail Policy в левой панели консоли, как показано на рисунке 30. В средней панели переходим в закладку E-Mail Policy. Здесь мы видим примечание, предлагающее включить защиту от угроз электронной почты; нажимаем Настроить политику электронной почты (Configure E-mail Policy). Это мне говорит о том, что с нажатием кнопки ‘Finish’ наша работа не закончена. Установка завершена, однако нам еще предстоят некоторые задачи настройки. Итак, двигаемся далее.

Рисунок 30

Рисунок 30

Переходим в закладку Фильтрация спама (Spam Filtering) в средней панели, чтобы вызвать диалоговое окно, как показано на рисунке 31. Здесь мы видим ряд опций фильтрации спама, многие из которых выглядят так, как будто они непосредственно связаны с тем, что предлагает Exchange Edge. Очень мило! Однако оказывается, что параметры фильтрации спама еще Отключены (Disabled). Не беспокойтесь; мы включим их — в следующей части.

Рисунок 31

Рисунок 31

А пока, в закладке Фильтрация вирусов и содержимого (Virus and Content Filtering) в средней панели консоли, рисунок 32, мы видим ряд опций, связанных с FPE компонентом решения гигиены электронной почты. Обратите внимание, что на данном этапе опции Фильтрация содержимого (Content Filtering) и Фильтрация вирусов (Virus Filtering) Отключены (Disabled). С этим мы будем работать тоже в следующей части.

Рисунок 32

Рисунок 32

Включение защиты электронной почты

Откройте консоль брандмауэра TMG и раскройте имя компьютера в левой панели консоли. Там вы увидите новый узел, которого не было в предыдущих версиях брандмауэра: узел E-Mail Policy. Щелкните на узле E-Mail Policy (см. Рисунок 33).

 Рисунок 1

Рисунок 33

После этого вы увидите три вкладки в средней панели:

  • E-Mail Policy. Здесь производится настройка и включение защиты электронной почты.

  • Spam Filtering. Здесь производится настройка антиспама после включения защиты электронной почты.

  • Virus and Content Filtering. Здесь производится настройка защиты от вредоносного ПО и фильтрации содержимого при защите электронной почты.

Давайте включим защиту электронной почты, нажав на ссылку Configure E-Mail Policy, как показано на Рисунке 34 ниже.

Рисунок 2

Рисунок 34

Запустится страница Welcome to the E-Mail Policy Wizard (Рисунок 35). Щелкните Next.

Рисунок 3

Рисунок 35

Следующая страница — Internal Mail Server Configuration (см. Рисунок 36). Здесь вам нужно предоставить брандмауэру TMG имя и IP-адрес вашего внутреннего SMTP-сервера; это тот SMTP-сервер в вашей внутренней сети, который настроен на прием входящих сообщений из Интернета. Он же будет отправлять исходящие сообщения в Интернет.

Щелкните кнопку Add рядом с разделом Internal mail servers. При этом вызовется диалоговое окно Computer. Введите имя SMTP-сервера и IP-адрес этого сервера. Либо вы можете воспользоваться кнопкой Browse, чтобы найти сервер, и IP-адрес и имя будут введены автоматически. Обратите внимание на то, что у вас может быть множество почтовых серверов во внутренней сети, которые вы хотите использовать для приема входящих сообщений.

Щелкните OK.

Рисунок 4

Рисунок 36

Теперь щелкните на вторую кнопку Add, которая находится рядом с разделом Accepted authoritative domains. При этом появится диалоговое окно Add Authoritative Domain , показанное на Рисунке 37. Введите имя домена, для которого вы хотите принимать входящую почту. Если у вас несколько почтовых доменов, для которых нужно принимать почту, щелкайте кнопку Add еще и добавляйте нужные домены.

Замечание:Все сообщения, пересылаемые вашей организации через брандмауэр TMG, для которых не указан почтовый домен из этого списка, не будут приниматься. Благодаря этому, ваша организация не сможет работать как SMTP-реле, которым могут воспользоваться спамеры.

Рисунок 5

Рисунок 37

Щелкните Next на странице Internal Mail Server Configuration, которая показана на Рисунке 38.

Рисунок 6

Рисунок 38

На странице Internal E-Mail Listener Configuration (см. Рисунок 39) выберите сеть, через которую будет приниматься исходящая почта. Если у вас несколько IP-адресов на этой сетевой карте, вы можете щелкнуть кнопку Select Addresses и выбрать конкретный IP-адрес, на который вы хотите принимать исходящую почту от вашего внутреннего SMT-сервера.

Щелкните Next.

Рисунок 7

Рисунок 39

На странице External E-Mail Listener Configuration (см. Рисунок 40), отметьте сеть, которая должна принимать входящую почту. В большинстве случаев это будет сеть External. Если у вас несколько IP-адресов на данной карте, вы можете щелкнуть кнопку Select Addresses и выбрать конкретный IP-адрес, на который нужно принимать входящую почту. В текстовом окне FQDN or IP address на этой странице введите Fully Qualified Domain Name, которое будет использовать брандмауэр TMG в качестве ответа на сообщения, инициирующие SMTP-сессию, например, HELO или EHLO. Убедитесь, что обратная DNS-запись для данного имени дает корректный IP-адрес, который представляет собой адрес, на который будет приниматься входящая почта.

Щелкните Next.

Рисунок 8

Рисунок 40

Опции почтовой политики

На странице E-Mail Policy Configuration (см. Рисунок 41) вы можете подключить следующие опции:

  • Spam filtering: Эта опция включает технологию антиспама Forefront Protection for Exchange и при помощи различных методов фильтрации спама защищает вашу организацию от спама. Также она использует преимущества антиспамовой технологии, встроенной в Exchange Edge Server.

  • Virus and content filtering: Эта опция включает антивирусную защиту Forefront Protection for Exchange и при помощи различных антивирусных механизмов защищает вас от различного вредоносного ПО, получаемого через электронную почту; кроме того, возможно осуществление фильтрации содержимого, так чтобы по ключевым словам и фразам определялось содержимое, подлежащее блокировке.

  • Connectivityfor EdgeSync traffic: Вы можете подключиться к компоненту Exchange Edge брандмауэра TMG в вашей организации Exchange. Это позволит вам осуществлять фильтрацию по получателю, чтобы сообщения, адресованные пользователям, не входящим в вашу организацию, отклонялись шлюзом электронной почты.

Чтобы усилить защиту, поставьте отметки для всех этих опций и щелкните Next.

Рисунок 9

Рисунок 41

Если вы выберете Enable connectivity for EdgeSync traffic, вам придется еще поработать. Вам нужно будет сделать еще две вещи, и в этой статье мы их рассмотрим только в общих чертах: записи в файле помощи, касающиеся этих двух действий — To create an Edge Subscription file и Using the Exchange Management Console to import the Edge Subscription file — показаны на Рисунках 42 и 43 ниже.

Рисунок 10

Рисунок 42

Рисунок 11

Рисунок 43

Щелкните Finish на последней странице — Completing the E-Mail Policy Wizard (Рисунок 44).

Рисунок 12

Рисунок 44

Далее появится диалоговое окно Microsoft Forefront Threat Management Gateway, похожее на показанное на Рисунке 45, спрашивающее вас о том, хотите ли вы включить правила System Policy Rules, требуемые для получения и отправки SMTP-трафика. Да, нам это нужно, поэтому щелкните Yes.

Рисунок 13

Рисунок 45

Настройка почтовой политики

На данном этапе мы готовы к изучению и настройке почтовой политики. Теперь вы можете щелкнуть на кнопку Apply, чтобы сохранить ваши настройки, либо вы можете подождать, пока не завершится весь процесс. Вам решать. Мне нравится нажимать на кнопку Apply как можно чаще, потому что мне не хочется терять мои настройки в случае, если консоль повиснет. И хотя я не сталкивался с подобным при работе с брандмауэром TMG, никогда не знаешь, когда возникнут проблемы, поэтому всегда лучше сразу сохраняться, чем потом жалеть.

Теперь в средней панели этой консоли на вкладке E-Mail Policy можно увидеть следующие настройки:

  • Email Policy: Enabled

  • Spam Filtering: Enabled

  • Virus and Content Filtering: Enabled

  • Edge Subscription: Enabled

  • Protection Manager Integration: Disabled

  • E-Mail Policy Integration Mode: Enabled

Обратите внимание: Forefront Protection Manager (известный ранее как ‘Stirling’) сейчас нельзя настроить, так как Forefront Protection Manager находится в состоянии работы. Этой проблемой мы займемся позднее, когда FPM станет более стабильным, и у команды разработчиков появится лучшая идея, как с этим справиться.

А сейчас сделайте двойной щелчок на записи External_Mail_Servers (Рисунок 46).

Рисунок 14

Рисунок 46

При этом открывается диалоговое окно External_Mail_Servers Properties, показанное на Рисунке 47, где вы можете обновить настройки для внешнего почтового сервера. На вкладке Listener вы видите настройки Networks и FQDN, сделанные вами с помощью мастера.

Рисунок 15

Рисунок 47

Если вы щелкните на ссылку E-Mail Policy вверху средней панели (‘Enabled’ на Рисунке 46), вы увидите диалоговое окно E-Mail Policy, показанное на Рисунке 16. Здесь можно включить или отключить политику и защиту электронной почты. Аналогичные опции вы увидите и для других ссылок в верхней части средней панели, когда вы будете находиться на вкладке E-Mail Policy.

Рисунок 16

Рисунок 48

Теперь у вас есть рабочая конфигурация, и сейчас вам можно настраивать ваши MX-записи для отправки почты на внутренний интерфейс брандмауэра TMG. Настройки по умолчанию будут отлично работать, обеспечивая высокий уровень защиты. Однако, как я уже упоминал, вы можете расширить конфигурацию, и в последующих статьях этого цикла мы рассмотрим соответствующие опции.

Решение проблем

Если вы обнаружите, что входящая почта не достигает брандмауэра TMG после внесения вами изменений в ваши MX-записи, посмотрите на следующие вещи:

  • Проверьте TTL на вашей текущей MX-записи, а также A-запись, то есть MX-запись, указывающую на то, насколько быстро ваши изменения «распространятся» через Интернет.

  • Если перед брандмауэром TMG находится другой брандмауэр или NAT-устройство, убедитесь, что у вас настроено перенаправление входящих сообщений на TCP-порт 25 к IP-адресу, настроенному вами, когда вы запускали мастер для определения IP-адресов входящей почты

  • Если у вас проблемы с исходящей почтой, убедитесь, что вы настроили ваш SMTP-сервер на использование брандмауэра TMG в качестве ‘умного хоста’ или настроили коннекторы Exchange 2007/2010 на использование брандмауэра TMG для исходящих соединений.

  • Проверьте консоль Services в брандмауэре TMG, чтобы убедиться в том, что все службы брандмауэра TMG, а также службы Exchange и Forefront Protection for Exchange запущены.

Настройка фильтрации спама

Перейдите в закладку Фильтрация спама (Spam Filtering) в средней панели консоли. Здесь вы найдете набор опций Настройка фильтрации спама (Configure Spam Filters). К этим опциям относится следующее:

  • IP Allow List: позволяет настроить собрание IP адресов, с которых сообщения всегда будут приниматься

  • IP Allow List Providers: позволяет настроить адрес одного или нескольких провайдеров списков разрешенных IP адресов (IP Allow List)

  • IP Block List: позволяет настроить список адресов, с которых будет запрещено получение почты

  • Content Filtering: позволяет блокировать электронную почту на основе содержимого сообщений

  • Recipient Filtering: позволяет управлять доставкой сообщений на основе получателя

  • Sender Filtering: позволяет управлять доставкой электронной почты на основе отправителя

  • Sender ID: управляет разрешением или запрещением почты на основе наличия записи Sender ID

  • Sender Reputation: позволяет разрешать или запрещать почту на основе значения репутации отправителя.

Итак, начнем с опции Белый список IP адресов (IP Allow List).

Рисунок 1

Рисунок 49

IP Allow List

В диалоговом окне IP Allow List нажмите на закладку Разрешенные адреса (Allowed Addresses). Здесь вы можете вводить адреса или диапазон адресов, с которых сообщения всегда будут приниматься.

Рисунок 2

Рисунок 50

IP Allow List Providers

Выберите опцию Поставщики белых списков IP адресов (IP Allow List Providers) в средней панели консоли. В диалоговом окне IP Allow List Providers перейдите в закладку Поставщики (Providers). Здесь вы можете настроить список провайдеров белых списков IP адресов. Нажмите кнопку Добавить (Add) для добавления записи. Если вы хотите ввести один адрес, вы можете ввести этот адрес в поля Начало (Start) и Конец (End).

Рисунок 3

Рисунок 51

В диалоговом окне IP List Provider вы можете ввести следующую информацию:

  • Имя поставщика (Provider name). Введите имя поставщика IP Allow List в текстовом поле. Это делается только для идентификации, это значение не используется системой

  • Домены поиска (Lookup domain). Это имя домена вашего поставщика IP Allow List

  • Сопоставить с любым кодом возврата (Match any return code). Эта опция позволяет системе воспринимать любой код статуса IP адреса, как соответствующий

Рисунок 4

Рисунок 52

IP Block List

Выберите опцию Черный список IP адресов (IP Block List) в средней панели консоли брандмауэра TMG. Это вызовет диалоговое окно IP Block List. Перейдите в закладку Блокируемые адреса (Blocked Addresses). Здесь вы можете нажать кнопку Добавить (Add) для добавления одного или нескольких адресов, с которых вы не желаете получать почту. Сообщения с этих адресов будут блокироваться.

Обратите внимание, что в диалоговом окне Черный список IP адресов – диапазон IP адресов (Blocked IP Address ‘ IP Range) у вас есть возможность выбрать опции:

  • Неограниченный срок блокирования этого диапазона адресов (Never let this address expire) or

  • Блокировать до (дата и время) — Block until date and time

Это полезно, если вы хотите заблокировать почту с определенных адресов на определенный срок по причине спама, но хотите разрешить прием почты с этих адресов после исправления проблемы.

Рисунок 5

Рисунок 53

Перейдите в закладку Провайдеры (Providers). В этой закладке есть опции, подобные тем, которые мы рассмотрели в диалоге IP Allow List, и записи здесь осуществляются таким же способом.

Рисунок 6

Рисунок 54

Диалоговое окно IP List Provider здесь также схоже с диалогом для опции IP Allow List, в котором содержится имя провайдера, DNS суффикс и столбец статуса. Для добавления поставщика нажмите кнопку Добавить.

Рисунок 7

Рисунок 55

Если вы нажмете на кнопку Сообщения об ошибках (Error Messages), у вас откроется диалог IP Block List Provider Error Message. На данный момент по этой функции нет никакой документации, но, судя по всему, она позволяет вам создавать сообщения об ошибках, которые будут возвращены провайдерам, чьи сообщения были заблокированы.

Рисунок 8

Рисунок 56

Вы можете выбрать стандартное сообщение об ошибке или создать собственное сообщение. Если вы решите создать свое сообщение, вам нужно ввести содержание сообщения в текстовое поле и нажать OK.

Фильтрация контента

Выберите опцию Content Filtering в средней панели консоли. У вас откроется диалог Content Filtering. Перейдите в закладку Список слов (Custom Words). В закладке Custom Words нажмите кнопку Добавить (Add). В диалоговом окне Добавьте слово или фразу (Add Word or Phrase) вы можете ввести ключевое слово или фразу, наличие которой в сообщении заблокирует его или разрешит. Обратите внимание, что в этом диалоговом поле есть две кнопки Добавить: одна кнопка предназначена для разрешения сообщения при наличии введенной здесь вами фразы или слова, а вторая используется для добавления слова или фразы, наличие которой всегда будет блокировать сообщение.

Рисунок 9

Рисунок 57

Что если вам всегда нужно получать сообщения от определенных отправителей, если их сообщения содержат ключевые слова или фразы? Нет проблем ‘ вам просто нужно создать исключение.

Перейдите в закладку Исключения (Exceptions). Когда вы нажимаете кнопку Добавить, вы вводите в диалоговое окно Добавление адреса электронной почты (Add E-mail address) адрес электронной почты для отправителя, сообщения которого вы не хотите фильтровать.

Рисунок 10

Рисунок 58

Закладка SCL Thresholds. SCL – это сокращение от ‘Spam Confidence Level – вероятность нежелательной почты’. Агент фильтрации содержимого использует технологию Microsoft SmartScreen для осмотра каждого сообщения и присваивает ему SCL значение. Это значение может варьироваться от 0 до 9. Чем больше число, тем выше вероятность спама. Фильтр содержимого обрабатывает сообщение после применения всех прочих агентов антиспама Exchange 2010, что снижает количество сообщений, которые необходимо осмотреть агенту Content Filter. Для дополнительной информации о порядке работы агентов антиспама перейдите по этой ссылке.

Можно настраивать действие для порогового значения SCL в соответствие с требованиями вашей организации. Пороговые значения представляют собой SCL значения, при которых будет предпринято действие (удалить, отклонить или поместить в карантин).

Здесь у вас есть три важные опции:

  • Удалить сообщения, SCL значение которых больше или равно

  • Отклонить сообщения, SCL значение которых больше или равно

  • Поместить в карантин сообщения, SCL значение которых больше или равно

Когда вы включаете эти опции, значением по умолчанию будет 9. Это означает, что большинство пребывающих сообщений будет без проблем проходить фильтрацию контента и направляться в пользовательские почтовые ящики. Если, к примеру, вы зададите значение для опции удаления на 7, все сообщения с SCL значением, равным 7 или выше будут удалены.

При удалении сообщений отправитель не получает никаких уведомлений. Когда сообщение отклонено, фильтр содержимого направляет отправляющей системе сообщение о том, что сообщение было отклонено.

У вас также есть возможность отправить отклоненные сообщения на Карантинный почтовый адрес (Quarantine mailbox address). Вам нужно периодические проверять карантинный почтовый ящик и решить, что делать с находящимися там сообщениями.

Рисунок 11

Рисунок 59

Если SCL значение ниже значений, заданных в параметрах для удаления, отклонения и карантина, сообщению все равно придется пройти проверку фильтра нежелательной почты, который помещает сообщения в папку нежелательной почты пользователя, в которой отдельные пользователи смогут проверять эти сообщения и решать, отмечать их как спам, или нет. Если SCL значение ниже порогового значения фильтра нежелательной почты, то оно попадает в папку входящих сообщений пользователя.

Здесь не отображается пороговое значение фильтра нежелательной почты; его можно посмотреть с помощью команды Set-Mailbox в Exchange Management Shell. Для дополнительной информации о Set-Mailbox команде перейдите по этой ссылке.

Фильтрация получателей

Вы также можете отфильтровывать почту по получателям. Выберите опцию Фильтрация получателей (Recipient Filtering) в средней панели консоли брандмауэра TMG. У вас откроется диалог Recipient Filtering. Перейдите в закладку Заблокированные получатели (Blocked Recipients). Здесь у вас есть возможность Заблокировать сообщения, отправленные получателям, которые отсутствуют в глобальном списке адресов (Block messages sent to recipients not listed in the Global Address List). Это позволяет вам предотвратить доставку на такие адреса, как administrator@yourdomain.com .

Вы также можете включить опцию блокировать следующих получателей (block the following recipients). Это опция позволяет вам предотвращать доставку внешней почты на адреса, которые должны использоваться только внутри вашей организации. После включения этой опции нужно нажать кнопку Добавить (Add), чтобы добавить адреса электронной почты получателей, которых вы хотите заблокировать.

Рисунок 12

Рисунок 60

Фильтрация отправителей (Sender Filtering)

Вы можете фильтровать почту на основе отправителя. Агент фильтрации отправителя использует MAIL FROM: SMTP заголовок для определения того, чьи сообщения блокировать. Вы можете блокировать отдельных отправителей, целые домены и домены с субдоменами. Важно отметить, что MAIL FROM: SMTP заголовок может быть подделан, что позволяет обойти фильтр. Вы можете воспользоваться Sender ID (смотреть следующий раздел) для фильтрации поддельных почтовых сообщений.

Нажмите опцию Фильтрация отправителя (Sender Filtering) в средней панели консоли брандмауэра TMG. В диалоговом окне Sender Filtering перейдите в закладку Заблокированные отправители (Blocked Senders). Здесь нажмите кнопку Добавить, чтобы открыть диалог Blocked sender. Здесь вы можете ввести адрес отдельного пользователя, или же заблокировать целый домен, включая все его субдомены.

Рисунок 13

Рисунок 61

Перейдите в закладку Действия (Action), где вы найдете две опции:

  • Отклонить сообщение (Reject the message)

  • Отметить сообщение пометкой заблокированного отправителя и продолжить обработку (Stamp the message with blocked sender and continue processing)

Вторая опция позволяет другим компонентам почтовой среды принять решение на основании информации этого заголовка. Тот факт, что это сообщение отмечено, как исходящее от заблокированного отправителя, будет учитываться при подсчете SCL значения.

Рисунок14

Рисунок 62

Sender ID

Агент Sender ID использует RECEIVED SMTP заголовок для отправки запроса на DNS отправляющей системы для проверки того, что IP адрес, с которого было отправлено сообщение, авторизирован на отправку сообщений электронной почты с доменов, перечисленных в заголовках. Единственная проблема заключается в том, что администраторы домена должны публиковать записи инфраструктура политики отправителей (SPF) на своих DNS серверах. Для дополнительной информации об использовании Sender ID перейдите по этой ссылке .

Для настройки Sender ID нажмите опцию Sender ID в средней панели консоли брандмауэра TMG. Выберите закладку Действия (Action). Здесь у вас есть три действия на выбор, которые произойдут, если сообщение не пройдет проверку Sender ID:

  • Отклонить сообщение (Reject message)

  • Отметить сообщение с Sender ID и продолжить обработку (Stamp the message with Sender ID and continue processing)

  • Удалить сообщение (Delete message)

Когда сообщение отклоняется, система отправляет SMTP ошибку на сервер отправителя. Когда вы выбираете опцию удаления, сообщение будет удалено без информирования сервера отправителя. Когда сообщение не прошло проверку Sender ID, эта информация используется фильтром нежелательной почты Outlook Junk Mail при подсчете SCL значения.

Рисунок 15

Рисунок 63

Репутация отправителя (Sender Reputation)

Агент Sender Reputation использует информацию, которая была опубликована об отправителе, для подсчета уровня репутации отправителя (Sender Reputation Level — SRL). Для настройки Sender Reputation выберите опцию Sender Reputation в средней панели консоли брандмауэра TMG.

Уровень репутации пользователя работает подобно уровню вероятности спама, он тоже может принимать значение от 0 до 9, которое рассчитывается для каждого отправителя, и вы можете настроить пороговое значение, при котором отправитель будет заблокирован в вашей организации. Отправитель добавляется в черный список (Blocked Senders), и вы можете настроить период времени, в течение которого отправитель будет находиться в нем.

В диалоговом окне Sender Reputation выберите закладку Доверительный уровень отправителя (Sender Confidence). Здесь у вас есть возможность Выполнить открытый прокси тест во время определения доверительного уровня отправителя (Perform an open proxy test when determining sender confidence level).

Это интересная опция. Она соединяет IP адрес отправителя с исходящим SMTP сообщением. Если брандмауэр TMG обнаруживает, что SMTP сервер позволяет брандмауэру отправить сообщение на адрес этого сервера, определением будет то, что отправляющий SMTP сервер является открытым SMTP ретранслятором. Открытые серверы ретрансляции SMTP могут использоваться спамерами для отправки спама на любые почтовые домены мира, и должны обязательно уведомлять о том, что происходит с сообщениями, когда они проходят через такой сервер.

Обычно открытые серверы ретрансляции SMTP можно встретить, когда кто-то неправильно настраивает сервер, или был заражен вредоносным ПО, действующим в качестве сервера ретрансляции SMTP. В любом случае, вы не захотите получать сообщения с открытых серверов ретрансляции SMTP, поэтому данную опцию следует оставить включенной.

Рисунок 16

Рисунок 64

При настройке пороговых значений лучше сначала оставлять умолчания, а затем повышать пороговое значение блокирования до тех пор, пока у вас не будет достигнут ошибочный позитивный результат, после чего нужно будет немного снизить это значение.

Обратите внимание, что у вас также есть настраиваемое Пороговое действие (Threshold Action). Это значение позволяет вам настраивать то, как долго блокировать отправляющий SMTP сервер, прежде чем снова разрешить получать почту с него. Это обеспечивает немного больше гибкости, поскольку зачастую такие проблемы временны, и нет необходимости блокировать отправителя навсегда.

Рисунок 17

Рисунок 65

Антивирус и фильтрация контента

В консоли брандмауэра TMG нажмите на узле Политика электронной почты (Email Policy) в левой панели. В средней панели консоли перейдите в закладку Вирусы и фильтрация контента (Virus and Content Filtering). Это откроет три опции фильтрации контента, доступные для защиты почты в TMG. К ним относятся:

  • Фильтрация файлов (File Filtering): фильтрация файлов позволяет вам контролировать то, какие файловые вложения будут разрешены для приема и отправки в вашей почтовой системе

  • Фильтрация вирусов (Virus Filtering): фильтрация вирусов позволяет вам блокировать прием и отправку вредоносного ПО в вашей почтовой системе

  • Фильтрация тела сообщений (Message Body Filtering): эта функция позволяет вам контролировать входящие и исходящие сообщения на основе содержимого самих сообщений

На рисунке ниже показаны две ссылки, указывающие, что фильтрация контента и фильтрация вирусов включена.

Рисунок 1

Рисунок 66

Фильтрация файлов

Начнем с рассмотрения опции фильтрации файлов (File Filtering). Нажмите на ссылку File Filtering в средней панели. В диалоге Фильтрация файлов (File Filtering) вы сначала столкнетесь с закладкой фильтров файлов (File Filters). Здесь вы можете настроить фильтры файлов, которые не будут позволять вложенным файлам приниматься или отправляться из вашей организации. Нажмите кнопку Добавить (Add), как показано на рисунке 67 ниже.

Рисунок 2

Рисунок 67

Это вызовет диалог фильтров файлов (File Filter). В закладке Общие (General) вы можете выбирать следующие опции:

  • Включить этот фильтр (Enable this filter): эта опция включает или отключает фильтр

  • Имя фильтра (Filter name): дает место для введения легко запоминаемого названия фильтра, создаваемого здесь

  • Действие в отношении сообщений, отвечающих критериям этого фильтра (Action for messages matching this filter): эта опция позволяет выбирать следующие действия: Пропустить (Skip), Идентифицировать (Identify), Удалить (Delete) и Очистить (Purge). Опция Skip проверяет сообщение и делает запись в журнал, если сообщение отвечает критериям фильтрации, но затем пересылает сообщение в следующий пункт назначения. Опция Identify отмечает строку темы настраиваемым словом, которое можно использовать для фильтрации входящих сообщений. Опция Delete удаляет сообщение, а опция Purge удаляет сообщение полностью из системы.

  • Сканировать входящие сообщения (Scan inbound messages): если эта опция включена, TMG будет проводить осмотр входящих сообщений, присылаемых в вашу организацию.

  • Сканировать исходящие сообщения (Scan outbound messages): если эта опция включена, TMG будет осматривать исходящие сообщения, отправляемые из вашей почтовой организации.

Опции закладки «Общие» (General) показаны на рисунке 68 ниже.

Рисунок 3

Рисунок 68

Теперь перейдите в закладку Типы файлов (File Types). Здесь у вас есть возможность управлять тем, какие типы файлов должны подвергаться проверке. Когда обнаруживается выбранный вами тип файла, настроенное вами в закладке General действие будет выполнено. Обратите внимание, что это функция Forefront Protection for Exchange (FPE), поэтому определение будет выполняться для самого типа файла, а не для его расширения. Это хорошо, поскольку файлы можно переименовывать, после чего расширения будут указывать на тип файла, которым данный файл может и не являться на самом деле. Закладка File Types показана на рисунке 68 ниже.

Рисунок 4

Рисунок 68

Теперь перейдите в закладку Имена файлов (File Names). Здесь вы можете настраивать имена файлов, которые система будет искать во вложениях электронной почты. Вы можете вводить полное имя файла, или воспользоваться такими символами как ‘?’ и ‘*’. Знак вопроса используется для замещения одного символа в строке, а звездочка используется для замены неизвестного количества символов. Закладка File Names показана на рисунке 69.

Рисунок 5

Рисунок 69

Настройка антивируса

Теперь давайте рассмотрим настройку антивируса электронной почты брандмауэра TMG. Нажмите на ссылку Фильтрация вирусов (Virus Filtering) в средней панели консоли. Есть множество преимуществ в использовании нескольких антивирусных механизмов: оно повышает степень вероятности того, что новые угрозы будут обнаружены, если не все механизмы были обновлены сигнатурами появляющихся угроз, а также обеспечивает избыточность, поэтому если один механизм дает сбой или обновляется, остальные механизмы будут осуществлять сканирование. Можно включать до пяти различных механизмов. Обратите внимание, что большее количество механизмов равно более тщательному сканированию, однако количество механизмов также влияет на производительность.

Первая закладка, которую мы рассмотрим здесь, представляет собой закладку механизмов Engines. Здесь есть следующие опции:

  • Использовать автоматическое управление механизмами (Use automatic engine management): если выбрана эта опция, FPE будет решать, какие механизмы антивируса использовать и как их применять.

  • Вручную включать до 5 механизмов (Manually enable up to 5 engines): выберите эту опцию, если хотите контролировать, какие механизмы использовать, а также контролировать выбор механизмов или политики использования. Когда вы выбираете эту опцию, вам нужно выбирать один или более механизмов AV из списка.

  • Всегда проводить проверку с помощью всех выбранных механизмов (Always scan with all selected engines): после выбора нужных механизмов вам нужно определить политику выбора механизмов Intelligent Engine Selection Policy. Когда вы выбираете опцию Always scan with all selected engines, FPE будет сканировать сообщения, используя все выбранные механизмы.

  • Сканировать несколькими выбранными механизмами, которые доступны (Scan with a subset of selected engines that are available): доступный механизм – это тот, которые не находится в процессе обновления. Когда механизм обновляется, он помечается как недоступный, поэтому, когда вы выбираете эту опцию, система не ждет, пока все механизмы будут доступны для завершения проверки сообщений. Все доступные механизмы будут использоваться, если выбрана данная опция.

  • Сканировать динамически выбираемым количеством механизмов (Scan with a dynamically chosen subset of selected engines): эта опция использует эвристику на основе недавних результатов и статистических проекций для выбора того, какие механизмы использовать при проверке сообщений. Со временем для проверки сообщений будет использоваться среднее половинное количество выбранных механизмов.

  • Сканировать только одним выбранным механизмом (Scan with only one of the selected engines): эта опция также использует эвристику на основе недавних результатов и статистических проекций для выбора одного механизма, который будет использоваться для проверки сообщений.

Все эти опции показаны на рисунке 70.

Рисунок 6

Рисунок 70

Теперь давайте перейдем в закладку исправления (Remediation). Здесь у вас есть следующие опции:

  • Пропустить (только определение) (Skip (detect only)): эта опция определяет и создает отчеты по вирусам при их обнаружении, но пересылает сообщение вместе с вредоносным кодом на следующий порт вызова. Это, как правило, не самая лучшая опция.

  • Очистить (исправить вложения) (Clean (repair attachment)): эта опция пытается почистить вложение и затем доставить очищенное вложение в пункт назначения. Если TMG не сможет очистить вложение, оно будет удалено, а в сообщение будет вложен отчет об удалении.

  • Удалить (Delete): эта опция удаляет зараженное вложение, и файл с текстом об удалении замещает это вложение.

  • Включить (Enable): эта опция включает текст удаления, который является .txt файлом, содержащим текст сообщения об удалении, введенный вами в разделе текста удаления

  • Текст удаления (Deletion Text): это информация, которая включается в файл текста удаления. %File% запись будет заменена именем файла, который был удален.

Этот диалог показан на рисунке 71.

Рисунок 7

Рисунок 71

Наконец, давайте выберем закладку опций (Options). Здесь у вас есть следующие опции:

  • Сканировать doc файлы, как контейнеры (Scan doc files as containers): вы можете выбрать эту опцию, чтобы сканировать .doc файлы, использующие OLE вложенные данные, как файлы контейнера, чтобы вложенные данные также подвергались проверке.

  • Таймаут сканирования контейнера (в секундах) (Container scanning timeout (seconds)): стандартным значением здесь будет 120 секунд на сканирование контейнера, но это значение можно изменить здесь.

  • Действие, выполняемое по достижении таймаута (Action to perform upon reaching scanner timeout): здесь вы указываете, какое действие выполнять, когда предельное время достигнуто.

  • Действие, выполняемое для нелегальных MIME заголовков (Action to perform for illegal MIME headers): здесь вы указываете, какое действие выполнить, если обнаружен нелегальный MIME заголовок (например, очистить или удалить).

  • Передавать информацию об отправителе (Transport sender information): этот параметр определяет то, как определяется передача информации об отправителе.

  • Удалять сообщение, если тело удалено (Purge message if body is deleted): по умолчанию сообщение удаляется, если тело сообщения удалено.

  • Оптимизировать для максимальной производительности (не выполнять повторную проверку сообщений) (Optimize for performance (do not rescan message)): по умолчанию сообщения не подвергаются повторной проверке после выполнения действия фильтра. Это повышает производительность, но это можно здесь изменить.

По закладке Options в настоящее время нет документации ‘ поэтому нам придется подождать обновления документации TMG, чтобы узнать больше о природе и функциях этих параметров. Я написала Тому о том, что он должен предоставить документацию по этой проблеме 🙂 Эти опции показаны на рисунке 72.

Рисунок 8

Рисунок 72

Фильтрация тела сообщения

Нажмите на ссылку фильтрации тела сообщений (Message Body Filtering) в средней панели консоли. В диалоге Message Body Filtering перейдите в закладку Фильтры тела сообщений (Message Body Filters). Нажмите кнопку Добавить (Add). Это вызовет диалог Message Body Filter, показанный на рисунке 73. В закладке Общие (General) у вас есть следующие опции:

  • Включить этот фильтр (Enable this filter): включает создаваемый вами фильтр.

  • Имя фильтра (Filter Name): дает возможность ввести легко запоминаемое название, по которому просто идентифицировать фильтр.

  • Действие в отношении сообщений, отвечающих критериям этого фильтра (Action for messages matching this filter): эта опция позволяет выбирать следующие действия: Пропустить (Skip), Идентифицировать (Identify), Удалить (Delete) и Очистить (Purge). Опция Skip проверяет сообщение и делает запись в журнал, если сообщение отвечает критериям фильтрации, но затем пересылает сообщение в следующий пункт назначения. Опция Identify отмечает строку темы настраиваемым словом, которое можно использовать для фильтрации входящих сообщений. Опция Delete удаляет сообщение, а опция Purge удаляет сообщение полностью из системы.

  • Сканировать входящие сообщения (Scan inbound messages): если эта опция включена, TMG будет проводить осмотр входящих сообщений, присылаемых в вашу организацию.

  • Сканировать исходящие сообщения (Scan outbound messages): если эта опция включена, TMG будет осматривать исходящие сообщения, отправляемые из вашей почтовой организации.

Рисунок 9

Рисунок 73

Перейдите в закладку ключевых слов (Keywords) в диалоге Message Body Filters, как показано на рисунке 74. Здесь вы можете определить ключевые слова для проверки в теле сообщения. Вы можете вводить отдельные слова или воспользоваться правилами синтаксиса списка ключевых слов, которые действуют в качестве запросов для содержимого сообщений. Синтаксис запроса сложен; однако сотрудники команды TMG проделали отличную работу по объяснению того, как создавать такие запросы, и привели примеры. Смотрите их инструкции здесь.

Рисунок 10

Рисунок 74

 

Автор: Деб Шиндер (Deb Shinder)

Деб Шиндер (Deb Shinder)

Дебра Литтлджон Шиндер (DEBRA LITTLEJOHN SHINDER), MCSE, MVP (Security) является консультантом по технологиям, инструктором и писателем, автором множества книг по компьютерным операционным системам, сетям и безопасности. Она также является техническим редактором, редактором по разработкам и соавтором для более чем 20 дополнительных книг. Ее статьи регулярно публикуются на TechProGuild Web-сайте TechRepublic и Windowsecurity.com и появляются в печатных журналах, таких как Windows IT Pro (прежнее название: Windows & .NET) Magazine. Она создала учебные материалы, корпоративные технические описания, маркетинговые материалы и документацию по продуктам для Microsoft Corporation, Hewlett-Packard, DigitalThink, GFI Software, Sunbelt Software, CNET и других технологических компаний. Деб живет и работает в Dallas-Ft Worth районе и может быть доступна по почте deb@shinder.net или через web-сайт www.shinder.net.

 

Источник: http://www.Redline-Software.com

Возникли вопросы?

Обращайтесь на форум!

Comments (0)

Skip to main content