Aker Secure Mail Gateway Manual
O Aker Secure Mail Gateway é um appliance de segurança de e-mail que protege sua rede contra spam, vírus, trojans e outros ataques. Ele usa uma variedade de técnicas de filtragem para detectar e bloquear emails maliciosos, incluindo filtros de conteúdo, análise de vírus e reputação de remetentes. O Secure Mail Gateway também oferece recursos para gerenciar mensagens de e-mail, como a capacidade de criar listas de permissões e proibições, e enviar mensagens personalizadas aos usuários.
Publicidade
Publicidade
Versão:03/01/2014
Índice
INALIZANDO A ADMINISTRAÇÃO REMOTA
LIENTES CONHECIDOS E DESCONHECIDOS
EQUISITOS DE HARDWARE E SOFTWARE
© Aker Security Solutions
2
© Aker Security Solutions
3
Índice de Figuras
SCOLHA DO IDIOMA QUE DESEJA ACESSAR O
. ........................................................................................ 18
© Aker Security Solutions
4
AIXA DE EDIÇÃO DO DISPOSITIVO REMOTO
. .......................................................................................... 28
CONE UTILIZADO PARA O CARREGAMENTO DE ARQUIVO
CONE UTILIZADO PARA MOSTRAR INFORMAÇÕES DO CERTIFICADO
............................................................................................. 29
.................................................. 30
INALIZADOR DE ADMINISTRAÇÃO REMOTA DO
ESCONECTAR DO DISPOSITIVO REMOTO
NFORMAÇÕES SOBRE ATIVAÇÃO DE LICENÇAS
ALVAR UM BACKUP DO ITEM SELECIONADO
OWNLOAD DAS CONFIGURAÇÕES PERSONALIZADAS E BASES DE TREINAMENTO
. ........................................................................ 34
ELA DE ESCOLHA DE ARQUIVO PARA SALVAR CONFIGURAÇÕES
ALVAR O BACKUP AUTOMATICAMENTE
OTÕES PARA RESTAURAÇÃO DE BACKUP
SCOLHA DE ARQUIVO PARA CARREGAR DADOS DE CONFIGURAÇÃO
............................................................................................ 37
ISTEMA DE ATUALIZAÇÃO DE DADOS DO
............................................................................................. 41
ARREGAR ARQUIVO DE ATUALIZAÇÃO
SCOLHA DO ARQUIVO PARA ATUALIZAÇÃO OU CORREÇÃO
ISUALIZAÇÃO DE HISTÓRICOS DE APLICAÇÃO DE PATCHES E HOTFIXES
........................................................................................ 44
OTIFICAÇÃO SOBRE ATUALIZAÇÕES DISPONÍVEIS NO
.............................................................................. 45
ISUALIZANDO ATUALIZAÇÕES DISPONÍVEIS POR MEIO DO
....................................................................... 46
XEMPLO DE CONSULTA PELO NSLOOKUP
MENSAGEM DE CONFIGURAÇÃO INICIAL
. ............................................................................................ 63
ÓDULO DE CONFIGURAÇÃO PARA INSTALAÇÃO DE REDE
ENSAGEM DE CRIAÇÃO DE ADMINISTRADOR
ENSAGEM DE INSTALAÇÃO COMPLETA
............................................................................................ 66
ENSAGEM DE INICIO DE INSTALAÇÃO
ENSAGEM DE CONCLUSÃO DE INSTALAÇÃO
© Aker Security Solutions
5
ONFIGURAÇÃO DOS PARÂMETROS DO PROTOCOLO
ISTA DE ENDEREÇOS NÃO AUTORIZADOS
© Aker Security Solutions
6
ONFIGURAÇÃO DE ACESSO AO SERVIDOR
ANELA DE CONFIRMAÇÃO SOBRE GERAÇÃO DE FALSOS POSITIVOS
........................................................................................... 157
DESCARTE DE MENSAGENS NOS PADRÕES DESCRITOS
. ....................................................................... 162
PULAR PARA O PRÓXIMO FILTRO MENSAGENS QUE SE ENCAIXAM NO PADRÃO
. ................................... 163
). ....................................................... 166
AÇÕES QUE PODEM SER EXECUTADAS PELOS FILTROS EXTERNOS
. ........................................................ 167
. .................................................................................... 185
ONFIGURAÇÃO DOS TIPOS DE ARQUIVOS
© Aker Security Solutions
7
© Aker Security Solutions
8
© Aker Security Solutions
9
Este é o manual do usuário da versão 2.5 do Aker Secure Mail Gateway. Nos próximos capítulos você aprenderá como configurar esta poderosa ferramenta de proteção e controle de E-mails. Esta introdução tem como objetivo descrever a organização deste manual e tentar tornar sua leitura o mais simples e agradável possível.
Como está disposto este manual.
Este manual está organizado em vários capítulos. Cada capítulo mostrará um aspecto da configuração do produto e todas as informações relevantes ao aspecto tratado.
Todos os capítulos começam com uma introdução teórica sobre o tema a ser tratado seguido dos aspectos específicos de configuração do Aker Secure Mail Gateway. Juntamente com esta introdução teórica, alguns módulos possuem exemplos práticos do uso do serviço a ser configurado, em situações hipotéticas, porém, bastante próximas da realidade. Buscamos com isso tornar o entendimento das diversas variáveis de configuração o mais simples possível.
Recomendamos que este manual seja lido pelo menos uma vez por inteiro, na ordem apresentada. Posteriormente, se for necessário, pode-se usá-lo como fonte de referência
(para facilitar seu uso como referência, os capítulos estão divididos em tópicos, com ac esso imediato pelo índice principal. Desta forma, pode-se achar facilmente a informação desejada).
Em vários locais deste manual, aparecerá o símbolo seguido de uma frase escrita em letras vermelhas. Isto significa que a frase em questão é uma observação muito importante e deve ser totalmente entendida antes de prosseguir com a leitura do capítulo.
Interface Texto vs. Interface Remota
O Aker Secure Mail Gateway possui duas interfaces distintas para sua configuração: uma
Interface Remota e uma Interface Texto local.
A Interface Remota
Por meio do uso da Interface Remota é possível administrar remotamente, via Internet, um Aker Secure Mail Gateway localizado em qualquer parte do mundo. Esta administração é feita através de um canal seguro entre a interface e o produto, utilizando um forte esquema de autenticação e criptografia, de modo a torná-la totalmente segura.
A Interface Remota é de uso bastante simples e está disponível para plataformas Windows e Linux.
© Aker Security Solutions
10
A Interface Texto local
A Interface Texto é totalmente orientada à linha de comando que roda na máquina onde o firewall está instalado. O seu objetivo básico é possibilitar a automação de tarefas da administração do Aker Secura Mail Gateway (através da criação de scripts) e possibilitar uma interação de qualquer script escrito pelo administrador.
Como as duas interfaces tratam das mesmas variáveis, a funcionalidade, os valores e os comentários destas têm validade tanto para Interface Remota quanto para a Interface
Texto. Devido a isso, os tópicos referentes à Interface Texto normalmente serão curtos e se limitarão a mostrar seu funcionamento. Caso tenha dúvida sobre algum parâmetro, deve-se recorrer à explicação do mesmo no tópico relativo à Interface Remota.
Não é possível o uso simultâneo de dois administradores para um mesmo produto, nem o uso da Interface Texto local enquanto existir uma Interface Remota aberta.
O Aker Secure Mail Gateway
O Aker Secure Mail Gateway (ASMG) é um sistema que reúne diversos programas que se integram com o objetivo de oferecer compatibilidade com os protocolos Simple Mail Transfer
Protocol (SMTP) e Enhanced ou Extended Simple Mail Transfer Protocol (ESMTP).
Atualmente, estes são os protocolos mais utilizados pela Internet para "promover" a troca de mensagens eletrônicas (e-mails).
Um gateway funciona como intermediário no recebimento de e-mails, desconhecendo os usuários finais (destinatários das mensagens). O mesmo acontece com o ASMG (Aker Secure
Mail Gateway), que funciona como um "portão" e é instalado estrategicamente numa posição que possibilite interceptar as mensagens antes que elas alcancem o servidor final de e-mails.
O ASMG pode ser definido como um tipo de firewall de e-mails, ou seja, aquele que identifica e deposita as mensagens conforme suas regras de filtragem. Ele realiza filtragens diversas e sofisticadas sobre os e-mails interceptados, decide sobre como será a entrega ao final da análise das mensagens, podendo repassar a versão original ou modificada do e-mail ao servidor final ou mesmo cancelar a entrega, conforme as regras vigentes.
Quando um e-mail alcança o servidor SMTP de seu domínio, ele é normalmente repassado à caixa de correio de seu destinatário sem que seja feita qualquer análise dos seus dados. Por conseguinte, os usuários acabam recebendo muitas mensagens indesejadas (SPAMs), que além de lotar as caixas de entrada de e-mails, muitas vezes contém anexos contaminados por vírus. Com o uso do ASMG, os e-mails passam a ser analisados através de filtros customizados, com o objetivo de se identificar as referidas situações indesejáveis.
O produto está disponível em duas interfaces gráficas, variando conforme o público-alvo e o seu objetivo de uso. A primeira, denominada Interface Remota de Administração, tem a função de configurar todas as funcionalidades do produto e deve ser manipulada somente pelos administradores de rede ou usuários que tenham permissão de administração. Já a
© Aker Security Solutions
11
segunda, denominada Interface Remota do Usuário, tem como objetivo a configuração de parâmetros particulares de mensagens dirigidas a cada destinatário pertencente ao(s) domínio(s) administrado(s) pela rede em questão. Cada um deles terá acesso a uma interface para configurar parâmetros como remetentes autorizados, remetentes proibidos, dentre outros.
Para facilitar a consulta deste manual, a instalação e a administração de cada interface serão descritas separadamente. A descrição destas interfaces será dividida em duas grandes seções, uma para cada interface. As subseções representam as diversas janelas que compõem cada interface.
© Aker Security Solutions
12
© Aker Security Solutions
13
Este capítulo lida com o funcionamento da Interface Remota de administração do Aker Secure
Mail Gateway.
O que é a administração remota do Aker Secure Mail Gateway?
O Aker Secure Mail Gateway pode ser totalmente configurado e administrado remotamente a partir de qualquer máquina que possua um sistema operacional compatível com uma das versões da Interface Remota, que tenha TCP/IP e que consiga acessar a máquina na qual o
Secure Mail Gateway está instalado. Isto permite um alto grau de flexibilidade e facilidade de administração, possibilitando que um administrador monitore e configure vários Secure Mail
Gateways a partir de sua estação de trabalho.
Além dessa facilidade, a administração remota economiza recursos na medida em que permite que a máquina rodando o Secure Mail Gateway não possua monitor ou quaisquer outros periféricos.
Esta comunicação entre a Interface Remota e os produtos Aker é criptografada com uma chave de 256 bits.
Como funciona a administração remota do Aker Secure Mail Gateway?
Para possibilitar a administração remota existe um processo rodando na máquina do Secure
Mail Gateway responsável por receber as conexões, validar os usuários e executar as tarefas solicitadas por estes usuários. Quando um usuário inicia uma sessão de administração remota, a Interface Remota estabelece uma conexão com o módulo de administração remota do Secure Mail Gateway e mantém esta conexão aberta até que o usuário finalize a sessão.
Toda a comunicação entre a Interface Remota e o Secure Mail Gateway é feita de maneira segura, novas chaves de criptografia e autenticação são geradas no início de cada s essão.
Além disso, são empregadas técnicas de segurança para impedir outros tipos de ataques, como por exemplo: ataques de repetição de pacotes.
Seguem comentários sobre algumas observações importantes da administração remota:
Para que a Interface Remota consiga se conectar ao Secure Mail Gateway precisa da adição de uma regra liberando o acesso TCP para a porta 1020 a partir da máquina da qual se deseja conectar.
1. Só é possível a abertura de uma conexão de administração remota em um determinado instante. Se já existir uma interface conectada, pedidos subsequentes de conexão são recusados e a Interface Remota informa que já há uma sessão ativa existente.
2. Cada um dos usuários da Interface Remota deve estar cadastrado no sistema. O programa de instalação pode criar automaticamente um administrador com poderes para cadastrar
© Aker Security Solutions
14
os demais administradores. Caso tenha eliminado este administrador ou perdido sua senha é necessário o uso do módulo local da Interface Remota ou da Interface Texto (via
SSH) para criar um novo administrador. Detalhes de como fazer isso se encontram no capítulo intitulado: ‘Administrando Usuários do Secure Mail Gateway’.
Como utilizar a interface
A interface é bastante simples de ser utilizada, entretanto, existe uma observação que deve ser comentada:
O botão esquerdo e direito do mouse, tem funções diferentes na interface. O botão esquerdo
é usado para selecionar entradas em uma lista . O botão direito tem como função mostrar um menu de opções para uma determinada lista.
Iniciando a Interface Remota
Para iniciar a execução da Interface Remota deve-se executar um dos seguintes passos:
Em máquinas Windows, clique no menu ‘Iniciar’ e selecionar o ‘“Aker Control Center
2’”.
Então a janela abaixo será exibida:
© Aker Security Solutions
15
Fi gura 1 – Aces s a ndo o Aker Control Center 2.
Em Linux deve-se acessar o diretório de instalação do Control Center e executar o seguinte script: 'aker_control_center2_init.sh'.
A janela mostrada acima é a principal do Aker Secure Mail Gateway e é a partir dela que se tem acesso a todas as opções de configuração, inclusive à ativação da licença do Secure Mail
Gateway. Sem ativação da licença não é possível realizar as configurações subsequentes.
No primeiro acesso, todos os dados referentes à licença aparecem em branco e habilitados para que o Administrador possa carregá-lo. A Licença de Uso consta em um arquivo, que, será indicado após o botão ‘Carregar’ ter sido clicado, e assim que forem confirmados, os dados carregados, a janela abre com todos os dados da licença atual, então, surgirá uma janela confirmando e reiniciando o Secure Mail Gateway.
Portanto clique no botão ‘Carregar’, no canto superior direito da interface:
© Aker Security Solutions
16
A Interface Remota é composta de 4 menus descritos brevemente a seguir (quando existe um
Secure Mail Gateway selecionado, um quinto menu é mostrado com opções específicas para o mesmo):
Opções
O menu ‘Opções’ contém as configurações relacionadas ao layout da Interface Remota.
Fi gura 2 - Menu opções .
Ao clicar neste menu, as seguintes opções aparecem:
Mostrar Tooltips: é uma dica de contexto. É aquela moldura pop up que abre quando
você passa o mouse sobre um elemento HTML (normalmente uma palavra em um texto) e que contém uma explicação adicional sobre aquele elemento que recebeu o ponteiro do mouse sobre ele.
Sessão ociosa: Permite definir o tempo máximo, em minutos, que a interface
permanecerá conectada ao Secure Mail Gateway sem receber nenhum comando do administrador. Assim que este tempo limite for atingido, a interface automaticamente será desconectada do Secure Mail Gateway, permitindo que uma nova sessão seja estabelecida. Seu valor pode variar entre 1 e 60. A caixa ‘Sem limite’ quando estiver marcada não desconectará a interface do Secure Mail Gateway. O Valor padrão é de
1 minuto. Após efetuar as alterações clique no botão ‘OK’, caso não realize nenhuma alteração, clique no botão ‘Cancelar’.
Fi gura 3 - Tempo de s es s ã o oci os a .
© Aker Security Solutions
17
Remoção: Caso deseje remover alguma regra, filtro, etc, será enviado uma mensagem
com um a pergunta se deseja realmente remover o item selecionado;
Suprimir plugins inexistentes: caso não tenha um plugin da Aker instalado, ao clicar
nessa opção, será mostrada a mensagem do que está faltando.
Secure Mail Gateway: este menu para cadastrar mais Secure Mail Gateways na
Interface Remota de modo que possibilite simultaneamente a administração de diversos Aker Secure Mail Gateways. Com a interface conectada a mais de um Secure
Mail Gateway simultaneamente, é possível usar a facilidade de arrastar e soltar as entidades e regras entre Secure Mail Gateways, de modo a facilitar a replicação de determinadas configurações entre eles. Dentro do menu Secure Mail Gateway, temse:
Fi gura 4 – Es conder regra s .
Esconder regras: colapsa as politicas de regra.
Fi gura 5 – Des a bi l i ta r pergunta s .
Desabilitar perguntas
Assistente de regras de filtragem: assistente para a criação de regras de
filtragem;
Assistente de Nat: cria regras de Nat;
Verificador de regras: checagem das regras de filtragem para verificar se não
há regras sobrepostas.
Idiomas: é possível escolher em qual idioma deseja acessar a Interface Remota (Inglês
ou Português).
Fi gura 6 - Es col ha do i di oma que des eja a ces s a r o Aker Control Center.
© Aker Security Solutions
18
Editar cor de fundo: é possível escolher com qual cor de fundo deseja-se trabalhar.
Posteriormente serão dados maiores explicações;
Fi gura 7 – Cor de fundo do Aker Control Center. o Formato: define o formato como deseja padronizar a tela do Aker Control Center: o Pontos: podem-se alterar as cores finais e iniciais. Para isso deve-se escolher a cor e clicar no botão ‘OK’.
© Aker Security Solutions
19
Fi gura 8 – Sel eci ona r cor. o Opção Padrão: Quando selecionada está opção a tela seguirá com uma configuração padrão pré-determinada pela Aker.
Fi gura 9 - Botã o: Pa drã o.
Após realizar as escolhas desejadas, clique no botão ‘OK’.
Sair: Quando selecionada a opção sair surgirá à mensagem abaixo:
Fi gura 10 - Avi s o de s a i r do progra ma .
Se clicar no botão ‘Sim’ a Interface Remota será fechada, se clicar no botão ‘Não’, a interface continua aberta.
© Aker Security Solutions
20
Janelas
O Menu “Janelas” possui as funções de configuração das janelas abertas e da barra de menu.
Fi gura 11 - Menu Ja nel a s .
Barra de ferramentas: esta opção permite definir se a barra de ferramentas na parte
superior da janela principal será mostrada ou não.
Janelas: mostra o item de dispositivos remotos (essa opção também pode ser
acessada pressionando o botão do teclado ‘F9’).
Fi gura 12 - Di s pos i ti vos remotos
Entidades: mostra as entidades (pode também ser acessada pressionando o botão
‘F9’ do teclado).
© Aker Security Solutions
21
Fi gura 13 - Enti da des .
Lado a Lado: selecionando esta opção, as janelas abertas do lado direito da Interface
Remota se ajustam de forma que todas apareceram visíveis.
Cascata: esta opção faz com que as janelas abertas no lado direito da Interface Remota
fiquem posicionadas em forma de cascata, uma na frente da outra.
Ajuda:
Fi gura 14 - Menu Ajuda .
Configuração de atualização automática: permite a configuração automática. Nesta
janela é possível ‘Habilitar atualização automática’, ‘Baixar atualizações
automaticamente’, e ‘Habilitar atualizações dos manuais’.
Fi gura 15 - Confi gura çã o Automá ti ca de Atua l i za çã o.
Realizado as escolhas, deve-se clicar no botão ‘OK’.
© Aker Security Solutions
22
Janelas de Atualizações: neste menu encontram-se os itens Janelas de Downloads que
mostram as atualizações que se deseja baixar.
Fi gura 16 - Noti fi ca dor de Atua l i za ções .
A janela ‘Notificador de Instalação de Atualizações' permite selecionar as atualizações que se deseja instalar.
Fi gura 17 - Noti fi ca dor de Ins ta l a çã o de Atua l i za ções .
Busca por atualizações: Quando selecionada esta opção uma busca por atualizações
pendentes é realizada, conforme mostra imagem abaixo:
© Aker Security Solutions
23
Fi gura 18 - Atua l i za ções pronta s .
Sobre: mostra informações sobre o Aker Control Center.
Fi gura 19 - Informa ções s obre o i tem: Sobre
Para encerrar, clique no botão ‘OK’.
© Aker Security Solutions
24
Aker Secure Mail Gateway
Fi gura 20 - Menu Aker Secure Ma i l Ga tewa y.
Inicialmente nem todas as opções dos menus se encontram habilitadas, por funcionarem apenas quando houver uma conexão estabelecida. Para ter acesso às demais opções devem estabelecer uma sessão de administração remota com o Secure Mail Gateway que deseja administrar. Para tanto se devem seguir os seguintes passos:
Cadastrar o Secure Mail Gateway selecionando o menu ‘Aker Secure Mail Gateways’ e a opção ‘Novo dispositivo remoto’ (veja o item ‘Cadastrando Secure Mail Gateways’ logo a seguir);
Selecionar o Secure Mail Gateway com o qual se deseja conectar;
Clicar na opção Conectar.
Novo Dispositivo Remoto: Cadastra um novo disposto
Editar: realiza edições;
Excluir: exclui dispositivo;
Conectar ao dispositivo selecionado: conecta ao dispositivo;
Reiniciar dispositivo: reinicia o mesmo;
Desligar dispositivo: desliga o dispositivo remoto;
Salva backup automaticamente: os backups serão salvos.
Os itens descritos acima serão abordados nas próximas páginas.
© Aker Security Solutions
25
Textos nos botões: marcando esta opção será mostrada juntamente com cada ícone
a ação correspondente do botão. Desmarcando esta opção, será mostrado apenas o
ícone.
Dicas para Entidades: quando esta opção estiver ativada, uma pequena caixa com a
descrição de cada entidade irá aparecer quando o mouse for passado sobre seu ícone.
Mostrar ícones nos botões: esta opção, se ativada, faz com que sejam mostrados
ícones nos botões ‘OK’, ‘Cancelar’ e ‘Aplicar’ das janelas.
Janelas: esta opção permite mostrar ou não as janelas padrão do sistema: ‘ajuda’, ‘Secure
Mail Gateways’ e ‘entidades’.
Cadastrando Secure Mail Gateways
Nesta seção demonstramos como cadastrar um ou mais Secure Mail Gateways quando selecionamos a opção ‘Novo dispositivo remoto’ dentro do menu ‘Secure Mail Gateways’ ou no ícone ‘Criar dispositivo remoto’.
Fi gura 21 – Botã o: Cri a r novo di s pos i ti vo remoto.
© Aker Security Solutions
26
Aparecerá a seguinte janela ‘Editar Dispositivo remoto’. Nessa janela, é possível escolher o tipo de autenticação desejada. De acordo com cada opção a janela será alterada, mostrando os campos correspondentes.
Tipo de Autenticação: Usuário/Senha
Fi gura 22 - Ca i xa de edi çã o do di s pos i ti vo remoto.
Modo de demonstração: Quando selecionada essa opção, será criado um Secure Mail
Gateway de demonstração com uma configuração padronizada. Nenhuma conexão real será feita ao tentar se conectar neste Secure Mail Gateway, podendo-se criar quantos Secure Mail
Gateways de demonstração for desejado, cada um com a configuração distinta um do outro;
Nome: cadastrar o nome pelo qual o Secure Mail Gateway será referenciado na Interface
Remota;
Nome da máquina: Caso o servidor do Secure Mail Gateway no qual se deseja conectar
possua um nome associado ao IP da máquina, basta colocar este nome nesta opção para que o Control Center resolva o DNS automaticamente e se conecte no servidor;
Endereço IPv4 e IPv6: cadastrar o endereço IP para conectar no Secure Mail Gateway;
© Aker Security Solutions
27
Usuário: esse campo identifica o usuário que acessará o Secure Mail Gateway. Este campo
grava o usuário, onde aparecerá todas as vezes que o Secure Mail Gateway for acessado.
Senha: a senha do usuário. Caso deixe a caixa ‘Salvar Senha’ marcada, não será necessário
digitar a senha quando fizer a conexão (a senha aparecerá na tela como vários asteriscos ’*’).
Caso ela esteja desmarcada, este campo estará desabilitado.
A cada 3 tentativas inválidas, o cliente é bloqueado de acessar a Control Center por 3 minutos.
A cada tentativa inválida gera-se um evento ‘Excesso de tentativas invalidas’ do módulo
Daemons do Secure Mail Gateway.
No final basta clicar em ‘OK’ e o Secure Mail Gateway estará cadastrado, como o tipo de autenticação selecionado. No caso de cancelar o cadastro do Secure Mail Gateway, basta clicar em ‘Cancelar’.
Tipo de Autenticação: X.509
Fi gura 23 - Informa ções requeri da s pa ra Edi ta r o Di s pos i ti vo Remoto.
Essa opção permite autenticação com certificação digital X509.
© Aker Security Solutions
28
Certificado da CA: representa o certificado raiz da autoridade certificadora, mostra o Domínio
(C.N) desse certificado.
Ao clicar no ícone mostrado abaixo, carrega-se um arquivo com extensão ‘*.cer/*.crt’ que contém o certificado.
Fi gura 24 – Ícone uti l i za do pa ra o ca rrega mento de a rqui vo.
O ícone a seguir, mostra um resumo das informações do certificado.
Fi gura 25 - Ícone uti l i za do pa ra mos tra r i nforma ções do certi fi ca do.
Certificado do Usuário: essa opção permite carregar um pacote de certificado no formato
PKCS#12. Ele desmembra o pacote em dois arquivos, um com o certificado e outro com a chave. Carrega um certificado com uma senha e a outra senha é para salvar o arquivo da chave, salvando assim, de forma encriptada.
Senha: Senha com a qual a chave primária foi salva. Se informar (cadastro), decifra a chave e
manda para o Secure Mail Gateway fazer a autenticação. Caso deixe a caixa ‘Salvar Senha’ marcada, não será necessário digitar a senha quando fizer a conexão (a senha aparecerá na tela como vários asteriscos ‘*’). Caso ela esteja desmarcada, este campo estará desabilitado.
Alterar Senha: Altera a senha cadastrada no campo senha.
Salvar Senha: Permite que a senha seja salva automaticamente.
© Aker Security Solutions
29
Tipo de Autenticação: Agente externo usuário/senha
Fi gura 26 - Ti pos de a utenti ca çã o (us uá ri o, domíni o e s enha ) pa ra edi ta r o Di s pos i ti vo Remoto.
Essa opção permite autenticação por meio de Agentes Externos.
Usuário: O usuário que acessará o Secure Mail Gateway. Este campo grava o usuário, é onde
aparecerá todas as vezes que o Secure Mail Gateway for acessado.
Domínio: Nome do domínio no qual o agente externo está rodando
Senha: A senha do usuário. Caso deixe a caixa ‘Salvar Senha’ marcada, não será necessário
digitar a senha quando fizer a conexão (a senha aparecerá na tela como vários asteriscos ‘*’).
Caso ela esteja desmarcada, este campo estará desabilitado.
Fingerprint: É um resumo da identificação do certificado digital do Secure Mail Gateway. Essa
opção possibilita ao usuário identificar quando tem uma mudança do Secure Mail Gateway que se costuma conectar.
© Aker Security Solutions
30
Na primeira vez que há a tentativa da conexão não haverá a identificação do Secure Mail
Gateway. A partir da segunda vez todas às vezes que é conectado vai comparar com o fingerprint.
Apaga Fingerprint: Zera e começa do estado inicial. Se há uma troca do Secure Mail Gateway
a identificação será diferente, então não será possível à conexão, somente se clicar no ícone apaga fingerprint .
Depois de cadastrarmos o Secure Mail Gateway, pode-se clicar duas vezes no ícone do Secure
Mail Gateway criado, no lado esquerdo da janela, ou clicar uma vez para selecioná-lo e, em seguida, no botão ‘Conectar’.
Fi gura 27 – Botã o Conecta r.
Ele fará com que a interface se conecte ao Secure Mail Gateway escolhido, como mostrado na figura abaixo:
Finalizando a administração remota
Existem três formas de finalizar a administração remota do Aker Secure Mail Gateway:
Finalizando a sessão clicando com o botão direito do mouse no Secure Mail Gateway conectado e selecionando ‘Desconectar do dispositivo remoto’;
Fi gura 28 - Fi nalizador de a dmi ni s tra çã o remota do Aker Secure Ma i l Ga tewa y (Des conecta r do di s pos i ti vo remoto).
Clicando em ‘Desconectar do dispositivo remoto’ na barra de ferramentas ou fechando a
Interface Remota. Neste caso você perderá a conexão com todos os Secure Mail Gateways que estiverem conectados.
Caso queira sair do programa, deve-se clicar no botão ‘Sair’, na barra de ferramentas da janela principal ou clicar no ‘x’ no canto superior direito da janela.
© Aker Security Solutions
31
Fi gura 29 – Botã o: Sa i r des te progra ma .
Chaves de Ativação
Esta opção permite atualizar a chave de ativação do Aker Secure Mail Gateway e dos demais produtos que possam estar instalados juntos: Antivírus, Spam Meter, Secure Roaming e Web
Content Analyzer.
Para visualizar ou atualizar a licença, deve-se:
Clicar no botão ‘Carregar/Mostrar licença’ na barra de tarefas do Secure Mail Gateway que estiver conectado.
Fi gura 30 – Botã o: Ca rrega r/Mos tra r l i cença .
A janela de ativação de licença
© Aker Security Solutions
32
Fi gura 31 - Informa ções s obre a ti va çã o de l i cença s .
Esta janela é apenas informativa. Nela são mostrados todos os produtos que estão instalados junto com o Secure Mail Gateway e os dados referentes à licença de cada um deles. Entre estes dados pode-se verificar a data de expiração, número de licenças, ID e a data de expiração do IDS e etc., para cada produto.
Caso se deseje inserir uma nova licença, deve-se clicar no botão ‘Carregar’, localizado na barra de tarefas. Esta opção abrirá um diálogo onde se pode especificar o arquivo de onde a nova chave será carregada.
Da versão 6.0 do Aker Secure Mail Gateway em diante não é mais possível atualizar as chaves de ativação do Secure Mail Gateway digitando-as, apenas carregando-as a partir do arquivo enviado pela Aker Security Solutions ou um de seus representantes autorizados.
© Aker Security Solutions
33
Salvar configurações (backup)
Esta opção permite salvar a configuração completa do Secure Mail Gateway na máquina onde está administrando. No caso de algum desastre, pode-se facilmente restaurar esta configuração posteriormente.
Para salvar as configurações conecte em um dispositivo remoto e clique no ícone ‘Salvar um
backup do item selecionado’:
Fi gura 32 – Botã o: Sa l va r um ba ckup do i tem s el eci ona do.
Realizar o download das configurações personalizadas e bases de treinamento dos produtos:
Fi gura 33 - Downl oa d da s confi gura ções pers ona l i za da s e ba s es d e trei na mento.
© Aker Security Solutions
34
Fi gura 34 - Ba ckup Informa ções de l og.
A janela para salvar configurações:
Fi gura 35 - Tel a de es col ha de a rqui vo pa ra s a l va r confi gura ções .
Após digitar o nome do arquivo salvo, deve-se clicar no botão ‘Salvar’. Caso não queira mais gravar a cópia de segurança, deve-se clicar no botão ‘Cancelar’.
Esta opção permite restaurar a cópia de segurança da configuração completa do Secure Mail
Gateway realizada por meio da opção anterior.
© Aker Security Solutions
35
Salva o backup automaticamente
Por meio de a configuração a seguir, é salvo um backup completo do dispositivo remoto todas as vezes que se conectar ao mesmo automaticamente, para ativá-la selecione a opção ‘Salvar
o backup automaticamente’ conforme figura a seguir:
Fi gura 36 - Sa l va r o ba ckup a utoma ti ca mente.
Os backups são salvos na pasta de instalação do Aker Control Center.
Restaurar configurações
Para restaurar uma cópia de segurança, deve-se:
Fi gura 37 - Botões pa ra res ta ura çã o de ba ckup.
Clicar no Secure Mail Gateway para o qual será carregada a cópia de segurança.
Selecionar o item ‘Carregar configurações’ na barra de ferramentas ou no menu com o nome do Secure Mail Gateway selecionado:
© Aker Security Solutions
36
Fi gura 38- Botã o: Ca rrega ba ckup do a rqui vo.
A janela para carregar configurações:
Fi gura 39 - Es col ha de a rqui vo pa ra ca rrega r da dos de confi gura çã o.
Esta janela permite escolher o nome do arquivo de onde a configuração será restaurada. Após seu nome ser especificado, o Secure Mail Gateway lerá todo seu conteúdo, fará vários testes de consistência e se o seu conteúdo estiver válido será carregado.
O botão ‘Abrir’ carregará a cópia e atualizará a configuração do Secure Mail Gateway
imediatamente.
O Botão ‘Cancelar’ fechará a janela, porém a cópia de segurança não será carregada.
É possível escolher, no momento da restauração do backup, quais configurações serão aplicadas no produto, agrupadas por similaridade.
Exemplo:
Regras;
© Aker Security Solutions
37
Licença;
Certificados;
Base de dados temporária;
TCP/IP;
Perfis de acesso.
Sendo possível selecioná-las nas janelas a seguir:
Fi gura 40 - Res ta ura çã o do ba ckup do Anti vírus Modul e.
Fi gura 41 - Res ta ura çã o do ba ckup do Aker Spa m Meter.
© Aker Security Solutions
38
Fi gura 42 - Res ta ura çã o do ba ckup da Web Content Ana l yzer.
Será exibida a versão do sistema quando da geração do backup e alertas podem ser exibidos em caso de incompatibilidade.
Atualizações
O que são atualizações e onde consegui-las?
Como todo software, o Aker Secure Mail Gateway pode eventualmente apresentar bugs em seu funcionamento. À medida que estes problemas são resolvidos, a Aker produz um arquivo que permite a atualização de seu Aker Secure Mail Gateway e a eliminação destes erros.
Algumas vezes também são adicionadas determinadas características novas em uma versão já existente, de modo a aumentar sua performance ou aumentar sua flexibilidade.
Em ambos os casos, os arquivos de atualização ou correção são disponibilizados de forma gratuita no site da Aker: basta procurar o menu ‘Download’ e selecionar a opção ‘Correções
e Atualizações’. Estes arquivos são sempre cumulativos, ou seja, é necessário apenas baixar a última versão disponível e esta incluirá as correções presentes nos arquivos de correção/atualização anteriores.
A janela de atualizações
© Aker Security Solutions
39
Esta opção permite aplicar uma atualização ou correção do Aker Secure Mail Gateway remotamente, por meio da Interface Remota. É possível também atualizar completamente a versão do produto.
Para ter acesso à janela de atualizações deve-se clicar no ícone localizado na barra de ferramentas, automaticamente a janela será aberta, para que sejam escolhidas as atualizações a serem aplicadas.
Fi gura 43 - Botã o: Atua l i za ções .
Essa janela se divide em duas abas: ‘Atualização’ e ‘Histórico’, conforme explicadas a baixo:
© Aker Security Solutions
40
Aba Patch
Fi gura 44 - Si s tema de a tua l i za çã o de da dos do Secure Ma i l Ga tewa y.
Por meio dessa janela é possível visualizar o status atual das atualizações/correções aplicadas na Web Gateway. Caso se trate de cluster a janela apresentará as informações das máquinas que o compõem. Possui os seguintes campos:
Id: Refere-se à identificação das máquinas que compõe o cluster.
Nome: Refere-se ao apelido atribuído às máquinas.
Restauração: Este campo informa se a última atualização aplicada pode ser desfeita.
As atualizações aplicadas por meio dos Patches e dos Hotfixes são alterações que podem ser desfeitas. Essa opção permite desfazer a última atualização aplicada na máquina, seja hotfix ou patch. Deve-se observar que as alterações são desfeitas uma por uma, ou seja, se a versão já estiver no Patch 3, e deseja-se voltar à versão inicial, deve ser desfeito o patch 3, depois o patch 2, e assim por diante.
© Aker Security Solutions
41
Última atualização: Identificação do último patch aplicado no membro do cluster.
Hotfixes: Lista de hotfixes aplicados dentro do patch. Esta lista mostra a ordem direta de
aplicação dos hotfixes.
O hotfix é uma pequena atualização ou correção feita para um patch específico. Pode ser aplicado independente da ordem, o que não acontece com o patch, que deve ser aplicado na ordem sequencial de atualização.
Caso a atualização ou correção sejam destinados a uma versão diferente de sistema operacional ou de versão do Aker Web Gateway, então o botão Aplicar ficará desabilitado, não permitindo sua aplicação.
Para carregar um arquivo de atualização ou correção deve-se clicar no ícone que se encontra na barra de ferramentas.
Fi gura 45 – Botã o: Ca rrega r a rqui vo de a tua l i za çã o.
© Aker Security Solutions
42
Com isso é aberta uma janela, que permite carregar um arquivo de atualização do patch ou do hotfix, conforme mostra a figura abaixo.
Fi gura 46 - Es col ha do a rqui vo pa ra a tua l i za çã o ou correçã o.
Para aplicar o arquivo de atualização/correção, deve-se primeiramente selecionar uma máquina na aba Patch, e logo em seguida clicar no ícone para que o patch ou o hotfix seja aplicado.
Fi gura 47 – Apl i ca r pa tch ou hotfi x.
Caso queira aplicar o rollback, pelo menos uma máquina deve ser selecionada na aba Patch, e logo em seguida deve-se clicar no ícone , sendo que essas alterações serão desfeitas uma a uma, na sequência que foram atualizadas.
Fi gura 48 – Apl i ca r rol l ba ck.
Para aplicar rollback em mais de uma máquina ao mesmo tempo, as mesmas devem estar com a mesma atualização, por exemplo: todas estão com a versão patch 3, e quer volta r para o patch 1.
© Aker Security Solutions
43
Aba Histórico
Fi gura 49 - Vi s ua l i za çã o de hi s tóri cos de a pl i ca çã o de pa tch es e hotfi xes .
Essa aba permite visualizar todo o histórico das aplicações dos patches e hotfixes.
A aba é composta dos seguintes campos:
ID: Mostra a identificação da máquina de onde foi feita a atualização.
Usuário: Indica o usuário que aplicou a atualização.
Restauração: Indica se pode ser ou não desfeito a atualização.
Data: Indica a data que foi feita alguma aplicação de patch ou hotfix.
A expressão "Versão Corrente" significa que não foi aplicado nenhuma patch.
© Aker Security Solutions
44
Observação: Ao clicar no botão OK, o Patch ou o Hotfix não são aplicados, somente é fechada
a janela.
Módulo de atualização automática – Aker Update System (AUS)
O Aker Update System - AUS tem como função disponibilizar os pacotes de atualização de todos os produtos da Aker no diretório do Aker Control Center. O sistema funciona de forma inteligente, onde ele trará somente a última versão para pacotes integrados com o Control
Center, os últimos patches e hotfix.
Acesso às janelas de configuração
Existem 2 formas de configurar o Módulo de Atualização:
Primeira opção:
Selecionar o produto Aker desejado;
Fi gura 50 - Aces s a ndo o Aker Secure Ma i l Ga tewa y.
Caso tenha atualização disponível, aparecerá a seguinte notificação no canto direito inferior da tela do Control Center: “Atualizações prontas”.
Fi gura 51 - Noti fi ca çã o s obre a tua l i za ções di s ponívei s no Aker Upda te Sys tem.
© Aker Security Solutions
45
Clicar com o botão esquerdo do mouse sobre a mensagem e aparecerá a tela
“Notificador de Instalação de Atualizações”. Devem-se escolher individualmente as
atualizações a serem instaladas e clicar no botão “OK”.
Fi gura 52 - Vi s ua l i za ndo a tua l i za ções di s ponívei s por mei o do Aker Upda te Sys tem.
Em seguida aparecerá a seguinte tela: “Sistema de Atualização”. Na parte de Patch e possível assinalar os itens aos quais serão aplicadas as mudanças (a pa rte descrição informa o que cada uma corresponde) e informações sobre o PT. Para isso basta escolher a opção desejada e clicar em “OK”. A atualização será realizada automaticamente, caso queria realizar mais de uma, deve-se repetir o procedimento acima.
© Aker Security Solutions
46
Segunda opção:
Selecionar o produto Aker desejado;
Fi gura 53 - Aces s a ndo o Aker Secure Ma i l Ga tewa y.
Clicar com o mouse no botão de “Atualizações” localizado no canto inferior direito da tela da Control Center e escolher uma das duas opções: “Atualizações para instalar” ou “Atualizações para baixar”.
Fi gura 54 - Aces s a ndo a s ja nel a s do Aker Upda te Sys tem.
© Aker Security Solutions
47
© Aker Security Solutions
48
Entender o protocolo SMTP constitui uma base importante para compreender o funcionamento do ASMG. Para facilitar o entendimento da ferramenta, este capítulo fará uma pequena apresentação sobre o referido protocolo.
SMTP
O SMTP, ou Simple Mail Transfer Protocol é o protocolo padrão para envio de mensagens eletrônicas pela Internet. Foi proposto inicialmente pela IETF (Internet Engineering Task
Force) em meados dos anos 80, mas com o passar do tempo, novas necessidades obrigaram que passasse por uma modernização, incluindo no protocolo funcionalidades extras ao modelo inicial. Atualmente é regulamentado pela RFC 2821 que, entre outras coisas propôs melhorias e novas extensões a serem suportadas, além das melhores práticas na implementação do serviço. Uma das premissas mais importantes é a interoperabilidade.
Assim, mesmo que novas versões sejam lançadas, todos os servidores de correio que utilizem o SMTP como protocolo padrão devem suportar tanto as versões mais antigas quanto a mais atual.
Pela definição original do protocolo, a mensagem de correio é composta por um texto em formato ASCII e deve possuir cabeçalho e corpo, separados por uma linha em branco (vazia).
No cabeçalho estão especificadas algumas informações de controle, ou seja, informações necessárias para indicação de origem, destino, assunto e trajeto, entre outras.
Para acomodar os vários tipos de arquivos contendo informações não textuais, tais como imagens, sons e animações, que circulam anexados às mensagens de correio, a IETF (Internet
Engineering Task Force) definiu o padrão MIME – Multi-Purpose Internet Mail Extensions, que
é o formato utilizado para a identificação e codificação de vários conteúdos, a fim de padronizar as transmissões de mensagens, de forma que todos os MTAs consigam interpretálas. Este padrão prevê a codificação de anexos que possuam como conteúdo caracteres não-
ASCII ou binários, e a inclusão dessas versões codificadas no corpo da mensagem como se fossem anexos. Desta maneira, os servidores continuam a ver o corpo de cada mensagem como um texto ASCII, conforme a definição original.
Mensagem e Envelope
Uma boa analogia ao sistema de correio eletrônico é compará-lo ao sistema de correio convencional: quando desejamos enviar uma carta para alguém, colocamos a mensagem dentro de um envelope, onde informamos tanto os nossos dados (remetente), quanto os dados da pessoa que vai receber a carta (destinatário), ou seja, seu nome e dados completos para entrega. Se os dados do destinatário não forem preenchidos corretamente, não será possível fazer a entrega e a carta nos será devolvida, caso os dados constantes no envelope também estejam corretos.
Já no sistema de correio eletrônico a diferença é que todo este processo de transferência da mensagem é feito de maneira eletrônica. Assim, precisamos ter uma conta de correio da
© Aker Security Solutions
49
Internet para que possamos enviar a mensagem e precisamos conhecer o endereço correto da pessoa para quem desejamos mandá-la, para que o encaminhamento necessário seja feito.
Quando enviamos uma mensagem, todo seu conteúdo é encapsulado por um envelope, onde
é informado o endereço do remetente, a lista de destinatários e dados sobre extensões que são suportadas pelo protocolo. Os dados do envelope são utilizados pelos agentes de transporte de mensagem (MTA) para fazer o roteamento adequado das mensagens.
O envelope contém a mensagem que, por sua vez, é dividida em cabeçalho e corpo. O cabeçalho contém informações de controle, tais como a origem, remetente e destinatário, além de outros parâmetros necessários para a identificação e formatação da mensagem pelo programa de leitura usado pelo receptor. Já o corpo da mensagem contém a mensagem propriamente dita.
Alguns mecanismos de autenticação como o SPF e o Sender ID, e softwares anti-spam costumam analisar as informações existentes no envelope da mensagem para tentar identificar as possíveis mensagens indesejadas e, assim, filtrá-las. Mais detalhes sobre estes mecanismos serão vistos na Autenticação SPF e Sender ID.
Mail Exchange
Fi gura 55. Mens a gem e envel ope.
© Aker Security Solutions
50
Quando desejamos enviar um e-mail para alguém, temos que saber duas coisas importantes: seu nome de usuário (1) e o domínio para onde a mensagem deve ser encaminhada (2). Os endereços eletrônicos obedecem a esta regra e possuem o seguinte formato:
1-username 2-nomedominio.com.br [email protected]
Domínios são nomes que identificam um ou mais endereços IP, de maneira mnemônica.
Apesar de nomes serem mais fáceis para o ser humano recordar, a Internet é toda baseada em endereços IP, e por isso é necessário um serviço que faça a conversão do nome do domínio para seu respectivo endereço IP. Este serviço é o DNS, ou Domain Name Service. Os registros
DNS estão organizados em grandes bases de dados, hierarquicamente, de maneira que as conexões são roteadas de acordo com a entidade que gerencia aquela faixa de registros.
O MX (Mail Exchange) é um tipo de registro especial inserido no DNS de um domínio, que identifica o(s) servidor(es) responsável(is) por atender suas requisições de correio. Quando o emissor precisa encaminhar uma mensagem, faz uma pesquisa DNS para localizar o MX referente àquele domínio, e o resultado traz a relação dos servidores que estão habilitados a receber as mensagens direcionadas a ele. Como podem ser alocados mais de um servidor para resolver o MX de um determinado domínio, é possível ainda indicar a ordem de preferência entre eles para o recebimento de mensagens.
Fi gura 56. Exempl o de cons ul ta pel o ns l ookup.
Pelo exemplo acima, podemos ver que para o domínio meudominio.com.es foram definidos dois servidores responsáveis por receber suas mensagens de correio, e que ambos possuem o número 10 para indicar a preferência. Neste caso, está estabelecido que ambos têm igual prioridade para responder pelo recebimento de mensagens direcionadas para
meudominio.com.es .
Funcionamento
Pode-se resumir o funcionamento do SMTP da seguinte forma: quando um cliente SMTP tem uma mensagem a transmitir, estabelece um canal de transmissão em duas vias com o servidor
SMTP de destino e encaminha a mensagem, que é repassada para a caixa de correio do usuário.
Conforme a RFC 2821, a maior responsabilidade de um cliente SMTP é transferir as mensagens de correio para um ou mais servidores, ou então informar se ocorreu algum
© Aker Security Solutions
51
problema na tentativa de entrega. Para encontrar o servidor de destino correto, o cliente faz uma busca em vários registros DNS a fim de encontrar o MX responsável por aquele domínio.
A partir daí, a transferência da mensagem pode ocorrer através de uma simples conexão com o servidor de destino, ou então por vários saltos (hops) através de outros servidores intermediários.
Quando o cliente necessita encaminhar uma mensagem, localiza o MX do servidor de destino e inicia um handshake, seguido por uma série de comandos que especificam o remetente, destinatário e o conteúdo da mensagem propriamente dito (incluindo cabeçalhos e outras estruturas). Durante a negociação de envio da mensagem, para cada comando enviado deve haver uma resposta indicando:
Se o comando enviado foi aceito ou;
Informações acerca de outros comandos adicionais que podem ser es perados, ou;
Se existe algum erro permanente ou temporário que impeça a transmissão da mensagem.
Quando a transmissão é finalizada, podem ocorrer duas situações: a conexão é encerrada, ou então o cliente pode iniciar outras transações.
Um remetente pode enviar simultaneamente varias cópias de uma mensagem para diferentes destinatários, utilizando o conceito de lista de distribuição (um nome que identifica um grupo de usuários). Caso isto aconteça com vários usuários do mesmo destino, apenas uma cópia será encaminhada para o servidor, que se encarrega de enviar uma cópia para todos os destinatários.
Erros de Transmissão
Durante a transmissão de uma mensagem, podem acontecer situações em que ela não consegue ser entregue. Os motivos para esta condição são variados e podem ocorrer por conta de problemas temporários ou permanentes. De acordo com a RFC 2821, servidores que implementam o protocolo SMTP devem estar preparados para lidar com estas situações e, normalmente, o remetente da mensagem recebe uma notificação de falha, contendo o código de erro e sua respectiva explicação.
Erros Temporários
Geralmente, quando o emissor recebe uma mensagem de erro temporário vinda do receptor, tenta enviar a mensagem novamente dentro de algum tempo, até o prazo máximo de cinco dias. Esses erros de transmissão podem acontecer por vários motivos. Dentre eles podemos
© Aker Security Solutions
52
citar problemas na comunicação entre emissor e receptor, falta de espaço em disco do receptor para armazenar a mensagem, ou até mesmo devido a simulações de erro por parte do servidor para validar se a mensagem vem de fonte confiável ou não. O ASMG implementa esta última política, conhecida como Graylist.
Os códigos de erro temporários mais importantes são os seguintes:
421 – Service not available, closing transmission channel. (Serviço indisponível,
fechando o canal de transmissão);
451 – Requested action aborted: local error in processing. (Ação solicitada
cancelada: erro local no processamento);
452 – Requested action not taken: insufficient system storage. (Ação requisitada
não concluída: espaço de armazenamento insuficiente).
Erros Permanentes
Quando este tipo de erro ocorre, significa dizer que a mensagem foi rejeitada pelo receptor e não haverá nova tentativa por parte do emissor de tentar entregá-la. Dentre os tipos de erro mais comuns, podemos citar o endereço de envio incorreto, caixa do destinatário sem espaço disponível, além de outros motivos ligados à prática de spam, como inserção do servidor em blacklists, verificação SPF inválida, etc.
Os códigos de erro permanente mais importante são os seguintes:
550 – User Unknown. (Usuário desconhecido).
552 – Requested mail action aborted: exceeded storage allocation. (Ação de
envio solicitada abortada: espaço de armazenamento excedido).
557 – Access denied. (Acesso negado a Erro permanente para endereço
reverso não encontrado ou inválido).
Comandos SMTP
A seguir, vamos listar alguns dos comandos mais importantes do protocolo SMTP referentes
à implementação de um MTA, citando seu significado e utilização:
HELO (HELLO) – obrigatório: identifica o Emissor da mensagem para o Receptor;
MAIL FROM – obrigatório: identifica o remetente da mensagem, que será utilizado
pelos servidores de trânsito;
RCPT TO (ReCiPienT) – obrigatório: este comando identifica o destinatário da
mensagem. Caso haja mais de um destinatário, o comando deve ser repetido quantas vezes forem necessárias;
DATA – obrigatório: inicia a transmissão da mensagem. O conteúdo da mensagem é
transmitido logo em seguida, usando qualquer um dos 128 caracteres ASCII. O fim da transmissão é especificado por uma seqüência "<CRLF>.<CRLF>";
© Aker Security Solutions
53
RSET (ReSET) – obrigatório: determina que a transmissão atual deverá ser abortada.
Todos os dados referentes são descartados.
VRFY (VeRiFY): solicita ao Receptor a confirmação de que o argumento identifica um
usuário conhecido. Se for identificado o nome completo do usuário é retornado (se este possuir) e a transmissão concluída;
EXPN (EXPaNd): solicita ao Receptor a confirmação de que o argumento identifica
uma lista de e-mails. Se for identificada serão retornados os membros desta lista no mesmo formato retornado pelo comando VRFY;
NOOP – obrigatório: não possui efeitos ou parâmetros. Apenas faz com que o
receptor envie um OK;
QUIT – obrigatório: determina que o Servidor envie um OK e então feche o canal de
comunicação com o Cliente.
O início da comunicação entre dois computadores acontece com um handshake de três vias:
O Cliente (client) envia um pacote de dados ao Servidor (server), requisitando a abertura de uma conexão. Assim que recebe a resposta, o Servidor pode enviar uma resposta favorável ou não ao cliente. Se a resposta à conexão for desfavorável (REJECT), a conexão é encerrada.
Caso seja favorável (ACCEPT ACK), o cliente inicia a transmissão.
© Aker Security Solutions
54
© Aker Security Solutions
55
Por padrão, o ASMG utiliza uma política restritiva de bloqueio de mensagens no repasse, afinal, conforme já mencionado, a ferramenta atua como intermediário em seu recebimento.
Isso significa dizer que toda mensagem vinda de um agente remoto será recusada se não houver a liberação explícita do mesmo para que este faça o repasse da mensagem utilizando o ASMG.
Para melhor entendimento de algumas funções, neste capítulo vamos conceituar alguns termos importantes para o melhor entendimento do ASMG.
Clientes conhecidos e desconhecidos
Consideremos que um cliente é um programa que tenta enviar uma mensagem de e-mail que
é interceptada pelo ASMG. Para que este cliente seja considerado "conhecido" e, tenha a sua conexão aceita sem restrição, é necessário que obedeça a qualquer uma das condições a seguir:
Pertença a um domínio (por DNS reverso) cadastrado na configuração de repasse por domínios, ou
Pertença a uma rede cadastrada na configuração de repasse por redes, ou
Possua um endereço IP cadastrado na configuração de repasse por servidores ou
Tenha realizado autenticação SMTP (a qual será visto a seguir).
Caso não obedeça a nenhuma destas condições, o cliente é chamado "desconhecido". Os clientes conhecidos podem enviar mensagens para qualquer domínio. Já os desconhecidos podem enviar mensagens apenas para domínios conhecidos pela ferramenta. O ASMG reconhece domínios em duas situações:
O domínio está cadastrado na configuração de repasse por domínios, ou
O servidor onde se encontra o produto está configurado como MX autorizado do domínio em questão, no DNS acessado por ele.
Autenticação SPF e Sender-ID
É fato que os spammers estão usando técnicas cada vez mais sofisticadas, buscando "furos" no protocolo SMTP que acolham suas técnicas invasivas. Já é de conhecimento geral que o protocolo SMTP não possui mecanismo de autenticação própria, deixando que as camadas superiores façam o controle necessário. Assim, os spammers exploram esta vulnerabilidade para, dentre outras práticas, enviar e-mails em nome de outras pessoas ou como se pertencessem a determinado domínio.
© Aker Security Solutions
56
Um caso muito comum hoje em dia é o spoofing: um usuário X recebe uma mensagem vinda de um remetente Y quando, na verdade, Y não enviou nenhuma mensagem. Ou seja, alguém se fez passar por Y e enviou mensagens em seu nome. Casos de mensagens enviadas através de endereços forjados ou inexistentes são um grande problema quando há a necessidade de rastreá-las e descobrir suas origens. Esta vulnerabilidade torna necessário um mecanismo de autenticação externa a fim de assegurar se a fonte da mensagem é real ou não.
Outra prática muito comum tem sido o phishing: um spammer se faz passar por uma determinada empresa ou entidade comercial e induz o usuário a fornecer informações de caráter privado, tais como senhas de banco, números de cartão de crédito ou CPF, que serão utilizados para transferências bancárias ilícitas, e-commerce ou outros tipos de fraudes.
Normalmente estas mensagens trazem links falsos ou solicitam que o destinatário cadastrese em determinada página. Alguns casos recentes de phishing foram tão perfeitos que estes links maliciosos eram cópias exatas dos sites das empresas verdadeiras, incluindo padrões de cores e fontes.
Os dois padrões atualmente propostos para tentar neutralizar esta falha de segurança e combater estes ataques são o SPF (Sender Policy Framework) e o Sender-ID. Nesta seção será explicado os dois padrões, trazendo seus conceitos, notícias atuais quanto à utilização, seus prós e contras.
Padrão SPF
Criado em junho de 2003, o padrão SPF foi uma alternativa proposta por um grupo de pesquisa anti-spam, o The Anti-Spam Research Group (ASRG), ao MTA Authorization Records
in DNS (MARID), grupo ligado à IETF, responsável por tentar restringir os problemas causados pela falta de autenticação do protocolo SMTP.
Este padrão permite que, através de uma configuração simples no MX de determinado domínio (meudominio.com.br , por exemplo), seja adicionada uma linha de texto com a informação que descreve quais os endereços dos servidores de e-mail que estão autorizados a enviar mensagens referentes àquele domínio (MX-reverso). Quando um spammer forja um endereço de e-mail para enviar mensagens, precisa conectar-se a um servidor que permita este repasse indevido para só então poder enviá-la. Se o servidor de destino estiver utilizando o padrão de autenticação SPF, assim que receber a mensagem pode perguntar ao servidor que responde pelo domínio do endereço forjado se a mensagem realmente partiu de lá. Desta maneira, é possível certificar-se se quem mandou é quem realmente diz ser e, caso não seja, descartar a mensagem.
Exemplificando: um spammer envia uma mensagem para um grupo de endereços assumindo a identidade de [email protected]. Os MTAs que possuem o SPF configurado em seus servidores de correio fazem uma verificação simples para identificar se tanto o IP como o domínio do remetente que enviou aquela mensagem realmente correspondem ao IP relacionado no MX que responde por aquele domínio para, desta maneira, validar se a mensagem partiu do endereço [email protected]. Em caso positivo, a mensagem será entregue. Caso contrário será descartada.
© Aker Security Solutions
57
Um exemplo típico de registro a ser colocado no DNS contém as seguintes informações:
"v=" define a versão do SPF que está sendo utilizada;
"mx": endereço(s) do(s) servidor(es) válido(s) por responder pelo MX daquele
domínio;
"ptr": especifica que servidores cujo nome termine com meudominio.com.br possam
enviar mensagens por aquele domínio. Este registro não é obrigatório;
"-all": indica que se as verificações de MX e PTR não forem verdadeiras, a mensagem
deve ser rejeitada como mensagem falsa.
Aplicando esta regra, teríamos a seguinte linha de comando:
meudominio.com.br IN TXT "v=spf1 mx ptr -all"
Esta prática é interessante principalmente porque torna possível descartar várias mensagens de origem duvidosa sem alocar grandes recursos de processamento. Além disso, podemos resguardar a rede interna quanto a possíveis ameaças de vírus, já que é comum usar remetentes falsos para encaminhar este tipo de mensagens. Devido à grande quantidade de
SPAMs que circulam pela Internet, diversas entidades como a AOL, SAP, Terra Networks,
GMail, Google, entre outros, já adotaram o padrão SPF para filtrar as mensagens. Além disso, softwares como o SpamAssassin, Postfix, Sendmail e Qmail já suportam ou disponibilizaram patches e plugins para o SPF.
Também temos que levar em conta que o SPF ainda não é um padrão adotado, apenas proposto. Pode levar certo tempo até ser adotado em massa e até lá, vários servidores ainda terão que adequar-se. Enquanto isso, se o DNS de determinado servidor de envio não tiver o
SPF configurado nenhuma ação será tomada e a mensagem será entreg ue normalmente.
Apesar de ser uma abertura no sistema, ainda é necessário aguardar certo consenso para realizar todas as modificações necessárias.
Sender-ID
O Sender-ID também é um autenticador de mensagens de correio. Este padrão proposto pela
Microsoft alia as características do padrão aberto SPF com uma tecnologia já anteriormente desenvolvida pela Microsoft, chamada Caller-ID ("Identificador de Chamadas"). O Sender-ID trabalha não apenas verificando o endereço de quem enviou a mensagem, mas também detectando seu remetente e facilitando a filtragem do lixo eletrônico.
Funciona da seguinte maneira: cada domínio possui um nome associado a um endereço IP e ambos estão inclusos em um banco de dados, denominado Domain Name System (DNS). Pelo
DNS, podemos obter o endereço IP de destino, apenas fornecendo o nome de domínio (o inverso é chamado DNS reverso). Após receber uma mensagem, o servidor de destino faz uma pesquisa DNS para validar se o servidor de onde a mensagem foi originada está cadastrado como MX responsável por aquele domínio. Em seguida, o Sender-ID valida o remetente da mensagem. Caso alguma das verificações falhe, a mensagem será descartada. Caso contrário será entregue.
© Aker Security Solutions
58
O projeto que deu início ao Sender-ID começou com a ajuda de diversos parceiros de renome, entre eles várias distribuições do Linux, ISPs e desenvolvedores de softwares para correio eletrônico. No ano passado foi submetido à IETF, mas há várias discordâncias quanto à sua aceitação, tendo em vista que a Microsoft quer cobrar os direitos sobre o licenciamento da tecnologia, o que impede que seja adotada pela comunidade do software livre.
© Aker Security Solutions
59
© Aker Security Solutions
60
Este capítulo mostra como se instala o Aker Firewall, seus requisitos de hardware, software e instalação.
Requisitos de hardware e software
Para o ASMG
O Aker Secure Mail Gateway roda sobre o sistema operacional proprietário, em plataformas
Intel ou compatíveis.
Para que o Aker Secure Mail Gateway execute de maneira satisfatória todos os componentes de hardware é necessário possuir as seguintes configurações:
Computador Intel ou compatível 1.0 GHz ou superior;
Para utilizar um link com alta taxa de transferência ou utilizar criptografia em um link com velocidade relativamente alta, recomenda-se o uso de um computador mais potente.
512 Mbytes de memória RAM;
Para fazer um grande uso dos serviços de proxy e de criptografia, provavelmente será necessário utilizar memória maior ou igual a 512 Mbytes.
20 Gbytes de espaço em disco;
Para armazenar os logs do sistema por um grande espaço de tempo recomenda-se o uso de um disco maior.
Leitor de CD-ROM, monitor, mouse e teclado;
Isso só é necessário durante a instalação ou caso se pretenda utilizar a Interface Texto a partir do console, entretanto é altamente recomendado em todos os casos.
Placa(s) de rede.
Não existe um número máximo de placas de rede que podem ser colocadas no Secure
Mail Gateway. A única limitação existente é a limitação do próprio hardware. Caso necessite de um grande número de interfaces de rede, pode-se optar por placas com mais de uma saída na mesma interface.
Para a Interface Remota
© Aker Security Solutions
61
A Interface Remota de administração do Aker Secure Mail Gateway roda em plataformas
Windows, Linux em plataformas Intel ou compatíveis.
Para que a Interface Remota execute de maneira satisfatória os componentes de hardware devem-se possuir as seguintes configurações:
Computador Intel ou compatível 1.3Mhz ou superior;
256 Mbytes de memória RAM;
2 Gbytes de espaço livre em disco;
Monitor;
Mouse;
Teclado;
Placa de rede.
Todos os componentes do hardware devem ser suportados pelo sistema operacional na qual a interface será instalada, em alguma das versões aceitas pelo produto.
Instalando o Aker Secure Mail Gateway
O Aker Secure Mail Gateway pode ser adquirido na forma de appliance, i.e. Secure Mail
Gateway Box. Sendo comprado desta forma, o produto já vem instalado e pré-configurado.
Caso tenha optado por comprar apenas o software (versão IS), a instalação deverá ser feita na máquina escolhida, o que será explicado neste tópico.
Para instalá-lo deve-se iniciar a máquina com o CD-ROM de instalação ou com o PEN DRIVE que podem ser efetuado o download no site da Aker.
Para gravar o PEN DRIVE, siga os passos abaixo:
1. Efetuar o download do arquivo no site da Aker;
2. Verificar se o pen drive no Linux está com sdb, digitar o comando como root.
“#dmesg | grep sd” ou “#fdisk –l” serão mostradas as informações de disco da máquina e encontre o pen-drive.
3. Após identificar em qual device o Linux montou o pen-drive, digitar o comando
“dd if=<nome do arquivo que fez o download> | gunzip | dd of=/dev/<device que se encontra o pen drive>”.
Exemplo:
“dd if=<aker-box-2.0-pt-installer.img.gz | gunzip | dd of=/dev/sdb”
4. Pronto. Seu pen drive é um instalado dos produtos da Aker.
© Aker Security Solutions
62
Após reiniciar a máquina o programa fwinst é o responsável por efetuar a instalação e a configuração do sistema para a execução do Aker Secure Mail Gateway. Ao ser executado, ele mostrará a seguinte tela:
Fi gura 57. Ins ta l a çã o do ASMG - fwi ns t.
Utilize a senha padrão "123456" para iniciar a instalação.
Fi gura 58. Ins ta l a çã o do ASMG – mens a gem de confi gura çã o i ni ci a l .
Neste ponto temos o contrato EULA para utilização dos produtos Aker, digite "S" para aceitar e continuar a instalação.
© Aker Security Solutions
63
Fi gura 59. Contra to de l i cença .
O próximo passo é efetuar as configurações de rede:
Figura 60. Configuração de rede.
Fi gura 61. Módul o de confi gura çã o pa ra i ns ta l a çã o de rede.
Neste ponto criamos o usuário que permitirá a administração remota do Aker Secure Mail
Gateway através da Interface Remota.
Fi gura 62. Mens a gem de cri a çã o de a dmi ni s tra dor.
Pode-se criar um certificado para o servidor web contido no Aker Secure Mail Gateway, basta preencher os campos solicitados pelo instalador:
© Aker Security Solutions
64
Fi gura 63. Mens a gem de a cei ta çã o – cri a çã o de certi fi ca dos .
Finalizando a instalação:
Fi gura 64. Mens a gem de i ns ta l a çã o compl eta .
Instalação finalizada, agora basta iniciar as configurações através da Interface Remota.
Instalação da Interface Remota para Windows
A instalação da Interface Remota para Windows do ASMG compreende os seguintes passos:
Execute o arquivo de akersecuremailgateway_2.5.8-003.exe. instalação akercontrolcenter-2.0.19-xx-win-
A seguinte tela aparecerá. Pressione o botão "Avançar" para iniciar a instalação.
Fi gura 65. Ins ta l a çã o da Interfa ce Remota pa ra Wi ndows .
Neste ponto, você deverá aceitar os termos do contrato da licença e pressionar "Avançar".
© Aker Security Solutions
65
Fi gura 66. Ins ta l a çã o da Interfa ce Remota pa ra Wi ndows - contra to.
Após isso, deve se inserir as informações do usuário para a personalização da instalação. Em seguida clique em “Avançar”.
© Aker Security Solutions
66
Fi gura 67. Ti po de i ns ta l a çã o - pa drã o.
Fi gura 68. Mens a gem de i ni ci o de i ns ta l a çã o.
© Aker Security Solutions
67
Pronto. A instalação iniciará conforme a tela abaixo.
Fi gura 69. Sta tus de i ns ta l a çã o do Aker Control Center.
Neste ponto, a tela abaixo surgirá. Pressione "Concluir" para finalizar a instalação.
© Aker Security Solutions
68
Fi gura 70. Mens a gem de concl us ã o de i ns ta l a çã o.
© Aker Security Solutions
69
© Aker Security Solutions
70
A fim de facilitar a administração da ferramenta, esta foi dividida em várias partes, cada uma englobando uma funcionalidade específica. Os conhecimentos adquiridos no Tópico “Sobre o
Aker Control Center”, e o papel desempenhado pelas Entidades, terão grande importância
no entendimento de como aplicar os filtros e também na compreensão de cada uma das funcionalidades apresentadas.
É importante ressaltar que o uso da ferramenta deve estar aliado a uma política de segurança da informação sólida dentro da empresa, já que esta constitui a fonte de todas as regras que serão transpostas para o ASMG. A mudança de cultura dos usuários internos também deve ser trabalhada, pois para proteger o ambiente corporativo, muitas restrições poderão ter que ser empregadas para garantir a eficiência da política de segurança adotada, resguardando o ambiente contra invasões, infecções e outras interferências.
De início é necessário conhecer a tela de administração das funcionalidades.
Fi gura 71. Ja nel a a ces s o: Confi gura çã o do ASMG.
As opções de funcionabilidades estão divididas em grupos, sendo que cada uma trata de um assunto específico. Começando pelo item "Configuração", será abordada cada uma das
© Aker Security Solutions
71
funcionalidades de forma detalhada, explicitando todos os menus e telas envolvidas. Para tanto, criamos uma versão de demonstração do ASMG (demo_ASMG) que será utilizada como modelo para as explicações.
Configuração
O item "Configuração" agrega uma série de atributos que serão responsáveis pelo funcionamento geral da ferramenta. Os sub itens relacionados são os seguintes:
Administração de Restrições;
Gerenciamento de Administradores;
Mensagens de Notificação;
Servidor;
SNMP;
TCP/IP.
A seguir, será explicada cada uma das telas e funcionalidades envolvidas.
Administração de Restrições
Nesta janela é possível habilitar restrições de administração, ou seja, limitar as máquinas e/ou redes a partir de onde o servidor ASMG permitirá que alguém se conecte a ele através do
Aker Control Center.
O comportamento padrão do sistema é permitir conexões remotas de qualquer origem. Para habilitar esta restrição, basta selecionar a opção "Habilitar restrição de conexões" e preencher a lista que aparece logo abaixo com as entidades do tipo Servidor e/ou Redes que for conveniente. Ao selecionar um servidor/rede para fazer parte da lista, será habilitada a possibilidade de administração remota a partir do (a) mesmo (a).
© Aker Security Solutions
72
Fi gura 72. Admi ni s tra çã o de res tri ções de Endereço IP/Rede.
O preenchimento da lista de restrições só será possível caso já exista pelo menos uma entidade do tipo servidor ou rede.
Se, durante a configuração, o administrador não inserir uma entidade que inclua o seu IP atual, significa que ao desconectar do dispositivo remoto, não mais poderá se conectar ao ASMG desta mesma máquina. Para evitar problemas deste tipo, o sistema alerta o administrador sobre este fato sempre que puder ocorrer.
Gerenciamento de Administradores
Esta janela informa os nomes de todos os usuários do ASMG que podem ter acesso à interface de administração do sistema.
Para cadastrar um usuário, basta inserir seu login, nome, senha (não precisa ser igual à senha de rede) e confirmá-la em seguida. Nesta tela, ainda é possível excluir, adicionar e alterar informações de usuários.
É importante ressaltar que apenas usuários especialmente habilitados devem ser cadastrados como Administradores, tendo em vista que terão acesso a todas as outras configurações do sistema.
© Aker Security Solutions
73
Fi gura 73. Gerenci a mento dos Admi ni s tra dores .
O ASMG permite criar usuários com diferentes perfis e que terão acesso a diferentes funcionalidades da interface de administração, nas categorias de leitura e escrita. Tal fato permite que o administrador da rede relegue tarefas menos sofisticadas a outras pessoas de sua equipe, sem abrir espaço para que este(s) outro(s) usuário(s) possa(m) prejudicar o funcionamento do sistema.
Para o acesso de configuração, o ASMG oferece ainda opções avançadas de permissões, as quais possibilitam restringir o acesso em nível bastante granular. Por exemplo, é possível restringir o acesso de um usuário apenas para a leitura da configuração do repositório de sistema.
É possível criar e modificar usuários a partir de um binário de linha de comando no ASMG.
Para tanto, basta utilizar o comando
/aker/bin/asmg/loginif
. Ao invocar o comando sem nenhum parâmetro, será apresentada uma lista completa de opções e sintaxe de uso. Note que por este procedimento todos os usuários criados serão administradores, ou seja, terão permissão total para a administração do sistema.
© Aker Security Solutions
74
Mensagens de Notificação
O ASMG apresenta diversos tipos de filtros de anexos, que oferecem a opção de remoção do anexo original de acordo com parâmetros previamente definidos. Assim, determinados anexos podem ser removidos antes que a mensagem chegue ao seu destino.
Para cada situação onde ocorre a remoção do anexo, o Administrador pode especificar um texto para ser colocado em seu lugar, a fim de que a pessoa que receba a mensagem esteja ciente de que ali havia um anexo que foi removido, além do motivo desta remoção.
O texto a ser digitado é livre e é possível referenciar parâmetros como o nome do anexo que foi removido, o tipo do anexo ou o vírus que havia contaminado o anexo. Também é possível colocar mensagens já padronizadas do sistema, com versões em português e inglês, através do botão "Aplicar Padrões".
Abaixo, segue a mensagem padrão utilizada em cada uma das situações onde os anexos são removidos.
© Aker Security Solutions
75
Remoção de Vírus
Fi gura 74. Mens a gem de noti fi ca çã o – remoçã o de vírus .
© Aker Security Solutions
76
Existem alguns caracteres chamados "curingas", pois são substituídos por uma expressão dinâmica que se refere ao anexo removido. Estes curingas são, na verdade, ponteiros que armazenam o valor a ser assumido quando a mensagem for processada. Os possíveis caracteres curingas são:
%a: usado para referenciar o nome do anexo original que foi removido;
%s: usado para referenciar o tamanho do anexo original que foi removido;
%t: usado para referenciar o tipo do anexo original que foi removido;
%v: usado para referenciar o nome do vírus que havia no anexo original o qual foi
removido.
Servidor
Esta janela é uma das mais importantes e incorpora todos os parâmetros referentes aos protocolos SMTP e ESMTP, além de detalhes de conexão, e uso de arquivos temporários. Está dividida em diversas abas:
Aba Limites de Tempo
Nesta aba configuram-se os tempos-limite para as negociações de mensagens. A recomendação da RFC oficial do protocolo SMTP determina certos valores mínimos de tempo de espera, que podem ser obtidos quando clicados sobre o botão "Aplicar Padrão". Estes tempos podem ser alterados, se for do interesse do Administrador, mas esta não é uma prática recomendável já que alguns servidores intermediários na transação podem estar muito ocupados e, por isso, demorar a responder a uma requisição. Na prática, isto pode significar atrasos na entrega ou várias tentativas de conexão na tentativa de concluir uma operação.
Quando um servidor A estabelece a comunicação com o servidor B para envio de mensagens, dizemos que o servidor A é cliente do servidor B. Já quando o servidor B estabelece conexão para envio de mensagens para A, dizemos que B é cliente de A. Outros termos que serão utilizados nas próximas linhas são: emissor (cliente) e receptor (servidor).
O ASMG pode agir tanto como servidor quanto cliente. A diferenciação dos papéis ocorre pelo tipo de tarefa que ele executa: ao estabelecer uma conexão com outro servidor para enviar uma mensagem, age como cliente; já quando recebe uma conexão de outro servidor para repassar as mensagens para os usuários internos, age como s ervidor.
© Aker Security Solutions
77
Fi gura 75. Servi dor – l i mi tes de tempo.
Para melhor entendimento das opções existentes nesta aba, segue uma explicação para cada um dos valores mencionados:
Iniciar: trata do tempo máximo de espera que o cliente tem para distinguir entre uma
conexão TCP, falha e um atraso na espera de uma resposta positiva de conexão;
HELO: mensagem obrigatória para início das negociações. Ela identifica para o
receptor quem é o emissor. Se o emissor utilizar o protocolo ESMTP, é enviada a mensagem EHLO ao invés de HELO. Se o receptor possuir o suporte necessário, a mensagem não é recusada. Caso contrário, o protocolo utilizado será o SMTP;
MAIL FROM: este comando designa quem é o remetente da mensagem;
RCPT TO: este comando informa ao receptor o endereço do destinatário da
mensagem. Caso o endereço não exista, a mensagem é recusada. Se houver múltiplos destinatários no mesmo domínio, este comando será repetido várias vezes;
Envio de E-mail (Início): trata do tempo máximo de espera para que o cliente comece
as transmissões após um comando indicando que iniciará o envio de dados;
Envio de E-mail (Blocos): tempo limite para que o cliente aguarde que uma operação
de envio de um bloco de dados seja concluída;
© Aker Security Solutions
78
Envio de E-mail (Finalização): tempo máximo para conclusão da operação.
Aba Recebendo E-mails
Esta aba é dedicada à configuração de parâmetros relativos ao recebimento de e-mails pelo
ASMG.
Fi gura 76. Servi dor – recebendo e-ma i l s .
O repasse de mensagens pode ser bloqueado ou liberado através do domínio, rede ou endereço do servidor remoto que a negocia ou, a partir do domínio que ela se destina.
Conforme mostrado na acima, a tela está dividida em três subseções:
Repasse
No exemplo acima, pode-se ver que há duas entidades do tipo "Domínio" referenciadas no campo de mesmo nome. Isto quer dizer que quaisquer mensagens interceptadas pelo ASMG e que sejam direcionadas aos domínios seudominio.com.br ou meudominio.com.br terão seus
© Aker Security Solutions
79
repasses, ou relay, garantidos. Neste caso, também significa que qualquer servidor que pertença a um desses domínios terá suas mensagens repassadas, para qualquer domínio desejado. O mesmo aconteceria com as entidades do tipo "Redes" e do tipo "Servidores" que estivessem instanciadas em seus respectivos campos.
Para instanciar uma entidade, basta seguir os passos abaixo (tomando como exemplo o campo Redes):
Clicar com o botão direito do mouse sobre a tela "Redes";
Clicar sobre a opção "Adicionar identidade";
Selecionar a entidade do tipo "Rede" desejada e clicar em "Adicionar".
Para instanciar mais de uma entidade, basta repetir os passos de 1 a 3.
Mensagem de HELO
Existem 3 opções: usar a mensagem padrão, não utilizar nenhuma mensagem ou então usar uma mensagem personalizada. Basta selecionar a opção desejada e, caso opte por uma mensagem personalizada, ao marcar esta opção, a caixa de texto ficará livre para edição.
Limites de Conexão
Nesta tela determina-se a quantidade máxima de mensagens que serão recebidas por conexão, além de limitar as conexões simultâneas ao servidor. Podem ser alterados de acordo com o critério adotado pela política de segurança da empresa.
© Aker Security Solutions
80
Aba Enviando E-mails
Esta aba é dedicada às questões relativas ao envio de mensagens.
Fi gura 77. Servi dor – envi a ndo e -ma i l s .
Regras estáticas para mandar mensagens
Se o domínio do destinatário estiver listado na janela "Domínios", o ASMG utiliza o servidor correspondente para fazer a transação de repasse. Caso contrário, o produto realiza uma pesquisa DNS para descobrir qual o MX responsável por aquele domínio e, assim, poder encaminhar a mensagem.
Para adicionar uma nova regra clicar com o botão direito do mouse sobre o quadro de regras e escolher a opção "Inserir". Aparecendo a linha a ser editada, clicar com o botão direito do mouse logo abaixo de "Domínios" e escolher a opção "Adicionar Entidades". Pode ser selecionado mais de um domínio ao mesmo tempo, bastando manter a tecla <SHIFT> pressionada, enquanto realiza a escolha.
© Aker Security Solutions
81
Especificar o servidor de envio, clicar com o botão direito do mouse no campo "Servidor".
Escolher a opção "Adicionar Entidades" e escolher o servidor dentro da relação já previamente cadastrada.
Casos de loop
Caso seja detectado algum loop durante o envio, ou seja, uma mesma mensagem reencaminhada ao ASMG, é possível informar um servidor para onde à mensagem deve ser encaminhada. Se desejar obter este efeito, marcar a opção "Enviar a mensagem para o
servidor abaixo" e escolher um servidor dentre os já previamente cadastrados.
Também é possível escolher a opção "Descartar a mensagem" caso não deseje tratar o caso de loop.
Mensagens de notificação
Caso haja algum erro temporário no servidor remoto no envio de uma mensagem, pode-se marcar a opção "Enviar mensagem de notificação de adiamento de entrega" para que o
ASMG construa e envie uma mensagem para o remetente original informando-o sobre o
atraso na entrega.
Um erro temporário ocorre em situações diversas, como por exemplo, quando o servidor de destino não possui espaço em disco suficiente para receber a mensagem enviada a partir do
ASMG, ou há uma falha de comunicação entre o emissor e o receptor. Significa algo como
"tente novamente mais tarde".
Por padrão esta opção vem desabilitada. Caso seja necessário habilitá-la, basta marcar a caixa de verificação localizada à esquerda.
Aba Endereços de Escuta
O servidor de correio fica permanentemente escutando uma determinada porta à espera de conexões de outros servidores para o recebimento de mensagens. Assim que detecta uma conexão, inicia-se a negociação entre o cliente e o servidor para recepção das mensagens.
Para informar ao ASMG qual o endereço de escuta, clicar com o botão direito do mouse no quadro e escolher a opção "Inserir". Aparecendo a linha a ser editada, clicar com o botão direito do mouse logo abaixo da coluna "Endereço IP local" e digitar o endereço desejado.
Por padrão, o protocolo SMTP utiliza a porta 25, então ela já é selecionada automaticamente.
© Aker Security Solutions
82
Fi gura 78. Servi dor – endereços de es cuta .
O botão "Aplicar Padrão" insere a notação "0.0.0.0", que significa que o ASMG deve ouvir todas as interfaces de rede do servidor.
Aba autenticação SMTP
Nesta aba configura-se a autenticação SMTP, que pode ser executada através dos métodos
PLAIN (a senha do usuário é transmitida livremente sem nenhuma codificação) e LOGIN (a senha do usuário é apenas codificada em base-64). A consulta pode ser realizada em base de dados MySQL ou em autenticadores Aker cadastrados como entidades.
© Aker Security Solutions
83
Fi gura 79. Servi dor – a utenti ca çã o SMTP.
Opcionalmente, o administrador pode ainda escolher que todas as mensagens de saída que sofram autenticação SMTP tenham que usar o mes mo usuário da autenticação para o remetente da mensagem. Isso impede que um usuário se passe por outro.
Aba Mensagens mal-sucedidas
Nesta aba e escolhido o diretório onde as mensagens que não conseguiram ser transmitidas devido a alguma má formatação ou erro temporário de comunicação com o servidor de destino, devem ser armazenadas. Segundo a RFC 2821, que trata dos padrões a serem adotados pelo protocolo SMTP, caso o emissor não consiga transmitir a mensagem logo na primeira vez, deve tentar retransmiti-la pelos próximos cinco dias. Caso isso não aconteça, o envio da mensagem é abortado e o remetente é avisado.
Se o Administrador resolver armazenar estas mensagens, basta marcar a caixa "Habilitar a
armazenagem de mensagens mal-sucedidas" e informar o local de armazenamento.
© Aker Security Solutions
84
Aba Diretória Temporário
Fi gura 80. Servi dor – mens a gens ma l s ucedi da s .
Nesta aba configura-se o diretório onde o ASMG deve armazenar informações temporárias, relativas às mensagens que estão sendo processadas. Basta informar o caminho completo do diretório na caixa "Diretório Temporário".
© Aker Security Solutions
85
Fi gura 81. Servi dor – di retóri o temporá ri o.
Aba Whitelist e Blacklist
Nesta aba configura-se a ordem de consultas das whitelists e blacklists do ASMG, permitindo ao administrador definir as prioridades na consulta a estas listas, que podem conter:
Listas de e-mails;
Domínios;
Listas de Domínios.
© Aker Security Solutions
86
Fi gura 82. Servi dor – whi tel i s t e bl a ckl i s t.
Entre as opções o administrador pode optar pelas seguintes ordens de consultas das listas:
Prioridades das whitelists e blacklists:
Prioridade geral – seguintes opções:
Usuário / Políticas / Global;
Global / Políticas / Usuários;
Global / Usuários / Políticas.
Internamente em cada uma das três listas o administrador pode definir qual será a ordem de consulta entre a whitelist e blacklist.
Filtros que serão executados após a checagem da whitelist:
© Aker Security Solutions
87
Os filtros selecionados abaixo serão executados somente após a checagem nas listas , conforme a prioridade definida nas opções anteriores, o administrador têm as seguintes opções:
RBLs;
Sender-IF/SPF;
Análise de Remetente;
Graylist – Somente whitelist Global.
Aba Watch Dog
Nesta aba configuram-se as ações do ASMG em caso de receber de mensagens com problemas de formatação (parser) e o tempo máximo para processamento de uma mensagem.
Estas ações são realizadas para termos um tratamento automático de travamentos de fila de e-mails e evitar o aumento excessivo destas filas durante seu processamento.
Fi gura 83. Servi dor – wa tch dog.
© Aker Security Solutions
88
Entre as opções o administrador pode configurar:
Tempo para processar uma mensagem – define o tempo máximo que o sistema pode processar uma mesma mensagem, caso este tempo seja excedido o sistema será reiniciado (processo engine) e à mensagem será descartada;
Número de tentativas de processamento – define o número máximo de tentativas de processar uma mesma mensagem que travou o sistema, depois de excedido o número de tentativas a mensagem é descartada;
Entregar mensagens com erro de parser – ativando esta opção mensagens com problemas de formatação são liberadas sem passar pelos filtros da Política (veja capítulo “Políticas”).
SNMP
Esta janela permite configurar os parâmetros do protocolo SNMP, utilizado para monitorar várias informações como processamento da máquina, uso de memória, tráfego na rede, etc.
© Aker Security Solutions
89
Fi gura 84. Confi gura çã o dos pa râ metros do protocol o SNMP.
Comunidade de leitura: Este parâmetro indica o nome da comunidade que está autorizada a
ler dados do ASMG via SNMP. Caso este campo esteja em branco, nenhuma máquina estará autorizada a lê-los.
Valor padrão: campo em branco
Comunidade de escrita: Este parâmetro indica o nome da comunidade que está autorizada a
alterar dados do ASMG via SNMP. Caso este campo esteja em branco, nenhuma máquina estará autorizada a alterá-los.
Valor padrão: campo em branco
Mesmo com uma comunidade de escrita definida, por razões de segurança, somente poderão ser alterados algumas variáveis do grupo system.
© Aker Security Solutions
90
Descrição: Tipo de serviço que a máquina disponibiliza para o usuário;
Contato: Tipo de contato (e-mail, home page) que o administrador disponibiliza para o
usuário;
Nome: Nome abreviado do sistema que o identifica na rede, ex: DNS;
Local: Local físico onde a máquina está instalada.
O SNMPv3 inclui três importantes serviços: autenticação (authentication), privacidade
(privacy) e controle de acesso (access control).
Habilita SNMPv3: Ao selecionar essa opção permite definir o tipo de permissão de um usuário
e qual o nível de segurança que ele estará relacionado.
Nome do usuário: Nome do usuário que terá permissão para conferir ou modificar as
informações.
Tipo de permissão: Permite a escolha do tipo de permissão do usuário. Poderá ter acesso de
somente leitura dos dados ou de leitura e escrita.
Nível de segurança: Permite a escolha do tipo de segurança dos dados. Pode-se optar por
nenhuma autenticação, com autenticação ou autenticação com cifragem. Caso a escolha seja com autenticação, as opções “Método de autenticação” e “Senha de autenticação” serão habilitadas. Caso a escolha seja autenticação com cifragem, as opções “Método de cifragem” e “Senha de cifragem” serão habilitadas.
Método de autenticação: Possuem dois métodos de autenticação, um com o algoritmo MD5
e o outro com o algoritmo SHA.
Senha de autenticação: Deve ser informada uma senha para autenticação, com no mínimo 8
caracteres.
Método de encriptação: Possuem dois métodos de cifragem dos dados, um por meio do
algoritmo DES e o outro por meio do algoritmo AES.
Senha de encriptação: Deve ser informada uma senha para cifragem, com no mínimo 8
caracteres.
Ramo de acesso: Permite restringir, por meio de sub-árvores, quais os grupos de
dados/informações que o usuário terá acesso.
© Aker Security Solutions
91
TCP/IP
Esta opção permite configurar todos os parâmetros de TCP/IP do ASMG através da Interface
Remota. É possível configurar os endereços de interfaces de rede, DNS e rotas.
Fi gura 85. TCP/IP.
© Aker Security Solutions
92
A janela de configuração TCP/IP
O menu TCP/IP possui três sub-menus que são responsáveis por diferente tipos configurações. Estes são:
Fi gura 86 – Sub-menus TCP/IP
© Aker Security Solutions
93
DNS
Fi gura 87. TCP/IP - DNS.
Nesta janela são configuradas todas as opções relacionadas com a resolução de nomes ou
DNS. Ela consiste dos seguintes campos:
Host: Nome da máquina na qual o ASMG está rodando.
Domínio: Nome do domínio no qual o ASMG está rodando.
Servidor primário: Definir o servidor DNS primário que será consultado para se resolver um
nome. Ele é obrigatório se a opção DNS ativo estiver marcada.
Servidor secundário: Definir o servidor DNS secundário que será consultado se o primário
estiver fora do ar. Ele é opcional.
Servidor terciário: Definir o servidor DNS terciário que será consultado se o primário e o
secundário estiverem fora do ar. Ele é opcional.
© Aker Security Solutions
94
Aba de Interface de Rede
Fi gura 88. Aba Interfa ce de rede.
Nesta janela podem ser configurados os endereços IP atribuídos a todas as interfaces de rede reconhecidas pelo ASMG. Ela consiste de uma lista onde são mostrados os nomes de todas as interfaces e os endereços IP e máscaras de cada uma (é possível configurar até 31 endereços distintos para cada interface). Caso uma interface não tenha um endereço IP configurado, os campos correspondentes ao endereço e à máscara serão mostrados em branco. Possui os seguintes campos:
Dispositivos: Considera-se também a interface na criação da rota.
IP: Endereço da rede. Não pode ser informado um endereço auto-configurado.
Máscara de rede: Máscara de rede.
Para configurar ou modificar o endereço IP ou máscara de uma interface e até mesmo atribuir um alias para a interface, deve-se clicar sobre a entrada do dispositivo correspondente e usar o menu suspenso que irá surgir:
© Aker Security Solutions
95
Fi gura 89. Menu de opções .
Só é possível configurar endereços IP de interfaces de rede reconhecidas pelo sistema operacional no qual o ASMG está rodando. Caso tenha acrescentado uma nova interface de rede e seu nome não apareça na lista de interfaces, é necessário configurar o sistema operacional de forma a reconhecer esta nova interface antes de tentar configurá-la nesta pasta.
O IP e o prefixo têm que ser informados juntos.
Não deverá ser possível ao usuário remover ou editar os endereços autoconfigurados (são derivado dos endereços MAC).
As interfaces que estiverem em vermelho, indicam que não estão presentes em todos os nodos do cluster.
Nesta pasta podem ser configurados os endereços IP atribuídos a todas as interfaces de rede reconhecidas pelo sistema operacional. Ela consiste de uma lista onde são mostrados os nomes de todas as interfaces e os endereços IP e máscaras de cada uma (é possível configurar até 31 endereços distintos para cada interface). Caso uma interface não tenha um endereço
IP configurado, os campos correspondentes ao endereço e à máscara serão mostrados em branco.
© Aker Security Solutions
96
Roteamento
Fi gura 90. TCP/IP - Rota s .
Nesta janela é possivel configurar rotas IP no ASMG. Ela consiste de um campo, chamado de
“Rota Padrão”, onde pode especificar o roteador padrão e de uma lista com as diversas rotas configuradas no ASMG.
Para a inclusão de uma nova rota, basta clicar no botão direito do mouse e irá aparecer o menu "Inserir Rotas".
Para remover ou editar uma rota, basta clicar com o botão direito sobre ela.
Rede: Configuração dos endereços IP
Máscara de rede: Máscara de rede
Gateway: Nesse campo deve ser informado o endereço IP do roteador.
Métrica:
Este campo define o peso associado à rota, este peso é utilizado na definição da melhor rota, quando se utiliza roteamento dinâmico. No caso de roteamento estático, o campo é ignorado.
© Aker Security Solutions
97
© Aker Security Solutions
98
A confirmação de mensagens é um recurso oferecido pelo ASMG bastante eficiente no combate a SPAMs. Spammers geralmente utilizam endereços inválidos quando enviam mensagens, com a intenção de "burlar" a vigilância.
O sistema funciona da seguinte maneira: ao enviar uma mensagem pela primeira vez para um domínio intermediado pelo ASMG, o remetente tem sua mensagem retida por um período de tempo e recebe uma mensagem de notificação do sistema. Esta mensagem possui um link que deve ser visitado pelo remetente, a fim de "confirmar" sua existência.
Ao executar esta tarefa, o remetente tem seu endereço adicionado à lista automática de endereços autorizados, a whitelist, e sua(s) mensagem(s) são entregue ao(s) destinatário(s).
A partir deste momento, o remetente não precisa mais realizar este procedimento para novas mensagens enviadas aos domínios intermediados pelo ASMG, mesmo que sejam destinadas a outros usuários.
O sistema de confirmação possui grande flexibilidade de configuração. Se o Administrador assim desejar, cada usuário do domínio poder decidir sobre a utilização ou não do sistema em mensagens enviadas para ele, além de poder escolher os parâmetros de configuração também particulares para ele. A administração destas opções é feita através da Interface do
Usuário, que será explicada na “Interface Remota do Usuário”.
O sistema de confirmação de mensagens possui diversas janelas de configuração que devem ser configuradas adequadamente. Para tanto, será mostrado cada um e explicado como deve ser feito.
Aliases
O termo "Alias" é usado para designar, no contexto de mensagens eletrônicas, um usuário especial do domínio. Não representa um usuário real, mas sim um apelido dado a um ou mais usuários válidos. Normalmente são criados com o nome de funções ou áreas especiais dentro de uma empresa, constituindo importante mecanismo de comunicação com clientes, parceiros, fornecedores e colaboradores, e imprimindo um caráter não pessoal e institucional ao mecanismo de comunicação por mensagens eletrônicas. Como exemplos de nomes comuns para estes apelidos, podemos citar "diretor", "ouvidoria", "gerencia", "logística", entre outros. Um alias é, ao final, "traduzido" pelo servidor de e-mail em um conjunto de um ou mais nomes de usuários reais. Ao final, estes usuários são os que receberão de fato os emails enviados aos aliases.
No contexto do ASMG, o uso de aliases pode representar um problema para o sistema de confirmação de mensagens. Afinal, este sistema possui a opção de configuração individual, por usuário (para maiores detalhes, veja a subseção a seguir). Como os nomes de aliases só
© Aker Security Solutions
99
são traduzidos em nomes de usuários reais após a passagem da mensagem pelo ASMG, a princípio o produto não tem como saber a qual usuário real um determinado alias se refere.
Por exemplo, suponha um usuário "[email protected]", que recebe os e-mails enviados para o alias "[email protected]". Neste contexto, as configurações para o sistema de confirmação do usuário só serão consideradas caso o e-mail seja enviado para o destinatário real. Caso sejam enviados para "[email protected]", tal configuração não será considerada e os e-mails não serão filtrados conforme o esperado.
Para contornar este problema, o ASMG oferece a opção de cadastro de aliases. A partir desse cadastro, um usuário da rede consegue acessar a interface do usuário utilizando o alias ao invés do próprio nome, configurando assim as opções para o sistema de confirmação específico para e-mails enviados ao alias. O ASMG disponibiliza dois tipos de registros de alias, conforme explicaremos a seguir.
Apenas a criação do aliases não garante o uso do sistema de confirmação para e-mails enviados a ele. Além disso, é necessário logar pelo menos uma vez na interface do usuário, oferecendo como login o nome do alias criado, assim como deve ser feito por usuários reais na configuração onde se escolhe aplicar a confirmação apenas para usuários cadastrados.
Alias Associado à Senha
Este tipo de alias pode ser encarado como um alias completo, pois requisita a designação de um nome para o alias e também o de uma senha associada, a fim de que ambos sejam utilizados no acesso à interface do usuário.
Para criar este tipo de alias, é necessário escolher a opção "Associar Alias a senha" e preencher as informações requisitadas nos campos "Nome", "Descrição", "Senha" e
"Confirmação" com os dados referentes ao alias. Em seguida, basta clicar no botão "Aplicar".
© Aker Security Solutions
100
Fi gura 91. Al i a s es a s s oci a dos a s enha s .
O nome oferecido para o alias não deve incluir o domínio. Contudo, ao utilizar o alias para acesso à interface do usuário, este deve necessariamente digitar o nome do alias seguido de @
e de seu domínio válido, conforme faz para seu usuário real. A idéia é que um mesmo alias possa ser aproveitado para utilização com diferentes domínios, ou seja, que não haja a necessidade de criação de diferentes aliases para diferentes domínios.
Alias Associado a usuário existente
Neste tipo de alias é criado apenas um nome, e este nome é então associado a um usuário válido da rede, de modo que a senha deste último possa ser aproveitada para a autenticação do alias na interface do usuário.
Para criar este tipo de alias, é necessário escolher a opção "Associar Alias a usuário existente" e preencher as informações requisitadas nos campos "Nome", "Descrição" e "E-mail do
Usuário" com os dados desejados. Note que o parâmetro que relaciona o alias a um usuário
é o e-mail completo do usuário real. Em seguida, basta clicar no botão "Aplicar".
© Aker Security Solutions
101
Como no caso anterior, o nome oferecido para o alias não deve incluir o domínio. Contudo, ao utilizar o alias para acesso à interface do usuário, este deve necessariamente digitar o nome do alias seguido de @ e de seu domínio válido, conforme faz para seu usuário real.
É possível criar e modificar aliases a partir de um binário de linha de comando no ASMG. Para tanto, basta utilizar o comando /aker/bin/asmg/loginif. Ao invocar o comando sem nenhum parâmetro, será apresentada uma lista completa de opções e sintaxe de uso.
Associação de domínios
Esta janela possibilita o uso de um autenticador comum para diferentes domínios que usam a confirmação de e-mail. Nela é possível definir qual é o domínio principal, seu autenticador, e quais domínios usarão o autenticador desse domínio.
Um uso comum dessa janela é fazer com que os subdomínios utilizem o autenticador do domínio raiz para fazer a autenticação de usuários na webgui de confirmação do usuário.
Exemplo: e-mails do domínio sp.aker.com.br usariam o autenticador do domínio raiz aker.com.br
Fi gura 92. As s oci a çã o de domíni o.
© Aker Security Solutions
102
Esta opção irá resolver o problema das empresas que possuem dois ou mais domínios associados à mesma caixa postal, exemplo:
Uma Empresa possui os domínios "meudominio.com.br" e o "nossodominio.com.br", caso sejam encaminhadas mensagens para "[email protected]" ou para
"[email protected]", ambos serão recebidos pelo mesmo destinatário, com isso há necessidade de se associar todos os domínios da empresa entre eles. Assim o sistema de
"Confirmação de E-mail" funcionará de forma transparente para todos os domínios,
mantendo apenas uma Interface do Usuário, com configurações unificadas.
Configuração Geral
Esta janela apresenta todos os parâmetros de configuração geral da funcionalidade de confirmação de mensagem.
Figura 93. Configuração geral do ASMG.
Configuração Básica
Nesta parte pode-se definir o diretório de trabalho, ou seja, o local onde os arquivos de configuração relativos ao sistema de confirmação, inclusive os arquivos de configuração
© Aker Security Solutions
103
particulares de cada usuário da rede, devem ser armazenados. Pode-se também definir o tempo de espera, em horas, através da opção "Período de quarentena".
Para o caso de mensagens não confirmadas ao fim do período de quarentena definido pelo parâmetro anterior, existem duas possíveis opções de configuração: a primeira delas é a exclusão de mensagens não confirmadas. Para escolher este comportamento, basta ma rcar a opção "Descartar mensagens não confirmadas". Caso este campo não esteja marcado, temse a segunda opção de configuração, onde a mensagem é entregue ao(s) destinatário(s) sendo necessário inserir uma mensagem no campo "Assunto" da mensagem para que este(s) saiba facilmente que se trata de uma mensagem não confirmada. Para escolher esta opção, basta inserir a mensagem desejada em "Adicionar ao campo assunto".
Configurações Avançadas
Esta parte apresenta algumas opções importantes. São elas:
Modo de treinamento
Com esta opção ativada, o sistema de confirmação de mensagem armazena todos os endereços de e-mails dos remetentes na Whitelist dos destinatários protegidos pelo ASMG, sem que nenhum e-mail seja bloqueado pela confirmação.
Figura 94. Configuração Modo de treinamento.
© Aker Security Solutions
104
A configuração do “Modo de Treinamento” na janela de “Configuração Geral” faz com que todos os usuários entrem em “Modo de Treinamento”, indepedente da configuração individual do usuário.
Inicialmente, a configuração de todos os usuários está no “Modo de Treinamento”. A confirmação somente passa a ser solicitada após o usuário configurar a Interface de
“Usuários”.
Todos os usuários podem, a qualquer momento, desabilitar seu uso do sistema de confirmação, a partir da “Interface Remota do usuário”.
Código de proteção anti-bot habilitado (confirmação manual):
Se esta opção estiver habilitada, a operação de confirmação, que deve ser efetuada pelo remetente da mensagem após receber a mensagem de confirmação, só será efetuada mediante digitação de código de proteção. Tal opção impede que robôs façam a confirmação automática da mensagem e seu uso é recomendado. Caso contrário, a confirmação limita-se
à visitação da URL contida na mensagem de confirmação que é enviada ao remetente da mensagem.
Adicionar destinatários para a lista automática de endereços autorizados em mensagens enviadas:
Esta opção, quando habilitada, automaticamente adiciona à lista de endereços autorizados os destinatários de mensagens enviadas pelos usuários da rede. Se levarmos em conta que os usuários internos enviam mensagens para pessoas conhecidas, isto retira a necessidade de confirmação por parte deste usuário num e-mail de resposta, por exemplo.
Receber mensagens de remetentes anônimos:
Remetentes anônimos são utilizados por servidores de e-mail para envio de mensagens de sistema, e isto é permitido pela recomendação do SMTP. Contudo, este recurso pode também ser utilizado por spammers para que a mensagem consiga ultrapassar o sistema de confirmação.
Se você optar por não receber mensagens do sistema, esteja ciente de que poderá deixar de receber mensagens de sistema autênticas.
Lista Automática
Nesta janela pode-se visualizar endereços contidos na lista automática de endereços autorizados, ou seja, na lista de remetentes que já efetuaram confirmação. O Administrador pode se desejar, remover elementos dessa lista.
© Aker Security Solutions
105
Para fazer uma pesquisa de endereços, basta digitar o nome no campo "Localizar Padrão" e, em seguida, clicar no botão "Carregar", localizado na barra de tarefas do Aker Control Center.
Também é possível remover endereços que estejam nesta listagem. Para isso, basta selecionar o(s) endereço(s) que desejar remover e selecionar a opção "Remover", presente na barra de tarefas.
Fi gura 95. Li s ta a utomá ti ca .
Não é obrigatório digitar algum conteúdo no campo "Localizar Padrão" para efeito de apresentação dos endereços que compõem a lista atual. Este campo deve ser utilizado para questões de filtragem.
A remoção de um nome da lista automática não impede que o remetente retorne a essa mesma lista. Caso ele envie nova mensagem para destinatário do domínio e a confirme, voltará para a lista automática. Para a exclusão definitiva de um endereço é necessário fazer esta remoção e também a inclusão do endereço na lista manual de endereços não autori zados, conforme explica a subseção a seguir .
© Aker Security Solutions
106
Listas Manuais
Nesta janela configuram-se as listas globais de endereços autorizados, endereços proibidos e assuntos autorizados. As listas são ditas globais porque valem para todos os usuários que possuírem confirmação ativa.
O campo "Lista manual de endereços autorizados" reúne endereços de remetentes que não devem receber pedidos de confirmação e nem possuem a mensagem retida para confirmação
(whitelist).
O campo "Lista manual de endereços não autorizados" reúne remetentes que não podem enviar mensagens para os domínios intermediados pelo ASMG.
Finalmente, o campo "Lista manual de assuntos autorizados" normalmente é utilizado para evitar que mensagens enviadas com destino a grupos de discussão, dos quais usuários de uma rede intermediada pelo ASMG façam parte, sejam retidas para confirmação. Neste caso, a partir da análise do assunto da mensagem, o sistema pode permitir que ela alcance seu destino de maneira imediata. Para tanto, basta especificar nesta listagem quais são os assuntos, de forma idêntica ou como substring, que caracterizam mensagens as quais não devem ser retidas para confirmação, independente de quem seja o remetente ou destinatário.
© Aker Security Solutions
107
Fi gura 96. Li s ta ma nua l .
As listas a que se refere esta janela são de uso exclusivo do sistema de confirmação e não são aproveitadas pelos outros filtros do sistema.
Mensagem Modelo
Nesta janela devem-se inserir os dados referentes à mensagem de confirmação que será enviada a um remetente ainda desconhecido pelo sistema de confirmação. Dentre as informações importantes é necessário indicar a URL da página de confirmação, o assunto da mensagem e se o assunto da mensagem original deve ser referenciado ou não.
A mensagem propriamente dita deve ser escrita no quadro "Conteúdo da mensagem de
confirmação". A fim de que o texto da mensagem seja convertido à linguagem HTML, é
necessário clicar sobre o botão "Gerar mensagem modelo". Mesmo com a geração automática da mensagem, ainda é possível que o Administrador personalize seu conteúdo.
© Aker Security Solutions
108
Fi gura 97. Mens a gem model o.
Visualizador de Quarentena
Esta tela mostra o acesso a todas as mensagens que estão em quarentena, aguardando confirmação.
Para fazer uma pesquisa, basta digitar o endereço do destinatário que deseja consultar no campo "E-mail do Usuário" e clicar no botão "Carregar", localizado na barra de ferramentas do Aker Control Center. Quando a mensagem for localizada, pode-se cancelar sua entrega ou, conforme o caso, decidir por entregá-la imediatamente.
Se a mensagem for retirada da quarentena manualmente, o usuário não será adicionado à
whitelist. Esta ação apenas retira a mensagem da quarentena e a encaminha para o usuário correspondente.
© Aker Security Solutions
109
Fi gura 98. Vi s ua l i za dor de qua rentena .
© Aker Security Solutions
110
© Aker Security Solutions
111
O item "Filtragem de conexão" compreende uma série de regras que serão aplicadas igualmente a todos os usuários de redes intermediadas pelo ASMG.
Desta maneira, as configurações feitas através deste item serão estendidas para todas as políticas e grupos que forem criados dentro do ASMG.
Esse item compreende as seguintes opções:
Controle de Flood;
RBLs;
Sender-ID/SPF;
Servidores, Domínios e Redes.
Controle de Flood
Flood é um termo utilizado para indicar uma "inundação" de conexões ou mensagens em curto espaço de tempo. Isso quer dizer que ocorre um número enorme de requisições simultâneas de serviço que podem causar interrupção no serviço de correio. Normalmente o
Flood faz parte de algum ataque de usuários maliciosos com fins escusos.
Figura 99. Controle de Flood.
Esta janela está dividida em duas partes:
© Aker Security Solutions
112
Limitar número de conexões por cliente
Quando esta regra está habilitada, podemos definir o limite de conexões simultâneas que um cliente pode estabelecer em determinado espaço de tempo, medido em minutos.
Limitar número de destinatários por cliente
Aqui pode-se definir para quantos destinatários em uma mesma mensagem um cliente externo pode enviar mensagens, e a janela de tempo, em minutos, que ele deve esperar entre um envio e outro.
RBLs
Nesta janela deve-se referenciar as listas do tipo RBL, já previamente cadastradas, que devem ser utilizadas como apoio à consulta atualizada de servidores promíscuos, comumente utilizados por spammers.
Fi gura 100. Referenci a r a s l i s ta s do ti po RBL.
Para incluir uma entidade do tipo "RBL", clique com o botão direito do mouse sobre o quadro e escolha a opção "Adicionar Entidades". A seguir, escolha a(s) entidade(s) desejada(s) e clique em "Adicionar".
Sender-ID/SPF
Como o protocolo SMTP não possui autenticação própria, os spammers se utilizam desta vulnerabilidade para enviar e-mails em nome de outras pessoas. Um caso muito comum hoje em dia é quando um determinado usuário X recebe uma mensagem vinda de um remetente
© Aker Security Solutions
113
Y quando, na verdade, Y não enviou nenhuma mensagem. Esta vulnerabilidade torna
necessário um mecanismo de autenticação externa a fim de assegurar se a fonte da mensagem é real ou não. Os dois padrões utilizados atualmente são o SPF e o Sender-ID.
O padrão SPF permite que, através de uma configuração simples no DNS de determinado domínio, seja adicionada uma linha de texto com a informação que descreve quais os endereços dos servidores de e-mail que estão autorizados a gerar mensagens daquele domínio (MX-reverso).
Já o Sender-ID é a junção do padrão SPF com o PRA, e tem como objetivo validar o protocolo usado no endereço de quem enviou uma mensagem, detectando seu remetente e facilitando a filtragem do lixo eletrônico.
Para habilitar a filtragem, basta marcar a caixa "Habilitar filtragem de Sender-ID/SPF". É possível ainda recusar ou aceitar mensagens de clientes não autorizados e, opcionalmente, movê-las para a quarentena ou encaminhá-las para um grupo de e-mail específico.
Fi gura 101. Sender ID/SPF.
Servidores, Domínios e Redes
Esta janela trata de filtragens diretamente ligadas a filtros de conexão, especificados os servidores, por endereço individual, nome ou rede, que estão autorizados a negociarem mensagens com o ASMG e aqueles que não estão autorizados a fazerem este procedimento.
Esta janela é composta de pelas abas "Lista de Endereços Autorizados" e "Lista de Endereços
não Autorizados".
Temos a opção “Rejeitar clientes sem DNS reverso”, uma vez marcada o ASMG fará a checagem para determinar a existência do DNS reverso, cas o não exista irá bloquear a conexão destes clientes.
© Aker Security Solutions
114
A seguir será abordado detalhadamente as funcionalidades de cada aba:
Aba Lista de endereços autorizados
É composta pelos quadros Servidores, Domínios e Redes. Nela informamos as Entidades (já previamente cadastradas) que devem ter suas conexões aceitas por todos os filtros de conexão sem que haja sequer execução da filtragem. Em resumo, esta aba armazena uma whitelist de servidores. As filtragens que são atingidas por esta configuração são:
RBL
Gray Listing
Controle de Flood
Sender-ID/SPF
Fi gura 102. Li s ta de endereços a utori za dos .
Utilize esta opção com o devido cuidado, pois na prática ela vai desabilitar os filtros mencionados acima sempre que o servidor com o IP configurado em uma das ações da janela estabelecer uma conexão com o ASMG.
© Aker Security Solutions
115
Servidores
Para referenciar uma entidade do tipo "Servidor" com conexão permitida, clique com o botão direito do mouse sobre ele e escolha a opção "Adicionar Entidades". A seguir, escolha a entidade cuja conexão deva ser permitida e, em seguida, clique em "Adicionar".
Domínios
Para referenciar uma entidade do tipo "Domínio" que tenha conexão permitida, clique com o botão direito do mouse sobre ele e escolha a opção "Adicionar Entidades". A seguir, escolha a entidade cuja conexão deva ser permitida e clique em "Adicionar".
Esta opção incluirá na whitelist de conexões todos os servidores que tiverem parte do domínio escolhido por resolução de DNS Reverso.
Redes
Para referenciar uma entidade do tipo "Redes" com conexão permitida, clique com o botão direito do mouse sobre o quadro "Redes" e escolha a opção "Adicionar Entidades". A seguir, escolha a entidade cuja conexão deva ser permitida e clique em "Adicionar".
Aba Lista de endereços não-autorizados
Esta aba também é composta pelos quadros Servidores, Domínios e Redes, mas a diferença é que nela deve-se informar as Entidades (já previamente cadastradas) que devem ter suas conexões sempre recusadas. Armazena, portanto, uma blacklist de conexões.
© Aker Security Solutions
116
Fi gura 103. Li s ta de endereços nã o a utori za dos .
Para referenciar uma entidade do tipo "Servidor", "Domínio" ou "Rede", que deva ter sua conexão recusada, clicar com o botão direito do mouse sobre o respectivo quadro e escolher a opção "Adicionar Entidades". A seguir, escolher a(s) entidade(s) cuja conexão deva ser bloqueada e clique em "Adicionar".
A opção de "Domínios" incluirá na blacklist de conexões todos os servidores que tiverem parte do domínio escolhido por resolução de DNS Reverso
.
© Aker Security Solutions
117
© Aker Security Solutions
118
O item "Filtragem de E-mail" compreende uma série de regras que serão aplicadas igualmente a todos os usuários de redes intermediadas pelo ASMG.
Desta maneira, as configurações feitas através deste item serão estendidas para todas as políticas e grupos que forem criados dentro do ASMG.
Esse item compreende as seguintes opções:
Análise de Vírus;
Análise de Remetente;
Gray Listing;
Regras Avançadas;
Whitelist/Blacklist.
Análise de vírus
Nesta janela é possível habilitar a filtragem do ASMG no que diz respeito à integração com o servidor que contém o agente de antivírus. Sendo produtos diferentes, o ASMG envia todos os anexos existentes nas mensagens (tanto as enviadas quanto às recebidas) para o antivírus e depois analisa a sua resposta.
Aqui serão configuradas apenas as ações que devem ser tomadas caso um vírus seja encontrado e tipos de arquivos que devem ser ignorados na análise de vírus.
Aba Entrada
Esta aba refere-se às mensagens que chegam da Internet para um usuário que está dentro da
área controlada pelo ASMG.
© Aker Security Solutions
119
Fi gura 104. Aná l i s e de Vírus - Entra da .
Contém as seguintes opções:
Habilitar Antivírus
Se esta caixa de seleção for marcada, toda e qualquer mensagem com anexo que for recebida será analisada.
Caso o anexo esteja infectado, encriptado ou corrompido, é possível remover apenas o anexo e liberar a mensagem informando a remoção ou descartar a mensagem completamente.
É possível ainda encaminhar uma cópia da mensagem para o Administrador do sistema e movê-la, se desejar, para quarentena. Este tipo de comportamento favorece análises das mensagens infectadas e estudos de outras políticas que possam detectá -las.
© Aker Security Solutions
120
Arquivos ignorados
Neste quadro tem-se a informação dos tipos de arquivos anexados que podem ser ignorados na análise do antivírus. Estes tipos de arquivos devem estar previamente cadastrados como entidades do tipo "Arquivos".
Para adicionar uma entidade do tipo "Arquivo", clicar com o botão direito do mouse no quadro "Tipo de arquivo". Em seguida, selecionar "Adicionar Entidades" e escolher o tipo de arquivo que será ignorado. Depois, clicar em "Adicionar". Podem ser escolhidos vários tipos de arquivo ao mesmo tempo.
Aba Saída
Esta aba possui configuração igual à aba "Entrada". A principal diferença entre as duas é que os arquivos que serão examinados são aqueles enviados como anexo em alguma mensagem que vá de dentro da(s) área(s) controlada(s) pelo ASMG para a Internet.
Fi gura 105. Aná l i s e de Vírus - Sa ída .
© Aker Security Solutions
121
Contém as seguintes opções:
Habilitar Antivírus
Se esta caixa de seleção for marcada, toda e qualquer mensagem enviada que contiver anexo será analisada.
Caso o anexo esteja infectado, encriptado ou corrompido, é possível remover apenas o anexo e liberar a mensagem informando que o anexo foi removido ou descartar a mensagem completamente. Também é possível encaminhar uma cópia da mensagem para o Administrador do sistema e movê-la, se desejar, para quarentena. Este tipo de comportamento favorece análises das mensagens infectadas e estudos de outras políticas que possam detectá-las.
Arquivos ignorados
Este quadro informa os tipos de arquivos anexados que podem ser ignorados na análise do antivírus. Estes tipos de arquivos devem ser previamente cadastrados como entidades do tipo "Arquivos".
Para adicionar uma entidade do tipo "Arquivo", é necessário clicar com o botão direito do mouse no quadro "Tipo de arquivo". Em seguida, selecionar a opção "Adicionar
Entidades" e escolher o tipo de arquivo que será ignorado. Depois, clicar em "Adicionar".
Análise do Remetente/Destinatário
Habilitar checagem de remetente
A checagem é realizada durante a negociação de uma mensagem, ao receber a informação sobre quem é o remetente, o ASMG conecta-se em algum servidor MX responsável pelo domínio indicado no cabeçalho da mensagem original e verifica se o remetente fornecido é reconhecido por este último. Em caso positivo, a mensagem é aceita. Em caso negativo, ela é rejeitada.
© Aker Security Solutions
122
Fi gura 106. Aná l i s e do remetente/Aná l i s e dos des ti na tá ri os .
Esta funcionalidade busca combater Spams, uma vez que grande parte destas mensagens utiliza remetentes inválidos ou não existentes. A análise pode ser feita tanto pelo cabeçalho da mensagem quanto pelo remetente mencionado no envelope, bastando selecionar a opção adequada.
Habilitar checagem de destinatários
A checagem é realizada durante a negociação de uma mensagem, ao receber a informação sobre quem são os destinatários, o ASMG conecta-se nos servidores protegidos por ele pelo domínio indicado no envelope da mensagem original e verifica se o destinatário fornecido existe. Em caso positivo, a mensagem é aceita. Em caso negativo, ela é rejeitada.
Fi gura 107. Aná l i s e do remetente/Aná l i s e de des ti na tá ri os .
Gray Listing
Este é um método simples para defender as caixas de e-mail dos usuários contra spammers.
Quando habilitada, faz com que o sistema rejeite qualquer mensagem vinda de um remetente desconhecido, especificando um erro temporário.
© Aker Security Solutions
123
Fi gura 108. Gra y l i s ti ng.
Pela designação do protocolo SMTP, quando um cliente não consegue enviar uma mensagem para o servidor de destino por motivo de erro temporário, ele deve continuar tentando o envio por aproximadamente cinco dias. Ao final deste prazo, a mensagem é descartada e o remetente avisado do insucesso. Baseado nesta idéia, o ASMG simula um erro temporário de conexão para que a mensagem não possa ser entregue pelo cliente. Se a mensagem for legítima, o cliente tentará nova conexão posteriormente e, nesta nova tentativa, o sistema aceitará o e-mail.
O ASMG parte da premissa que se o e-mail é de um spammer, provavelmente não haverá uma nova tentativa de envio. Isso acontece porque spammers normalmente utilizam robôs para o envio de mensagens em massa e muito dificilmente reenviam essas mensagens que acusaram erro. Dentre as configurações possíveis no processo de análise o Administrador pode escolher se o que será considerado para análise será: o remetente do envelope, ou o remetente do cabeçalho ou somente o IP.
A opção "Tempo de Bloqueio" refere-se ao tempo mínimo, em horas, que deve se passar entre a primeira e a segunda tentativa de negociação para o envio da mensagem. Durante esse período o sistema rejeitará todas as tentativas de negociação de envio.
O Administrador também pode configurar o "Tempo de nova tentativa", que é o tempo em horas, depois de terminado o tempo de bloqueio, que o sistema aguarda pela segunda tentativa de negociação para o envio da mensagem.
Se a segunda tentativa for realizada dentro deste tempo, o remetente será considerado autêntico e inserido na lista de endereços autorizados.
Uma vez dentro da lista de endereços autorizados, o parâmetro "Limite de tempo de
inatividade do remetente" define por quanto tempo (em dias) o usuário será mantido nesta
lista. Sempre que uma nova mensagem do mesmo remetente for recebida, o limite de tempo de inatividade é renovado.
© Aker Security Solutions
124
Modo de treinamento
Quando o ASMG é recém instalado, a base de Graylist está vazia e isso faz com que todos os e-mails sejam bloqueados. Para ocorrer à redução desse bloqueio foi criado o modo de treinamento que adiciona as informações (endereço IP, endereço do remetente/destinatário), na lista de endereços autorizados sem realizar o bloqueio. Após o modo de treinamento ser desabilitado, o filtro passa a funcionar normalmente, bloqueando quem não está na lista de e-mails.
Fi gura 109. Gra y l i s ti ng – modo de trei na mento.
Regras Avançadas
Na implementação atual do ASMG, as regras de filtragem são criadas automaticamente quando o usuário clica sobre as respectivas telas e escolhe uma ação a ser executada. Ainda assim, pode ocorrer de as regras dinâmicas não serem suficientes para atender a alguma demanda específica e, nesses casos, há a opção de criar as regras manualmente.
Composta pelas abas "Pré-regras" e "Pós-regras", esta janela deve ser utilizada por usuários avançados a fim de se especificar regras que não possam ser automaticamente geradas através das janelas de filtragem oferecidas pela Interface Remota. Na prática, todas as filtragens efetuadas pelo ASMG são interpretadas como regras. Contudo, a sintaxe destas regras é de alta complexidade para a compreensão/manipulação corriqueira.
A diferença entre as pré e as pós regras é o momento de execução das mesmas. As pré-regras são executadas antes das regras convencionais geradas automaticamente pelo sistema. As pós-regras são executas após as regras convencionais.
© Aker Security Solutions
125
Fi gura 110. Regra s a va nça da s – Pré-regra s .
Whitelist/Blacklist
Esta configuração definirá quais e-mails ou domínios farão parte de uma whitelist ou blacklist.
Isto significa que o e-mail/domínio que estiver em uma whitelist não será bloqueado por nenhum filtro de nenhuma política e o e-mail/domínio que estiver em uma blacklist será bloqueado.
© Aker Security Solutions
126
Fi gura 111. Whi tel i s t/Bl a ckl i s t.
© Aker Security Solutions
127
© Aker Security Solutions
128
Esta subárvore guarda as janelas relacionadas à informação do sistema, tais como memória consumida, em todos os níveis, e estado do processador do servidor onde está instalado o
ASMG. Aqui também fica a janela que apresenta mensagens atualmente em processamento pelo ASMG, em níveis de recebimento, processamento e envio.
Fila de Trabalho
Esta janela informa quais são as mensagens que estão atualmente sendo processadas pelo sistema em três diferentes situações: na entrada, no processamento e no encaminhamento.
Aba Recebendo
Mostra as mensagens que estão sendo recebidas pelo ASMG. Nesta tela pode-se visualizar o status de recebimento da mensagem pelo servidor, e o endereço IP do cliente.
Fi gura 112. Fi l a de tra ba l ho - recebendo.
© Aker Security Solutions
129
Devido ao alto desempenho do sistema, é comum esta janela não apresentar dados. Ela só deve apresentar dados em casos de sistema trabalhando em picos de processamento.
Aba Processando
Esta aba mostra as mensagens que estão sendo processadas pelo ASMG. Nela visualiza-se as informações sobre o recebimento da mensagem, remetente e destinatário.
Fi gura 113. Fi l a de tra ba l ho - proces s a ndo.
Devido ao alto desempenho do sistema é comum esta janela não apresentar dados. Ela só deve apresentar dados em casos de sistema trabalhando em picos de processamento.
Aba Entregando
Esta aba mostra as mensagens que estão sendo entregues pelo ASMG. Nela pode-se visualizar se a mensagem foi recebida, quem a enviou, quem a recebeu, prazo final para entrega, número de tentativas de entrega e, caso haja, o motivo de adiamento.
© Aker Security Solutions
130
Fi gura 114. Fi l a de tra ba l ho - entrega ndo.
Nesta janela é comum existirem muitas mensagens sendo mostradas. Elas representam todas as mensagens que, devido a algum erro temporário, ainda não foram entregues pelo ASMG ao servidor de e-mail de destino.
Sempre que o sistema de confirmação estiver habilitado, aparecerão aqui também as mensagens ainda não confirmadas.
Status do Sistema
Nesta janela é mostrada, numericamente, a taxa de utilização do processador naquele momento exato. Além disso, há mostradores digitais informando a quantidade de memória livre, a quantidade de memória em uso e/ou a taxa de utilização da memória cache.
© Aker Security Solutions
131
Fi gura 115. Sta tus do s i s tema .
© Aker Security Solutions
132
© Aker Security Solutions
133
Esta subárvore guarda as janelas relacionadas ao gerenciamento, visualização e controle dos registros de controle do produto, também conhecidos por logs. É composta por duas partes:
Configurações de log;
Visualizador de log.
Configurações de Log
Esta é a janela que cuida das configurações relativas à geração, tratamento e armazenamento dos arquivos de log do ASMG. Ela está dividida em duas abas:
Aba de Configurações Gerais
Aba com as configurações dos logs. É composto das seguintes opções:
Caminho Arquivos Log
Local (diretório no disco rígido) onde serão armazenados os arquivos de log gerados pelo produto.
Tamanho Máximo
Especifica o tamanho máximo do arquivo de log que irá ser armazenado pelo produto.
Pode ser selecionada a opção "Desabilita Tamanho Máximo" para desabilitar essa função.
Período de Armazenamento
Especifica por quanto tempo (dias ou horas) que o produto irá armazenar as informações de log. Pode ser selecionada a opção "Desabilita Período de Armazenamento" para desabilitar essa função.
Freqüência de Rotação
Especifica a freqüência de geração de arquivos de log para um mesmo dia. Por exemplo, se o número selecionado for 24, será gerado um arquivo de log para cada hora do dia.
Logar no sistema
© Aker Security Solutions
134
Caso seja marcado, essa opção irá gravar arquivos de logs idênticos no sistema de log do sistema operacional (Syslog do Linux).
Fi gura 116. Confi gura dor de l og – confi gura ções gera i s .
O administrador deve ter bastante atenção ao configurar essas opções sempre lembrando que o dispositivo de armazenamento utilizado tem um limite físico de tamanho e que alguns sistemas operacionais não conseguem trabalhar com arquivos de formatos muito grandes.
Aba de Ações
A aba de ações apresenta todas as mensagens de log existentes e relaciona cada uma delas ao produto gerador. Também é possível escolher quais das mensagens existentes devem ser logadas.
© Aker Security Solutions
135
Exportações Agendadas
Os registros de Logs e Eventos são exportados nos formatos TXT, publicados via FTP, E-mail ou localmente em uma pasta do próprio ASMG. Podem ser agendados das seguintes formas:
"Diário", "Semanal" e/ou “Mensal”.
Para ter acesso à janela de Exportação Agendada deve-se:
Fi gura 117. Ja nel a de a ces s o: Exporta ções a genda da s .
Clicar no menu Logs da janela de administração do Aker Secure Mail Gateway;
Selecionar o item Exportações Agendadas.
© Aker Security Solutions
136
Fi gura 118. Exporta ções a genda da s .
Para executar qualquer exportação, deve-se clicar com o botão direito do mouse sobre ele.
Aparecerá o seguinte menu: (este menu será acionado sempre que for pressionado o botão direito, mesmo que não exista nenhum relatório selecionado. Neste caso, somente as opção
Inserir estará habilitada); inclusive podendo ser executada a partir da barra de ferramentas.
Inserir: Esta opção permite incluir um novo agendamento.
© Aker Security Solutions
137
Opções de agendamentos
Nesta aba serão configurados os seguintes campos:
Fi gura 119. Opções de a genda mentos .
Nome: Atribuir nome a exportação;
Tipo: Define qual informação será exportada:
Log;
Eventos.
Hora: Definir hora que será realizada a exportação;
Período: Definir a freqüência que será realizada a exportação:
Diário;
Semanal;
Mensal.
Protocolo: Definir o método que será realizado a exportação:
FTP - o usuário poderá indicar até três servidores para onde serão enviados os dados via ftp;
E-mail – endereço do e-mail que deseja enviar as informações exportadas;
Local - o usuário poderá indicar em qual pasta local do Aker Secure Mail Gateway deseja salvar os dados exportados.
© Aker Security Solutions
138
Visualizador de logs
Esta janela controla a visualização dos dados de log do ASMG. Existem dois tipos de logs:
Mensagens - que armazena todos os dados de relevância de uma mensagem, tais como remetente, destinatário, tamanho máximo, IP do cliente, nome do cliente;
Eventos - que armazena fatos de importância ocorridos durante o processamento das mensagens pelo sistema.
É possível ainda especificar filtros para obtenção de dados de log. As janelas de parâmetros disponíveis são diferentes para os logs de mensagens e de eventos, mas alguns são comuns a ambos.
Logs de Mensagens
Visualiza o resultado do processamento de todas as mensagens que passaram pelo ASMG.
Fi gura 120. Vi s ua l i za dor de l og.
Dentre as informações relativas ao processamento de cada mensagem, existe um parâmetro que mostra o resultado de entrega. Existem quatro possíveis resultados. São eles :
Sucesso: a mensagem foi entregue satisfatoriamente ao destinatário;
Fracasso: houve um erro permanente na tentativa de entrega;
Bloqueio: a mensagem não foi entregue porque foi bloqueada por algum filtro configurado pelo usuário;
© Aker Security Solutions
139
Desistência: ocorre após cinco dias de tentativa de entrega sem sucesso (nesse caso a mensagem é descartada).
Quando uma mensagem é selecionada no quadro à esquerda, todos os dados de relevância referentes a ela são mostrados no quadro da direita.
Filtros do Log de Mensagens
Para facilitar a busca, é possível ainda filtrar as mensagens de acordo com os seguintes parâmetros:
Intervalo de data e hora (início e fim);
Remetente;
Domínio do remetente;
Remetente do Cabeçalho;
Domínio do Remetente do Cabeçalho;
Assunto;
Destinatário;
Identificador da mensagem (dado interno ao ASMG, inserido no header da mensagem como valor da tag X-AkerSMTPGW-MessageID);
Resultado da Entrega (sucesso, fracasso, bloqueio ou desistência);
Tipo de mensagem (entrada, saída, interna ou de sistema).
© Aker Security Solutions
140
Fi gura 121. Fi l tro de l og de mens a gens .
Para ter acesso ao filtro, basta clicar sobre o botão "Filtrar", disponível na barra de ferramentas do Aker Control Center.
As mensagens processadas pelo ASMG só receberão um log de mensagem quando tiverem seu ciclo de vida encerrado no produto, ou seja, quando tiverem sido enviadas ao servidor de destino ou então quando tiverem tido bloqueio, erro permanente ou desistência na entrega. Algumas mensagens podem, portanto, levar até 5 dias para terem um log de envio, contados a partir do momento em que o ASMG a recebeu. Em casos de erro temporário de entrega, as mensagens ficam armazenadas na fila de saída, podendo ser visualizadas a partir da janela de fila de trabalho.
Logs de Eventos
Eventos são, no contexto do ASMG, acontecimentos de relevância ocorridos durante a execução do produto. Os eventos podem ou não estar relacionados a uma mensagem. Por exemplo, o evento de detecção de vírus em determinado anexo está diretamente relacionado ao processamento de uma mensagem. Já o erro na conexão com o agente de antivírus é um
© Aker Security Solutions
141
evento que não está relacionado a uma mensagem especificamente, mas sim ao ciclo de execução do ASMG.
Fi gura 122. Vi s ua l i za dor de l og - eventos .
Nesta tela pode-se verificar a prioridade (primeira coluna), data e hora do evento, código de identificação do evento (ID), descrição do evento e detalhes referente ao item especificamente.
A prioridade define a gravidade do evento, ou seja, o quanto pode impactar no funcionamento do produto. Existem os seguintes tipos de prioridades:
Informação: é atribuída a itens de log meramente informativos;
Aviso: indica um item de log que representa um erro pequeno, que não impediu a
entrega de mensagens;
Erro: representa um erro que impediu o processamento/entrega de pelo menos uma
mensagem;
Crítica: representa um evento capaz de fazer o ASMG parar de funcionar;
Depuração: representa eventos que podem ser utilizadas para a depuração do
programa.
Nesta janela pode-se efetuar o treinamento de mensagens como SPAM ou HAM (Não SPAM) quando integrado com o Aker Spam Meter. Ao selecionar a linha de evento com o ID 4039, ficarão visíveis dois botões: SPAM e HAM como na imagem abaixo:
© Aker Security Solutions
142
Filtros do Log de Eventos
Para facilitar a visualização ou procura por algum evento específico, é possível também filtrá los. Basta clicar sobre o botão "Filtrar", localizado na barra de ferramentas do Aker Control
Center.
Fi gura 123. Fi l tros .
As opções disponíveis para filtragem são:
© Aker Security Solutions
143
Intervalo de data e hora (início e fim);
Identificador de mensagem relacionada (serve para filtrar os eventos diretamente relacionados ao processamento de uma mensagem específica);
Prioridade (significado descrito logo acima);
ID do evento (onde é possível filtrar um evento específico);
Detalhes (onde é possível filtrar as informações contidas no campo de detalhes).
No caso do filtro de logs diretamente relacionados a uma mensagem, o valor do campo
"Identificador da Mensagem" pode ser preenchido de duas maneiras:
Automaticamente, através de duplo clique na mensagem desejada, a partir da aba de log de mensagem (a janela irá mudar automaticamente para a aba de eventos assim que a pesquisa de log for finalizada).
Manualmente, neste caso obtendo o valor válido do identificador da mensagem através do código fonte da mesma, que é o valor da tag de cabeçalho denominada X-
AkerSMTPGW-MessageID.
Tanto no caso do log de mensagem como no do log de eventos, é possível utilizar qualquer combinação de parâmetros para realizar a filtragem.
O ASMG apresenta os logs na ordem inversa em que acontecem (os mais recentes são apresentados nas primeiras telas). Além disso, uma quantidade limitada de logs é mostrada por página. Para visualizar possíveis logs existentes para o filtro atual, é necessário utilizar as opções de "Próximo" e "Anterior" existentes na barra de ferramentas do Aker Control
Center.
É possível visualizar logs a partir de um binário de linha de comando no ASMG. Para tanto, basta utilizar o comando /usr/local/akmailgw/logviewerif. Ao invocar o comando sem nenhum parâmetro, será apresentada uma lista completa de opções e sintaxe de uso.
© Aker Security Solutions
144
Fi gura 124. Confi gura ções de l og – a ções da s mens a gens .
Mensagens para diferentes produtos só irão aparecer em casos de equipamentos de BOX do
ASMG que tenham os produtos Aker Spam Meter, Aker Antivírus Module ou Aker Web Content
Analyzer integrados.
© Aker Security Solutions
145
© Aker Security Solutions
146
Esta parte da árvore de configuração apresenta a integração do ASMG com outros produtos da Aker para efeito de realização de filtragens de e-mails. Ao integrar-se o ASMG com outras ferramentas, espera-se maior eficiência no controle das mensagens indesejadas, já que abrimos novas opções na procura por arquivos ou mensagens indevidas.
Os produtos Aker os quais possuem integração com o ASMG para efeito de filtragem de emails são:
Aker Antivírus Module: produto especializado em filtragem de arquivos em busca de
vírus, trojans e outros programas maliciosos;
Aker Web Content Analyzer: produto especializado em classificar URLs em categorias pré-
definidas, possibilitando um controle de acesso por estas categorias, quando devidamente integrado a outros produtos Aker;
Aker Spam Meter: produto especializado em realizar a análise bayesiana em mensagens
eletrônicas.
Os produtos mencionados são comercializados à parte e o funcionamento do ASMG não está condicionado a qualquer integração com os mesmos. Na ausência deles, apenas as filtragens a que se referem ficarão indisponíveis.
Aker Antivírus Module
Esta janela é utilizada para configurar o acesso ao servidor onde o Aker Antivírus Module está instalado. O Aker Antivírus Module é o programa que efetivamente conhece a base de dados de vírus e é capaz de examinar arquivos a procura deles.
Em relação ao funcionamento, o ASMG envia os anexos presentes nas mensagens eletrônicas para esse agente e analisa a resposta. A integração com o ASMG ocorre no sentido de impedir que e-mails com vírus entrem na rede a partir de e-mails.
© Aker Security Solutions
147
Fi gura 125. Confi gura çã o de a ces s o a o s ervi dor.
Nesta tela são informados apenas os dados de comunicação entre o servidor Aker Antivírus
Module e o ASMG e, por isso, só deve ser configurado caso o administrador queira habilitar este tipo de filtragem. Para configurar a comunicação com o Aker Antivírus Module, é necessário informar o endereço IP do servidor onde o agente de antivírus está instalado, o endereço IP de um segundo servidor, para ser acionado em casos de falha do primeiro (caso exista este segundo servidor), o número da porta de comunicação, a senha de segredo compartilhado e sua confirmação.
A porta padrão do serviço oferecido pelo Aker Antivírus Module é a 1017.
Caso você possua uma versão BOX do ASMG, assim como a licença de uso do Aker Antivírus
Module, a configuração da comunicação entre os dois produto é um pouco diferente. Nestes casos, a Interface Remota oferecerá a opção de utilização de agente local, a qual deve ser marcada pelo administrador, a fim de que a versão do Aker Antivírus Module utilizada na comunicação seja a local, instalada no equipamento de BOX.
Aker Web Content Analyzer
O Aker Web Content Analyzer é outro produto Aker que pode ter sua funcionalidade agregada ao ASMG. Nesta integração, o último envia URLs encontradas em anexos do tipo texto para o primeiro, recebendo a categoria em que se enquadra a URL como resposta e podendo filtrar os anexos com base nestas categorias. A intenção é que, através desta ferramenta, o ASMG consiga aumentar a confiabilidade em bloquear mensagens enviadas por spammers, que contenham URLs não permitidas.
© Aker Security Solutions
148
Fi gura 126. Aker web content a na l yzer.
A porta padrão do serviço oferecido pelo Aker Web Content Analyzer é a 1015.
Caso você possua uma versão BOX do ASMG, assim como a licença de uso do Aker Web
Content Analyzer, a configuração da comunicação entre os dois produto é um pouco diferente.
Nestes casos, a Interface Remota oferecerá a opção de utilização de agente local, a qual deve ser marcada pelo administrador, a fim de que a versão do Aker Web Content Analyzer utilizada na comunicação seja a local, instalada no equipamento de BOX.
Aker Spam Meter
A integração do ASMG com este produto oferece à empresa usuária do ASMG uma sofisticada solução de antispam. Baseando-se na técnica de análise bayesiana, o Aker Spam Meter informa ao ASMG a probabilidade de um e-mail ser SPAM. Este último, então, toma uma decisão de filtragem com base na classificação recebida.
© Aker Security Solutions
149
Fi gura 127. Ha bi l i ta çã o do Aker Spa m Meter.
A porta padrão do serviço oferecido pelo Aker Spam Meter é a 231.
Caso você possua uma versão BOX do ASMG, assim como a licença de uso do Aker Spam Meter, a configuração da comunicação entre os dois produto é um pouco diferente. Nestes casos, a
Interface Remota oferecerá a opção de utilização de agente local, a qual deve ser marcada pelo administrador, a fim de que a versão do Aker Spam Meter utilizada na comunicação seja a local, instalada no equipamento de BOX.
© Aker Security Solutions
150
© Aker Security Solutions
151
Este item é composto pelas seguintes opções:
• Controle de acesso;
• Política Padrão;
• Novas Políticas criadas.
No contexto do ASMG, uma política pode ser entendida com um conjunto de regras de filtragens que são relacionadas a um conjunto de usuários e/ou grupo. Na prática, as políticas são utilizadas pelo ASMG para permitir que uma mesma mensagem seja filtrada de maneiras distinta pelo ASMG, dependendo do usuário da rede a que ela está relacionada.
Sempre que uma política for criada, um sub-menu correspondente também será criado na
árvore de Políticas, com duas sub-árvores: uma para filtrar as mensagens de entrada, e a outra, para as mensagens de saída (também se aplica à Política Padrão). As janelas para estas filtragens são praticamente as mesmas, diferenciando-se as opções que forem referentes a destinatários e remetentes.
Esta subseção irá abordar todos os detalhes sobre criação de políticas, como relacioná-las aos usuários da rede e sobre filtragens disponíveis para serem utilizadas de maneira seletiva em políticas.
Controle de Acesso
Esta janela é a responsável por permitir o gerenciamento de políticas no ASMG. Nela defi nese os parâmetros desejados para a Política Padrão, além da criação de outras políticas e associação aos usuários a que elas se referem.
Sempre que criar uma nova política, o administrador deve definir os usuários e grupos aos quais deseja associá-la. Os usuários que não forem referenciados em qualquer política terão suas mensagens analisadas pelo conjunto de regras da “Política Padrão”. Esta política é sempre existente.
© Aker Security Solutions
152
Fi gura 128. Control e de a ces s o.
Parâmetros de Configuração para Políticas
As políticas do ASMG possuem alguns parâmetros que precisam ser definidos na configuração. Alguns parâmetros devem ser definidos tanto para a política padrão quanto para as políticas criadas pelo administrador. São eles:
Tempo de Quarentena:
A quarentena é um repositório de sistema bastante utilizado por basicamente todos os filtros no ASMG como opção de ação quando o sistema detecta uma situação de interesse
(exemplo: uma mensagem com vírus). O produto oferece a opção de definir um tempo de quarentena distinto para cada política criada.
Prioridade:
O parâmetro de prioridade é aplicado nas situações em que ocorre enfileiramento das mensagens, devido a um grande volume de processamento. Neste caso as mensagens são enfileiradas e processadas de acordo com a prioridade que foi estabelecida à Política, que pode ser: Muito Baixa, Baixa, Normal, Alta e Muito Alta. Como os nomes sugerem, quanto maior for à prioridade, mais rapidamente a mensagem será processada em situações de grande volume de mensagens pendentes e consequente enfileiramento.
© Aker Security Solutions
153
Diferenciar Maiúsculas/Minúsculas:
Este parâmetro é utilizado quando a base de usuários que o ASMG se integra, através do
Autenticador é case-sensitive, ou seja, suas bases de usuários ou seus endereços de e-mail são diferenciados com letras maiúsculas e minúsculas.
Criação de Novas Políticas
A criação de novas políticas é realizada a partir de um clique com o botão direito sobre o objeto de lista de políticas, localizado na seção de controle de acesso da janela. Para tanto, o administrador necessita antes informar ao sistema que ele pretende utilizar o controle de acesso, a fim de que o ASMG se prepare para realizar a diferenciação de filtragem nas mensagens com base em seus remetentes/destinatários. Para habilitar o controle de acesso, basta clicar no controle "Habilitar", a primeira opção abaixo da seção dedicada às configurações do controle de acesso.
Para criar com sucesso uma nova política, além dos parâmetros de tempo de quarentena e prioridade, é preciso definir alguns outros parâmetros:
Política
Define um nome para a política, que também será o nome que aparecerá na árvore de políticas assim que finalizada a criação da mesma. Sugere-se nomear políticas com uma sequência de caracteres que seja de fácil associação com os usuários que irão participar dela ou com a função que irão desempenhar.
Autenticador
O parâmetro de autenticador, o qual deve ser configurado a partir das entidades de mesmo nome, dentre os que estiverem disponíveis no sistema, associa os usuários e grupos a uma política. Além disso, ele também determina o domínio que deve ser associado à política em questão. Esta associação, não explícita nesta janela, é feita quando da criação da entidade do tipo "Autenticador": neste momento, o usuário necessita cadastrar um ou mais domínios que estarão associados ao autenticador.
Usuários e Grupos
Os usuários e grupos são talvez os parâmetros mais importantes para a criação de uma política. Eles definem à quais usuários e grupos a política criada será associada, ou seja, desvia a filtragem de mensagens relacionadas a estes usuários e grupos para o conjunto de regras de filtragem definidas.
Ao clicar com o botão direito sobre estes campos, o administrador poderá adicionar usuários e grupos com base no autenticador definido pelo parâmetro anterior, ou seja, serão listados todos os usuários e grupos conhecidos pelo autenticador em questão, de modo que se possa escolher qualquer um deles para fazer parte da política. Além disso, é possível que se digite
© Aker Security Solutions
154
um nome de um usuário ou de um grupo, mesmo que ele não seja conhecido pelo autenticador. Esta opção é útil para a associação de aliases a uma política.
No mecanismo de associação de usuários a políticas, é importante destacar que os usuários da rede são os remetentes, no caso de mensagens enviadas por algum usuário da rede; e são os destinatários, no caso de mensagens enviadas por alguém de fora da rede com destino a um ou mais usuários da rede.
Finalizando a Criação ou Edição de uma Política
Após definir todos os parâmetros necessários, o administrador deverá clicar no botão
"Aplicar" ou "Ok" da janela, a fim de que as novas configurações sejam efetivas. No caso de
novas políticas, uma nova subárvore, com o mesmo nome definido para a política criada, será adicionada à subárvore de políticas.
Erros de Comunicação com o Autenticador Relacionado à Política
Autenticadores são programas executados potencialmente em máquinas remotas. Além disso, como todo programa, estão sujeitos a falhas. Em casos de erro de comunicação com o autenticador definido para a política durante o processamento de mensagens, o ASMG permite a adoção de dois possíveis comportamentos:
As mensagens em processamento podem ser associadas à política padrão. Neste caso, para as mensagens processadas durante o período de indisponibilidade do autenticador, valerão as regras de filtragem da política padrão, não importando quais são os remetentes ou destinatários das mesmas.
As mensagens em processamento ficam retidas, aguardando o retorno da comunicação com o autenticador. Além disso, para esta opção, o sistema suspende
o recebimento de novas mensagens até o perfeito restabelecimento da
comunicação com o autenticador.
O administrador escolhe um desses comportamentos através da opção "Utilizar política
padrão quando um erro de comunicação com o autenticador configurado ocorrer". Se ela
estiver marcada, valerá o primeiro comportamento explicado. Caso contrário, valerá o segundo.
Categorias de URL
Esta análise é feita através da integração do ASMG com outro produto da Aker: o Aker Web
Content Analyzer (AWCA).
É importante destacar que, para a utilização desta filtragem, é indispensável à existência de uma versão do AWCA disponível para comunicação com o ASMG. Se você possui uma versão
BOX do ASMG, vai precisar apenas da licença do AWCA. A configuração dos parâmetros de
© Aker Security Solutions
155
comunicação entre os produtos, também indispensável para o funcionamento do filtro e que deve ser realizada antes do uso desta janela de filtragem, é explicada em detalhes no capítulo
Plugins.
O AWCA é alimentado com uma grande de base de dados de URLs, subdividida em diversas categorias como: Jogos de Azar, Chat, Nudismo, Esportes, etc. Esta base é alimentada constantemente por uma equipe especializada em categorizar URL's e assim disponibilizar bases atualizadas para os clientes. A idéia principal é que o acesso a certas categorias seja impedido.
Após a verificação de que há uma URL no anexo da mensagem, o ASMG a encaminha para o
Analisador. Caso alguma delas coincida com uma URL bloqueada, há as opções de remover o anexo ou descartar a mensagem. Caso ocorra a remoção do anexo apenas, uma mensagem de notificação será adicionada à mensagem original, informando que ele foi removido. Como opções adicionais, o administrador pode encaminhar uma cópia da mensagem para a quarentena, encaminhá-la para algum endereço de e-mail e/ou considerar as URL's que não estiverem no banco de dados como "indefinida".
Entrada
Nesta tela, configuram-se as categorias de URLs que podem bloquear/permitir nos anexos das mensagens que chegam aos usuários internos do ASMG. Não há restrições quanto ao número de URLs selecionadas.
Fi gura 129. Ca tegori a s de URLs – entra da s .
© Aker Security Solutions
156
Saída
Nesta tela configuram-se as categorias de URLs que podem bloquear/permitir nos anexos das mensagens que são enviadas aos destinatários externos do ASMG. Não há restrições quanto ao número de URLs selecionadas.
Fi gura 130. Confi gura çã o da s ca tegori a s de URLs – s a ída .
Nas duas janelas, ao habilitar a opção "Considerar URL's não encontradas como indefinidas", aparecerá uma janela de confirmação na qual informará os riscos que esta opção pode gerar como mostra a imagem abaixo:
Fi gura 131. Ja nel a de confi rma çã o s obre gera çã o de fa l s os pos i ti vos .
Clicar no botão “SIM”, significa permitir que as URL's não encontradas na base de dados sejam consideradas como pertencentes à categoria “Indefinida”. Caso contrário à opção será desmarcada automaticamente.
© Aker Security Solutions
157
Esta configuração pode gerar alguns FALSOS POSITIVOS, ou seja, qualquer texto que se pareça com uma URL no anexo da mensagem poderá bloqueá-la.
Conteúdo do Corpo
Nestas janelas configuram-se restrições para palavras-chave/expressões regulares contidas em anexos do tipo texto das mensagens enviadas ou recebidas pelos usuários internos. As janelas de “Entrada” e “Saída” possuem as abas "Palavras-Chave" e "Expressões Regulares".
Na aba "Palavras-chave" podem-se inserir listas de palavras previamente cadastradas em entidades do tipo "Lista de Palavras-Chave". As operações possíveis de serem realizadas são: remover anexos de mensagens que se encaixem no padrão encontrado ou manter anexos.
Neste caso, uma mensagem de notificação será colocada junto à mensagem original, informando ao destinatário que ali havia um anexo e que este foi removido. Além disso, é possível encaminhar a mensagem para algum e-mail interno ou copia - lá para quarentena.
Já na aba "Expressões Regulares" podem-se inserir listas de expressões previamente cadastradas em entidades do tipo "Listas de Expressão Regular", que definem um padrão de palavras. Com elas é possível identificar facilmente, por exemplo, se existe um anexo que faça referência a algum endereço eletrônico, ou URL qualquer. As operações possíveis de serem realizadas são: remover anexos de mensagens que se encaixem no padrão mencionado ou pular para o próximo filtro. Neste caso, uma mensagem de notificação será colocada junto à mensagem original, informando ao destinatário que ali havia um anexo e que este foi removido. Além disso, é possível encaminhar a mensagem para algum e-mail interno ou copiá-la para a quarentena.
Entrada
Nesta aba configuram-se as listas de expressões regulares e palavras-chave que serão analisadas em mensagens que chegam para os usuários internos (destinatários).
© Aker Security Solutions
158
Fi gura 132. Conteúdo do corpo – l i s ta de pa l a vra s cha ves .
Nesta tela, o administrador opta por fazer pesquisas no corpo da mensagem, de determinadas palavras previamente cadastradas em uma lista do tipo "Listas de palavras-chave". Segue o procedimento para realizar esta configuração:
Clicar com o botão direito do mouse em qualquer lugar do quadro e escolha a opção
"Inserir";
Em seguida, clicar com o botão direito do mouse sob a coluna "Lista de Palavras-
Chave" e escolher a opção "Adicionar Entidades";
Selecione a entidade do tipo "Lista de Palavras-Chave" que deseja adicionar à regra.
Clique em "Adicionar";
Para indicar se a mensagem deve ir para a quarentena ou não, clicar com o botão direito do mouse sob a coluna "Quarentena" e escolher entre as opções "Habilitar" ou "Desabilitar";
Se desejar encaminhar uma cópia da mensagem para alguém, deve-se clicar com o botão direito do mouse sob a coluna "Encaminhar para", selecionar a opção
"Adicionar Entidades" e escolher a entidade do tipo "Lista de E-mail" desejada. Clicar
em "Adicionar".
Saída
Nestas abas configuram-se expressões regulares e palavras-chave que serão analisadas em mensagens enviadas pelos usuários internos (remetentes).
© Aker Security Solutions
159
Conteúdo do Header
Nestas janelas configuram-se restrições para palavras-chave/expressões regulares contidas no Header das mensagens enviadas ou recebidas pelos usuários internos. As janelas de
Entrada e Saída possuem as abas "Palavras-Chave" e "Expressões Regulares".
Na aba "Palavras-chave" podem-se inserir listas de palavras previamente cadastradas em entidades do tipo "Lista de Palavras-Chave". As operações possíveis de serem realizadas são: pular para o próximo filtro mensagens que se encaixem no padrão mencionado ou descartá las. Além disso, é possível encaminhar a mensagem para algum e-mail interno ou copia - lá para a quarentena.
Já a aba "Expressões Regulares" permite inserir listas de expressões previamente cadastradas em entidades do tipo "Listas de Expressão Regular", que definem um padrão de palavras.
Com elas é possível identificar facilmente, por exemplo, se existe no Header algum endereço eletrônico, ou URL qualquer. As operações possíveis de serem realizadas são: pular para o próximo filtro as mensagens que se encaixem no padrão mencionado ou descartá-las. Além disso, é possível encaminhar a mensagem para algum e-mail interno ou movê-la para quarentena.
Entrada
Nestas abas configuram-se as listas de expressões regulares e palavras-chave que serão analisadas em mensagens que chegam para os usuários internos (destinatários).
Esta tela tem a opção por fazer pesquisas de determinadas palavras previamente cadastradas em uma lista do tipo "Listas de palavras-chave". Para realizar esta configuração, basta seguir o procedimento abaixo:
Clicar com o botão direito do mouse em qualquer lugar do quadro e escolha a opção
"Inserir";
Em seguida, clicar com o botão direito do mouse sob a coluna "Lista de Palavras-
Chave" e escolher a opção "Adicionar Entidades";
Selecionar a entidade do tipo "Lista de Palavras-Chave" que deseja adicionar à regra.
Clicar em "Adicionar";
Para indicar se a mensagem deve ir para a quarentena ou não, deve-se clicar com o botão direito do mouse sob a coluna "Quarentena" e escolher entre as opções
"Habilitar" ou "Desabilitar";
Se desejar encaminhar uma cópia da mensagem para alguém, deve-se clicar com o botão direito do mouse sob a coluna "Encaminhar para", selecionar a opção
"Adicionar Entidades" e escolher a entidade do tipo "Lista de E-mail" desejada. Clicar
em "Adicionar".
© Aker Security Solutions
160
Saída
Nestas abas configuram-se expressões regulares e palavras-chave que serão analisadas em mensagens enviadas pelos usuários internos (remetentes).
Endereços de Email
Fi gura 133. Conteúdo do hea der – l i s ta de pa l a vra s cha ves .
Este filtro é especializado em restringir os remetentes dos quais os usuários associados à política em questão estão autorizados a receber mensagens e também para quais destinatários estes usuários podem enviar mensagens. A filtragem ocorre, portanto, no parâmetro de remetente da mensagem, quando enviadas de fora da rede; e nos destinatários, quando enviados de dentro da rede. Na chegada de mensagens o ASMG trata os usuários internos como destinatários e os externos como remetentes. A posição se inverte quando a mensagem é enviada por um cliente interno.
Para essa filtragem, é permitido ao administrador definir se deseja pular para o próximo filtro ou descartar as mensagens que não coincidam com os padrões mencionados, se deseja encaminhá-las para algum endereço de e-mail e/ou se elas devem ser enviadas para a quarentena.
© Aker Security Solutions
161
Entrada
Na aba "Domínios dos Remetentes" define-se as restrições aos domínios dos remetentes (os que podem e os que não podem enviar mensagens aos destinatários).
Fi gura 134. Endereços de e-ma i l – des ca rte de mens a gens nos pa drões des cri tos .
Ação – Descartar mensagens que se encaixam no(s) padrão(es) abaixo: Se esta opção estiver
selecionada, todos os e-mails vindos dos domínios listados na janela serão passados para o próximo filtro e os outros e-mails que não se encaixarem serão bloqueados.
© Aker Security Solutions
162
Fi gura 135. Endereços de e-ma i l – pul a r pa ra o próxi mo fi l tro mens a gens que s e enca i xa m no pa drã o.
Ação – Pular o próximo filtro mensagens que se encaixam no(s) padrão(es) abaixo: Se esta
opção estiver selecionada, todos os e-mails, cujos remetentes dos domínios listados na janela serão bloqueados e os outros e-mails que não se encaixarem serão passados para o próximo filtro.
O exemplo abaixo mostra o bloqueio do domínio blockdomain.com quanto ao envio de mensagens para os usuários internos. A configuração dos dados deve ser da seguinte maneira:
Clicar com o botão direito do mouse em qualquer lugar do quadro e escolher a opção
"Inserir";
Em seguida, clicar com o botão direito do mouse sob a coluna "Domínio" e escolher a opção "Adicionar Entidades";
Selecionar a entidade do tipo "Domínio" que deseja que seja adicionada à regra. Clicar em "Adicionar";
Para indicar se a mensagem deve ir para a quarentena ou não, deve-se clicar com o botão direito do mouse sob a coluna "Quarentena" e escolher entre as opções
"Habilitar" ou "Desabilitar";
Se desejar encaminhar uma cópia da mensagem para alguém, clique com o botão direito do mouse sob a coluna "Encaminhar para", selecione a opção "Adicionar
Entidades" e escolha a entidade do tipo "Lista de E-mail" desejada. Clicar em
"Adicionar".
© Aker Security Solutions
163
Fi gura 136. Endereços de e-ma i l – domíni o dos remetentes .
Na aba "Endereços dos Remetentes" pode-se definir restrições aos endereços dos remetentes (os que podem e os que não podem enviar mensagens aos destinatários).
© Aker Security Solutions
164
Ação - Descartar mensagens que se encaixam no (s) padrão(es) abaixo: Se esta opção estiver
selecionada, todos os remetentes listados na janela serão passados para o próximo filtro e os outros e-mails que não se encaixarem serão bloqueados.
Fi gura 137. Endereços de e-ma i l – endereço dos remetentes .
© Aker Security Solutions
165
Ação – Pular o próximo filtro mensagens que se encaixam no(s) padrão(es) abaixo: Se esta
opção estiver selecionada, todos os remetentes listados na janela serão bloqueados e os outros e-mails que não se encaixarem serão passados para o próximo filtro.
Fi gura 138. Endereços de e-ma i l – endereço dos remetentes (pul a r pa ra o próxi mo fi l tro).
Saída
Na aba "Domínios dos Destinatários" pode-se definir os domínios dos destinatários para quem os usuários internos podem enviar ou não suas mensagens.
Já na aba "Endereços dos Destinatários" pode-se definir os endereços daqueles destinatários para quem os usuários internos não possuem permissão para envio de mensagens. Por padrão, os endereços que não estiverem listados neste quadro terão as mensagens repassadas normalmente.
Para configurar dados em ambas as janelas, basta seguir os mesmos passos para a configuração de "Domínios dos Remetentes", apenas lembrando que o envio agora acontece dos usuários internos para a Internet.
© Aker Security Solutions
166
Filtragem Externa
Através da integração com filtros e scripts externos, cadastrados previamente como entidades do tipo "Filtro Externo", o ASMG aumenta sua capacidade de filtragem de mensagens indevidas.
O processo se dá com o envio da mensagem pelo ASMG para estes programas, normalmente antivírus ou analisadores de SPAM, e, com base na resposta dos mesmos, a mensagem pode ser descartada ou enviada com o campo de assunto modificado para os destinatários. Cada programa/script externo deve ser configurado como uma entidade antes de ser utilizado nesta janela.
É necessário reiterar que o ASMG apenas envia a mensagem para o programa especificado, mas a configuração e comportamento deste último devem ser feitos de maneira completamente independente para que os resultados esperados possam ser atingidos.
Entrada
Nesta tela configuram-se as ações que podem ser executadas pelos filtros externos em relação às mensagens recebidas pelos usuários internos (destinatários).
Fi gura 139. Fi l tra gem externa r – a ções que podem s er executa da s pel os fi l tros externos .
Para realizar esta configuração:
Clicar com o botão direito do mouse em qualquer lugar do quadro e escolha a opção
"Inserir";
© Aker Security Solutions
167
Em seguida, clicar com o botão direito do mouse sob a coluna "Filtro Externo" e escolher a opção "Adicionar Entidades";
Selecionar a entidade do tipo "Filtro Externo" que deseja adicionar à regra. Clicar em
"Adicionar";
Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com o botão direito do mouse sob a coluna "Ação" e escolha entre as opções "Aceitar Mensagem" ou
"Descartar Mensagem";
Para indicar se a mensagem deve ir para a quarentena ou não, deve-se clicar com o botão direito do mouse sob a coluna "Quarentena" e escolher entre as opções
"Habilitar" ou "Desabilitar";
Se desejar encaminhar uma cópia da mensagem para alguém, deve-se clicar com o botão direito do mouse sob a coluna "Encaminhar para", e selecionar a opção
"Adicionar Entidades" e escolher a entidade do tipo "Lista de E-mail" desejada. Clicar
em "Adicionar".
Saída
Nesta tela configuram-se as ações que podem ser executadas pelos filtros externos em relação às mensagens enviadas pelos usuários internos (remetentes).
Exemplo: Definiu-se que todas as mensagens que saem da área controlada pelo ASMG devem ser examinadas. Conforme foi definido na configuração da Entidade do tipo "Filtro Externo", sempre que ocorrer um comportamento que sugira que a mensagens está infectada, o antivírus retorna um código ao ASMG, indicando o problema. Neste caso, estamos indicando que a mensagem seja descartada e uma cópia dela seja encaminhada para o Administrador, para que seja feita a análise necessária.
Filtragem de Spam Meter
A filtragem de Spam Meter utiliza a integração do ASMG com o Aker Spam Meter (ASM), um produto especializado em realizar análise bayesiana sobre mensagens eletrônica. Esta filtragem utiliza técnicas de armazenamento das características das mensagens, numa operação denominada de treinamento, com a associação destas características a contextos de SPAM e não SPAM, gerando bases de dados com estes dois perfis. A partir das informações armazenadas nestas bases, são empregadas técnicas matemáticas em novas mensagens recebidas para que ao final exista a definição da probabilidade de elas serem SPAM.
É importante destacar que, para a utilização desta filtragem, é indispensável à existência de uma versão do ASM disponível para comunicação com o ASMG. Se você possui uma versão
BOX do ASMG, vai precisar apenas da licença do ASM. A configuração dos parâmetros de comunicação entre os produtos, também indispensável para o funcionamento do filtro e que deve ser realizada antes do uso desta janela de filtragem, é explicada em detalhes no capítulo
Plugins.
© Aker Security Solutions
168
Diferentemente das outras filtragens por política, a filtragem de Spam Meter, por sua própria característica, só está disponível para e-mails de entrada, ou seja, enviados por remetentes externos à rede protegida pelo ASMG.
Fi gura 140. Fi l tra gem do Spa m Meter.
Configurando o Mecanismo de Classificação e Filtragem de Mensagens
A primeira opção desta janela se refere à habilitação da filtragem. Uma vez habilitada, os demais campos de configuração ficarão disponíveis para edição.
Logo abaixo, existe o objeto de configuração dos limiares para cada nível de pontuação. Esta configuração pode ser feita a partir do objeto gráfico, com o auxílio do mouse, ou então a partir dos campos que guardam as porcentagens de cada nível. Como o SPAM é um conceito abstrato, o ASMG permite que o administrador o defina próprio, em três níveis, as probabilidades de um e-mail ser considerado SPAM, assim como as ações a serem tomadas para cada um desses níveis. O nível verde deve ser utilizado para representar a faixa de pontuação de mensagens não consideradas SPAM. Por exemplo, se ele escolher o valor de
50%, está dizendo que mensagens classificadas com probabilidades de até 50% não são consideradas SPAM pelo seu domínio. O nível amarelo deve ser utilizado para definir a faixa de mensagens que serão consideradas provavelmente SPAM e, finalmente, o nível vermelho
© Aker Security Solutions
169
deve ser utilizado para definir a faixa de pontuação que deve ser tratada com SPAM para o domínio.
As opções "Detecção de SPAM avançada" e "Reduzir Falso-positivos, mutuamente exclusivas, definem o tipo de algoritmo a ser empregado para a classificação”. A primeira opção, apesar de um pouco mais eficiente, pode ter um desempenho um pouco inferior que a segunda.
Para a configuração da ação, o administrador pode escolher, para cada um dos três níveis, o comportamento desejado para a filtragem. As opções são:
Entregar;
Rejeitar;
Rejeitar a mensagem e copiar para Quarentena;
Rejeitar a mensagem e enviar para uma lista de endereços;
Adicionar Assunto;
Rejeitar a mensagem, copiar para Quarentena e enviar para uma lista de endereços.
Configurando o Treinamento de Mensagens
A operação de treinamento é de importância vital para a personalização da filtragem de Spam
Meter para os perfis dos usuários que compõem a empresa protegida pelo ASMG. É a partir deste procedimento que a filtragem vai conseguir refletir o sentimento de cada departamento da empresa com relação a mensagens de SPAM, pois os próprios usuários terão a oportunidade de definir as características de mensagens que eles consideram SPAM e as características daquelas que não consideram SPAM.
Como a filtragem é diferenciada para cada política, o administrador vai poder definir quais são as políticas que poderão fazer o treinamento e, mais interessante ainda, definir diferentes bases para cada uma delas, de modo que a empresa tenha ao final diferentes bases de conhecimento a respeito de SPAM, adequadas a diferentes perfis de pessoas.
O procedimento de treinamento é extremamente simples. Tudo que o usuário precisa fazer
é clicar num botão, o qual será inserido nas mensagens que ele recebe. Na verdade, serão inseridos dois botões: um deles para ser utilizado pelo usuário para que ele defina a mensagem como SPAM; e um segundo para que classifique a mensagem como não sendo um
SPAM.
Para habilitar o treinamento de mensagens para a política em questão, o administrador deve, antes de tudo, deixar marcada a opção "Modificar mensagem para treinamento de usuário".
O próximo passo é a escolha do método de treinamento desejado. As opções disponíveis são:
Treinamento por plugin do cliente de e-mail
Para esta opção, o ASMG não modifica o conteúdo da mensagem original, porém, altera seu código fonte (cabeçalho). Contudo, deve ser instalado no cliente de e-mail dos computadores dos usuários um plugin, o qual propiciará as opções de treinamento. Este
© Aker Security Solutions
170
plugin é gratuito e pode ser obtido no site da Aker. Atualmente, ele oferece suporte para os clientes de e-mail Microsoft Outlook, Mozilla Thunderbird.
Treinamento por HTML
Neste caso, o ASMG enviará em anexo HTML contendo as informações necessárias para o treinamento. Para esta opção, não há necessidade de instalação do plugin. Contudo, o cliente de e-mail utilizado pelo usuário da rede deverá ter um suporte completo a código
HTML embutido em mensagens eletrônicas.
Treinamento no corpo da mensagem
Neste caso, o ASMG modificará o código fonte da mensagem original, inserindo no final do corpo do e-mail as informações de treinamento. Para esta opção, não há necessidade de instalação do plugin.
O botão "Customizar" permite ao administrador definir os textos que irão compor as versões modificadas das mensagens, caso se opte pela segunda ou terceira opção de treinamento.
O próximo parâmetro, "Servidor de treinamento", deve ser preenchido com as informações de endereço IP ou nome do servidor onde é executado o ASMG, a fim de que as informações de treinamento dos usuários sejam encaminhadas por ele para o ASM.
Finalmente, através do parâmetro "Base a utilizar (opcional)", o administrador poderá definir, para cada política, o nome da base a ser utilizada nas operações de treinamento e classificação. Se este campo não for preenchido, o ASMG irá gerar um nome padrão de base.
© Aker Security Solutions
171
Número Máximo de Mensagens
Esta janela permite ao usuário através de uma política, limitar o número máximo de mensagens em um determinado período de tempo.
Figura 141. Número máximo de mensagens.
A opção "Limitar o número de mensagens por cliente" permite ao usuário definir uma quantidade máxima de mensagens que serão recebidas em um determinado período de tempo.
Por exemplo: Se o número "Máximo de mensagens" for 10 e o tempo definido for 5 minutos, significa que no período de 5 minutos serão recebidas no máximo 10 mensagens.
Tamanho Máximo
Tanto as mensagens que chegam quanto as que saem possuem as mesmas características quanto à restrição: é possível restringir o tamanho máximo da mensagem como um todo (em
KB), apenas seus anexos (também em KB) ou a ambos.
Caso este filtro esteja habilitado, sempre que uma mensagem, anexo ou conjunto mensagem/anexo ultrapassar o tamanho máximo estipulado, terá seu conteúdo removido e substituído por uma mensagem do sistema.
Adicionalmente, podemos encaminhar as mensagens limitadas por estas regras para algum endereço de e-mail previamente cadastrado, ou ainda, mover estas mensagens para a quarentena para posterior análise.
© Aker Security Solutions
172
Entrada
Nesta tela restringimos os tamanhos das mensagens que chegam para os usuários internos
(destinatários).
Fi gura 142. Ta ma nho má xi mo de mens a gens .
Os parâmetros possíveis de serem configurados são os seguintes:
Tamanho limite de mensagem: se marcada, podemos definir o tamanho máximo, em
KB, que a mensagem (incluindo anexos) pode ter;
Tamanho limite de anexos: se esta opção for marcada, podemos definir o tamanho
máximo, em KB, que os anexos de uma mensagem podem ter.
Além disso, podemos definir que a mensagem seja encaminhada para algum e-mail específico e/ou movida para quarentena.
Saída
Nesta tela restringimos os tamanhos das mensagens que são enviadas pelos usuários internos
(remetentes). Caso o anexo ou a mensagem ultrapasse o limite estabelecido, serão descartados e o remetente recebe uma mensagem informativa, conforme mencionado no capítulo Mensagens de Notificação.
As configurações para o tamanho das mensagens enviadas são inseridas da mesma maneira que as das mensagens são consideradas de Entrada.
© Aker Security Solutions
173
Tipos de Arquivos
O ASMG permite definir se um anexo será aceito ou não, de acordo com o seu tipo. Estes anexos são entidades do tipo "Arquivos" já previamente cadastrados, e serão analisados quanto a seu tipo real.
O ASMG já vem pré-configurado com os tipos de arquivos mais comuns. Entretanto, caso o usuário necessite de filtragem para um tipo de arquivo não cadastrado, pode cadastrá -lo sem qualquer restrição.
Nas “Ação” do filtro você decide se quer manter os anexos listados na janela e remover os que não estão, ou remover os anexos listados na janela e manter os não listados.
Uma mensagem de notificação será colocada na mensagem, informando ao destinatário que ali havia um arquivo anexado e que ele foi retirado.
Entrada
Nesta tela configuramos as restrições de arquivos quem chegam aos usuários internos
(destinatários). Na figura abaixo, selecionamos dois tipos de arquivo, "bat" e "exe" que estão sendo removidos, e encaminhados automaticamente para a quarentena. Estes dois arquivos estão relacionados como exemplo, pois, com freqüência, estes tipos de anexo representam vírus e, por isso, devem ser mais bem analisados.
Fi gura 143. Entra da – ti pos de a rqui vos .
© Aker Security Solutions
174
Para realizar esta configuração, basta fazer o seguinte:
Clique com o botão direito do mouse em qualquer lugar do quadro e escolha a opção
"Inserir";
Em seguida, clique com o botão direito do mouse sob a coluna "Arquivo" e escolha a opção "Adicionar Entidades";
Selecione a entidade do tipo "Arquivo" que deseja que seja adicionada à regra. Clique em "Adicionar";
Para indicar se a mensagem deve ir para a quarentena ou não, clique com o botão direito do mouse sob a coluna "Quarentena" e escolha entre as opções "Habilitar" ou
"Desabilitar";
Se desejar encaminhar uma cópia da mensagem para alguém, clique com o botão direito do mouse sob a coluna "Encaminhar para", selecione a opção "Adicionar
Entidades" e escolha a entidade do tipo "Lista de E-mail" desejada. Clique em
"Adicionar".
Saída
Nesta tela configuramos as restrições de arquivos que são enviados pelos usuários internos
(remetentes).
Para adicionar arquivos que deverão ser analisados quando enviados por usuários internos, basta seguir os mesmos passos indicados para analisar arquivos que chegam da Internet. A diferença aqui é que quando configuramos a ação, pedimos que anexos que contivessem arquivos executáveis fossem descartados. Neste caso, o remetente recebe uma mensagem informando que o anexo foi removido, conforme explicado no capítulo Mensagens de
Notificação.
© Aker Security Solutions
175
Whitelist/Blacklist
Esta configuração definirá quais e-mails ou domínios farão parte de uma whitelist ou blacklist.
Isto significa que o e-mail/domínio que estiver em uma whitelist não será bloqueado por nenhum filtro desta política e o e-mail/domínio que estiver em uma blacklist será bloqueado.
Fi gura 144. Entra da – whi tel i s t e bl a ckl i s t.
© Aker Security Solutions
176
Ordenação de Filtro
Esta configuração definirá em qual ordem os filtros de uma política serão executados, ou seja, definindo qual filtro será mais prioritário naquela política.
Fi gura 145. Ordena çã o de fi l tro.
© Aker Security Solutions
177
© Aker Security Solutions
178
Esta parte da configuração permite configurar a geração automática e agendada de relatórios e ainda gerar em tempo real todos os relatórios oferecidos pelo ASMG. Os relatórios do ASMG compreendem arquivos HTML que apresentam gráficos, de pizza e de linha, com os devidos dados relacionados, além de tabelas com os dados em números absolutos e outros parâmetros de cabeçalho de relatório, como data e logo da empresa. O produto oferece os seguintes tipos de relatórios:
Maiores ocorrências de remetentes;
Maiores ocorrências de destinatários;
Maiores ocorrências de domínios dos remetentes;
Maiores ocorrências de tipos de Arquivos;
Maiores ocorrências de vírus em anexos;
Mensagens Aceitas e Rejeitadas;
Ocorrências por Filtros Aplicados.
A seguir explicaremos cada um desses relatórios e também falaremos sobre o a gendamento de relatórios.
Configurações de Relatórios
Esta janela armazena os parâmetros de configuração do sistema de relatórios do ASMG. Ela também gerencia a questão dos relatórios agendados, propiciando o cadastro do agendamento e configuração de todos os parâmetros relacionados.
© Aker Security Solutions
179
Fi gura 146. Confi gura çã o de rel a tóri os .
O primeiro parâmetro desta janela define o número de dias que o produto ficará guardando informações de log. O valor é definido em dias. Para os dados de relatórios mais antigos do que o tempo definido neste controle, o ASMG remove os arquivos correspondentes.
A segunda opção da janela permite ao administrador da rede carregar a figura de logo da empresa. Esta figura será utilizada nos relatórios, caso seja necessário e assim definido pelo administrador, individualmente para cada relatório. É oferecido o suporte a figuras do tipo
JPG e PNG.
Agendamento de Relatórios
Para criar um relatório agendado é necessário clicar com o botão direito do mouse sobre a lista de relatórios, selecionando a opção "Novo". Será mostrada uma nova janela, com todos os parâmetros disponíveis para a criação de um relatório.
© Aker Security Solutions
180
Fi gura 147. Opções de a genda mento.
O primeiro parâmetro do relatório agendado a ser definido é a opção de agendamento. Os relatórios do ASMG são agendados com periodicidade semanal ou mensal e sua execução é repetida a cada semana ou a cada mês, dependendo do que for escolhido. Após escolher o tipo de geração (semanal ou mensal), é necessário escolher o dia da semana (ou dia do mês) e o horário em que a geração do relatório deve ser disparada.
Com relação ao tipo de relatório é necessário escolher o relatório desejado e, a seguir, defi nir os parâmetros do tipo escolhido, clicando no botão "Configurar". Ao fazer isso, será aberta uma nova janela para que sejam definidos os parâmetros do relatório propriamente dito. Para maiores detalhes cm relação a esses parâmetros, consulte as subseções abaixo.
Finalmente, a última configuração do agendamento é selecionar o tipo de saída desejado. O
ASMG permite três tipos de saída, que podem inclusive serem utilizados simultaneamente:
FTP
O ASMG neste caso envia os arquivos de relatório para um site de FTP. Neste caso, é necessário configurar os detalhes da conexão FTP a ser estabelecida oportunamente. São eles: nome da máquina ou endereço IP do servidor FTP, diretório do servidor FTP onde devem ser colocados os arquivos de relatório, usuário do site FTP e sua senha.
© Aker Security Solutions
181
Caso esta opção seja selecionada, o ASMG irá enviar, por e-mail, os arquivos do relatório para um endereço configurável.
Após as configurações, basta clicar no botão “OK” para as opções de agendamentos serem configuradas.
© Aker Security Solutions
182
© Aker Security Solutions
183
Repositórios são espaços alocados em disco, onde o ASMG armazena as mensagens enquanto executa seu processamento. Estes repositórios são dinâmicos, tendo em vista que as mensagens que trafegam por eles são apenas transitórias e logo serão encaminhadas para o servidor pertinente ou então descartadas.
Este item está subdividido em duas áreas distintas. São elas:
Repositório de Quarentena;
Repositório de Sistema.
A seguir descreveremos detalhadamente a diferença entre as duas áreas.
Repositório de Quarentena
Esta janela oferece o gerenciamento do repositório de quarentena. Apesar de também ser um repositório temporário de mensagens, seu objeto de controle são as mensagens que, em qualquer uma das janelas de filtragem, foram configuradas para serem enviadas para quarentena. Este repositório não permite a limitação de tamanho máximo e número de arquivos. Sua configuração limita-se à especificação do diretório para armazenamento de mensagens.
A quarentena deve ser utilizada pelo Administrador para mensagens que fogem de um determinado padrão a ponto de merecerem ser visualizadas ou analisadas manualmente.
Para cada política criada, é possível determinar o tempo máximo de quarentena para as mensagens armazenadas. Se ao fim desse período nenhuma operação for realizada, as mensagens são automaticamente eliminadas.
A seguir explicaremos as funções das abas "Visualizador" e "Configurações" e como estas devem ser manipuladas.
Aba Visualizador
Nesta aba o Administrador gerencia as mensagens que estão em quarentena. Aqui podemos visualizar as mensagens enviadas para a quarentena, removê-las manualmente, enfileirá-las novamente ou acessar seu código fonte.
© Aker Security Solutions
184
Fi gura 148. Repos i tóri o de qua rentena .
Conforme mencionado anteriormente, podemos realizar uma série de operações com as mensagens armazenadas no Repositório de Quarentena. Os botões se encontram na barra superior, conforme imagem abaixo:
Fi gura 149. Ba rra dos botões de opera ções - Repos i tóri o de qua rentena .
Na ordem dos botões (da direita para esquerda):
Re-enfileirar: basta clicar sobre o botão "Reenfileirar", localizado na barra de
ferramentas do Aker Control Center;
Remover manualmente: basta selecionar a mensagem lista de mensagens em
quarentena e clicar sobre o botão "Remover", localizado na barra de ferramentas do
Aker Control Center;
Visualizar o código fonte: selecione a mensagem dentro da lista de mensagens em
quarentena e, em seguida, clique sobre o botão "Mostrar Fonte", localizado na barra de ferramentas do Aker Control Center.
Treina mensagem como Não SPAM: selecione a mensagem dentro da lista de
mensagens em quarentena e, em seguida, clique sobre o botão, opção disponível quando integrado com o Aker Spam Meter;
© Aker Security Solutions
185
Treina mensagem como SPAM: selecione a mensagem dentro da lista de mensagens
em quarentena e, em seguida, clique sobre o botão, opção disponível quando integrado com o Aker Spam Meter;
Enviar e-mail para Whitelist Global: selecione a mensagem dentro da lista de
mensagens em quarentena e, em seguida, clique sobre o botão, o endereço de e-mail do remetente será inserido na Whitelist Global do ASMG;
Enviar e-mail para Blacklist Global: selecione a mensagem dentro da lista de
mensagens em quarentena e, em seguida, clique sobre o botão, o endereço de e-mail do remetente será inserido na Blacklist Global do ASMG;
Habilitar refresh automático: atualiza a lista de e-mails na quarentena no tempo
determinado.
Já na janela de visualização temos a opção:
Pesquisa: basta digitar uma string no campo "Localizar Padrão" e, em seguida, clicar
sobre o botão "Atualizar Agora". A busca acontece nos campos "De", "Para" e
"Assunto" da mensagem;
Aba Configurações
Fi gura 150. Repos i tóri o de qua rentena - confi gura ções .
Nesta aba, devemos informar o local onde as mensagens em quarentena devem ser armazenadas e o envio de relatórios conforme opções abaixo:
Diretório: local onde as mensagens em quarentena devem ser armazenadas;
Permitir usuários reenfileirar seus e-mails em quarentena: utilizando à Webgui (veja
capítulo Interface Remota do Usuário);
© Aker Security Solutions
186
Habilitar agendamento de relatório:
Intervalo (Horas): intervalo de tempo em horas que o ASMG encaminhará relatórios
aos destinatários de sua lista de e-mails em quarentena;
Encaminhar para: lista de e-mail(s) que será enviado relatório de e-mails em
quarentena;
Enviar relatório para usuários: define que os usuários receberão a lista de seus e-mails
em quarentena.
Repositório de Sistema
O processamento pelo ASMG é dividido em três momentos distintos: recebimento, processamento e a finalização, que pode ser o encaminhamento da mensagem para seu destinatário final, armazenamento para análise futura ou então o descarte. Durante cada uma destas fases, o sistema armazena as mensagens em diretórios específicos enquanto aguarda a conclusão de uma etapa para só então prosseguir para a seguinte.
Os repositórios de sistema são compostos por File Keepers, ou seja, mantenedores de arquivos utilizados pelo ASMG para promover o armazenamento temporário de mensagens em diretórios específicos, em etapas também específicas do processamento.
A seguir explicaremos sobre os tipos de Repositório de Sistema, as funções de cada um e as informações necessárias para configurá-los.
Aba "Serviço Inbound"
Nesta aba, temos as informações sobre o armazenamento temporário das mensagens assim que são recebidas pelo programa, antes que ele execute qualquer operação relativa a elas.
© Aker Security Solutions
187
Fi gura 151. Repos i tóri o de s i s tema – Servi ço i nbound.
© Aker Security Solutions
188
Aba "Serviço Engine"
Aqui visualizamos as informações sobre o armazenamento temporário das mensagens enquanto elas passam por todo o processo de filtragem de dados.
Fi gura 152. Repos i tóri o de s i s tema – Servi ço engi ne.
Aba "Serviço Dispatcher"
Nesta aba verificamos as informações relativas ao armazenamento temporário das mensagens que estão sendo encaminhadas.
© Aker Security Solutions
189
Figura 153. Repositório de sistema – Serviço Dispatcher.
Aba "Serviço Wblistd"
Fi gura 154. Repos i tóri o de s i s tema – Wbl i s td.
© Aker Security Solutions
190
Conforme demonstrado nas figuras anteriores, as informações necessárias para configurar cada aba são basicamente as mesmas. O que deve ser levado em consideração é o papel de cada uma no ASMG. Dentro das telas existem os seguintes parâmetros a ser definidos:
Mantenedor de arquivos: informar o nome do File Keeper;
Diretório: endereço completo de armazenamento das mensagens;
Tamanho Máximo: máximo de espaço em disco, em MB, que o diretório pode ocupar.
Se o campo não for preenchido, o tamanho máximo é ilimitado;
Número Máximo de Arquivos: quantidade máxima de arquivos que pode ser armazenada simultaneamente. Se o campo não for preenchido, o número máximo é ilimitado.
Com o intuito de facilitar a administração do sistema, os file keepers já vêm pré-configurados e, por isso, certas alterações como limitação de número de arquivos armazenados, limitação de espaço em disco ou mudança do diretório só devem ser feitas em casos muito específicos.
Para esclarecimento, vamos demonstrar como é feita a configuração manual da aba, tomando como exemplo a configuração da aba "Serviço Dispatcher".
Clique com o botão direito do mouse em qualquer lugar do quadro e escolha a opção
"Inserir";
Localize a coluna "Mantedor de Arquivos", clique com o botão direito do mouse abaixo dela e digite o nome escolhido. No nosso exemplo, escolhemos o nome
dispatcher1;
A seguir, clique o botão direito do mouse abaixo da coluna "Diretório" e informe o caminho completo de armazenamento. No nosso exemplo, o caminho é
/var/aker/dispatcher, mas esta definição fica a cargo do Administrador;
As colunas "Tamanho máximo (MB)" e "Número Máximo de Arquivos" têm o preenchimento opcional. Se desejar inserir dados, basta clicar com o botão direito do mouse abaixo de cada uma delas e digitar o tamanho alocado em disco e a quantidade máxima de arquivos.
© Aker Security Solutions
191
© Aker Security Solutions
192
Na Programação Orientada a Objeto (POO), definimos Entidades como representações lógicas de objetos que existem no mundo real. No ASMG, este conceito é amplamente utilizado para facilitar o gerenciamento do produto, pois podemos agrupar em uma mesma
Entidade objetos que possuem as mesmas características, mas que possuem aplicações diferentes. Por exemplo: através da Entidade “Lista de E-mails” podemos criar uma lista de emails de remetentes que serão automaticamente bloqueados para envio de mensagens para a rede interna (blacklist) e outra de remetentes que serão automaticamente autorizados a enviar mensagens para a rede interna (whitelist). Podemos ver que o objeto é o mesmo: uma lista de e-mails. No entanto, a aplicação destes dois objetos é totalmente diferente.
As entidades são facilmente configuráveis e estão separadas nas seguintes categorias:
Servidores: entidade que armazena endereços IP de servidores que serão instanciados
em diferentes áreas do ASMG;
Domínios: entidade que armazena os domínios que serão instanciados dentro do
ASMG;
Lista de Domínios: entidade que armazena uma lista de domínios que serão
instanciados dentro do ASMG
Redes: entidade que armazena endereços e máscaras de redes que serão instanciadas
dentro do ASMG;
RBLs: listas externas que contêm relações de servidores de e-mail promíscuos (open
relay) comumente utilizados por spammers;
Listas de E-mail: grupos de endereços que serão utilizados em diversas ações e
filtragens executadas pelo ASMG;
Listas de Palavras-chave: análogas às listas anteriores, também são listas de palavras
de interesse, que alimentarão os filtros do ASMG;
Listas de Expressão Regular: listas de expressões de interesse (comuns em spams, por
exemplo) que alimentarão os filtros do ASMG;
Autenticadores: através desta entidade, podemos estabelecer autenticadores
externos para validar usuários pertencentes à rede onde o ASMG está instalado;
Arquivos: descrição de tipos de arquivos que serão utilizados pelos filtros do ASMG;
Filtros externos: integração entre o ASMG e scripts ou programas externos para filtrar
mensagens.
© Aker Security Solutions
193
Configurando As Entidades
Fi gura 155. Confi gura çã o da s enti da des .
Conforme dito anteriormente, as entidades mantêm parâmetros e valores que serão amplamente utilizados na operação do ASMG. Considerando a importância e versatilidade dos papéis que elas desempenham, é muito importante entender como manuseá-las e parametrizá-las.
Por esta ser uma ferramenta facilmente customizável, o acréscimo ou retirada de informações podem ser feitos de maneira simples, sempre que necessário. É importante lembrar que certas configurações devem ser bem estudadas a fim de não se chocarem, o que impediria a obtenção do resultado desejado.
Para ter acesso à janela que contém as Entidades, abra o Aker Control Center e conecte-se ao dispositivo a ser gerenciado. Em seguida, clique no menu “Janelas” e selecione
“Entidades”. Esta nova janela pode ser posicionada em vários lugares da tela, cabendo ao
usuário do sistema definir qual o melhor local.
A seguir, vamos descrever as Entidades uma a uma, informando a maneira como elas podem ser acessadas e ter dados inseridos.
Arquivos
É possível configurar tipos de arquivos que serão ignorados durante a filtragem de conteúdo.
Dependendo do tipo de política adotada pela empresa, será possível filtrar anexos que contenham imagens, sons, filmes, etc.
© Aker Security Solutions
194
Fi gura 156. Confi gura çã o dos ti pos de a rqui vos .
O ASMG já fornece na instalação um conjunto de Entidades do tipo “Arquivos” pré-criado que, por sua vez, representam os tipos de arquivos mais comuns. Caso o Administrador deseje adicionar novas Entidades do tipo “Arquivo”, basta proceder da seguinte maneira:
Clique com o botão direito do mouse sobre a entidade “Arquivos”;
Selecione a opção “Novo”;
Digite o nome que deseja dar ao filtro na caixa “Nome”, ou marque a opção
“Automático”;
Preencha os campos com as informações de Extensão, Tipo Real e Tipo MIME, e clique em OK;
Caso deseje adicionar mais entidades do tipo “Arquivo”, repita os passos de 1 a 4, quantas vezes forem necessárias.
Autenticadores
Esta entidade representa um agente de autenticação Aker, um programa especializado em servir como meio de comunicação entre uma base de dados que possui o cadastro de usuários e grupos da rede e o ASMG.
O ASMG necessita dessa base de dados de usuários para efetuar operações tais como: descoberta de grupos aos quais um usuário pertence ou autenticação de um usuário da rede na interface do usuário.
© Aker Security Solutions
195
Fi gura 157. Adi ci ona r enti da des .
Para que possamos adicionar uma Entidade do tipo “Autenticadores”, siga estes passos:
Clique com o botão direito do mouse sobre a entidade “Autenticadores”;
Selecione a opção “Novo”;
Na tela seguinte, digite o nome que deseja dar ao autenticador na caixa “Nome”, ou marque a opção “Automático”;
Insira o endereço IP do servidor onde está localizado o agente de autenticação. Por questões de segurança, o agente exige ainda a especificação de uma senha para que permita a comunicação de informações dos usuários e grupos que ele conhece. Deste modo, especifique a senha e a confirmação da mesma;
Na caixa “Domínios”, insira o(s) domínio(s) local (is), ao(s) qual (is) o autenticador deverá estar relacionado. Este(s) domínio(s) já deve(m) estar referenciado(s) na
Entidade “Domínios”;
Em seguida, clique em OK.
Domínios
Nesta entidade podemos listar vários domínios que serão utilizados como base para diferentes filtros, tais como relay de e-mails permitido e bloqueio de remetentes.
© Aker Security Solutions
196
Fi gura 158. Confi gura çã o de enti da des – domíni o.
Para adicionar uma entidade do tipo “Domínio”:
Clique com o botão direito do mouse sobre a entidade “Domínio”;
Selecione a opção “Novo”;
Digite o nome que deseja dar a esta entidade no campo “Nome” ou marque a opção
“Automático”;
Informe o domínio desejado no campo designado e clique em OK;
Para criar outras entidades do tipo “Domínio”, repita os passos quantas vezes forem necessárias.
Lista de Domínio
Fi gura 159. Confi gura çã o de enti da des – l i s ta de domíni o.
Esta entidade é similar à entidade Domínio, porém permite em uma única entidade adicionar vários domínios facilitando a utilização nos filtros.
© Aker Security Solutions
197
Para adicionar uma entidade do tipo “Lista de Domínio”:
Clique com o botão direito do mouse sobre a entidade “Lista de Domínio”;
Selecione a opção “Novo”;
Digite o nome que deseja dar a esta entidade no campo “Nome” ou marque a opção
“Automático”;
Na caixa “Domínios”, insira o(s) domínio(s).
Em seguida, clique em OK.
Para criar outras entidades do tipo “Lista de Domínio”, repita os passos quantas vezes forem necessárias.
Filtros Externos
É possível configurar programas ou scripts externos tais como antivírus ou analisadores de spams para, em conjunto com o ASMG, filtrar mensagens suspeitas ou mesmo contaminadas.
O ASMG envia a mensagem para estes programas e, baseado na resposta dos mesmos, pode tomar atitudes diversas como, por exemplo, o descarte da mensagem.
Fi gura 160. Fi l tro externo.
© Aker Security Solutions
198
Para criar uma Entidade do tipo “Filtros Externos”:
Clique com o botão direito do mouse sobre a entidade “Filtros Externos”;
Selecione a opção “Novo”;
Na tela seguinte, digite o nome que deseja dar ao filtro na caixa “Nome”, ou marque a opção “Automático”;
Na caixa “Caminho para o programa”, informe o local correto onde o filtro externo pode ser encontrado (caminho para seu executável).
Também é possível especificar parâmetros e valores adicionais para serem utilizados pelos executáveis do programa escolhido e que, por sua vez, servirão como regras para a filtragem das mensagens. Para isso, siga os seguintes passos:
Clique com o botão direito do mouse na tela “Parâmetros e valores a serem
especificados para esta Entidade” e selecione “Adicionar”;
Clique novamente o botão direito do mouse abaixo da coluna “Parâmetro” e adicione o parâmetro desejado. Se for o caso, repita este mesmo procedimento na coluna
“Valor”;
Para inserir novos parâmetros e valores, repita os passos 1 e 2 quantas vezes forem necessárias.
Vale ressaltar que para criar uma entidade deste tipo, é necessário que o administrador especifique pelo menos uma regra de valor retornado, pois é baseado neste valor de retorno que o ASMG decide o que vai fazer com a mensagem.
© Aker Security Solutions
199
Lista de E-mails
Nesta entidade definimos listas de endereços eletrônicos que serão utilizados em diferentes situações dentro do ASMG.
Fi gura 161. Li s ta de e-ma i l s .
Para criar uma entidade do tipo “Lista de E-mails”:
Clique com o botão direito do mouse sobre a entidade “Listas de E-mails”;
Selecione a opção “Novo”;
Digite o nome que deseja dar à lista no campo “Nome”;
Clique com o botão direito do mouse sobre a tela “E-mails” e clique em “Novo”;
Digite o endereço desejado e clique em OK;
Para inserir mais endereços na mesma lista, repita os passos 4 e 5, quantas vezes forem necessárias;
Caso deseje criar mais de uma entidade do tipo “Listas de E-mail”, basta repetir os passos de 1 a 6, quantas vezes forem necessárias.
Há ainda a opção de importar as listas de endereços de e-mail diretamente de arquivos no formato CSV, ou exportá-las para arquivos neste mesmo formato. Para realizar a importação/exportação de uma lista:
Clique com o botão direito do mouse sobre a entidade “Listas de E-mails”;
Selecione a opção “Novo”;
Selecione a opção “Importar” ou “Exportar”, conforme a ação desejada;
Indique o nome do arquivo e o local onde ele está localizado. Clique em “Importar”, se estiver realizando uma importação, ou em “Salvar”, caso esteja exportando uma listas.
© Aker Security Solutions
200
Listas de Expressões Regulares
Nesta entidade configuramos expressões mais sofisticadas a fim de identificarmos padrões de texto contidos em anexos das mensagens. Com elas, é possível identificar facilmente, por exemplo, se existe um anexo que faça referência a um endereço eletrônico, ou uma URL qualquer.
Fi gura 162. Li s ta de expres s ões regul a res .
Apesar de ser um recurso bastante interessante, este tipo de filtragem possui uma análise mais complexa e que necessitam de consideráveis recursos computacionais. Assim, estas listas devem ser utilizadas com certa parcimônia.
Para criar uma entidade do tipo “Lista de Expressões Regulares”, proceda da seguinte maneira:
Clique com o botão direito do mouse sobre a entidade “Listas de Expressões
Regulares”;
Selecione a opção “Novo”;
Digite o nome que deseja dar à lista no campo “Nome”;
Clique com o botão direito do mouse sobre a tela “Expressões Regulares” e clique em
“Novo”;
Digite a expressão desejada e clique em OK;
Para inserir mais expressões na mesma lista, repita os passos 4 e 5, quantas vezes forem necessárias;
Caso deseje criar mais entidades do tipo “Listas de Expressões Regulares”, repi ta os passos quantas vezes forem necessárias.
© Aker Security Solutions
201
É possível criar várias listas com expressões diferentes, agrupadas de maneira distinta. Se for este o caso, repita este procedimento quantas vezes forem necessárias.
Há ainda a opção de importar as listas de expressões regulares diretamente de arquivos no formato CSV ou exportá-las para arquivos neste mesmo formato. Para realizar a importação/exportação de uma lista:
Clique com o botão direito do mouse sobre a entidade “Listas de Expressões
Regulares”;
Selecione a opção “Novo”;
Selecione a opção “Importar” ou “Exportar”, conforme a ação desejada;
Indique o nome do arquivo e o local onde ele está localizado. Clique em “Importar”, se estiver realizando uma importação, ou em “Salvar”, caso esteja exportando uma lista.
Não há restrições quanto à importação ou exportação de várias listas. Neste caso, basta repetir o procedimento acima.
As pesquisas usando expressões regulares são case-sensitive .
Listas de Palavras-Chave
Nesta entidade configuramos restrições para palavras -chave contidas em anexos do tipo texto das mensagens. Palavras-chave são entidades que representam listas de palavras tipicamente utilizadas em determinado assunto. Por exemplo: “vendas”, “acesse”, “site”, são palavras tipicamente encontradas em anexos de mensagens de SPAM que fazem publicidade de produtos.
Fi gura 163. Li s ta de pa l a vra s -cha ve.
© Aker Security Solutions
202
É possível criar várias listas com palavras -chaves diferentes, agrupadas, ou não, por determinado assunto. Para criar uma lista de palavras -chave, proceda da seguinte maneira:
Clique com o botão direito do mouse sobre a entidade “Listas de Palavras-Chave”;
Selecione a opção “Novo”;
Na tela seguinte, digite o nome que deseja dar à lista no campo “Nome”;
Clique com o botão direito do mouse sobre a tela “Palavras-Chave” e clique em
“Novo”;
Digite a palavra desejada e clique em OK;
Para inserir mais Palavras-Chave dentro de uma mesma lista, repita os passos 4 e 5, quantas vezes forem necessárias;
Caso deseje criar mais entidades do tipo “Listas de Palavras -Chave”, repita os passos de 1 a 6, quantas vezes forem necessárias.
Há ainda a opção de importar as listas de palavras -chaves diretamente de arquivos no formato CSV ou exportá-las para arquivos neste mesmo formato. Para realizar a importação/exportação de uma lista:
Clique com o botão direito do mouse sobre a entidade “Listas de Palavras-Chave”;
Selecione a opção “Novo”;
Selecione a opção “Importar” ou “Exportar”, conforme a ação desejada;
Indique o nome do arquivo e o local onde ele está localizado. Clique em “Importar”, se estiver realizando uma importação, ou em “Salvar”, caso esteja exportando uma lista.
As pesquisas usando Palavras-Chave são case-sensitive.
RBLs
A entidade do tipo “RBL” referencia listas do tipo Realtime Blackhole Lists, que contêm endereços de servidores comumente utilizados para enviar mensagens de SPAM. Como estas listas são atualizadas constantemente e fazem a pesquisa on-line, convêm cadastrar os endereços de consulta para filtrar servidores promíscuos, entidades com as quais o ASMG não deseja se comunicar.
© Aker Security Solutions
203
Fi gura 164. Enti da de ti po RBL.
Por padrão, durante a instalação o ASMG já fornece um conjunto destas entidades précriadas representando as RBL's mais comuns. Mesmo assim, se o Administrador desejar configurar uma entidade do tipo “RBL”, basta seguir estes passos:
Clique com o botão direito do mouse sobre a entidade “RBLs”;
Selecione a opção “Novo”;
Digite o nome que deseja dar a esta entidade no campo “Nome” ou marque a opção
“Automático”;
Informe o domínio e a URL onde a lista está localizada;
Para informar os IPs de resposta, clique com o botão direito do mouse sobre a tela
“Respostas de IP quando bloqueado” e informe o IP de resposta, seguindo as
orientações de configuração da RBL. Clique em OK.
Para inserir outras RBLs, repita os passos quantas vezes forem necessárias.
Redes
Nesta entidade podemos configurar vários endereços de redes, tais como endereço do
gateway, redes com relay permitido e também aquelas com conexão recusada, utilizados em filtros que serão configurados oportunamente.
© Aker Security Solutions
204
Fi gura 165. Enti da de ti po Rede.
Para adicionar uma entidade do tipo “Rede”:
Clique com o botão direito do mouse sobre a entidade “Redes”;
Selecione a opção “Novo”;
Digite o nome que deseja dar a esta entidade no campo “Nome” ou marque a opção
“Automático”;
Informe o endereço IP e a máscara de rede nos campos designados e clique em OK;
Para criar outras entidades do tipo “Redes”, repita os passos quantas vezes forem necessárias.
Servidores
Esta entidade representa os servidores internos ou externos a uma rede e que, para efeito de filtragem e/ou configuração, precisam ser referenciados no ASMG. Podemos citar como exemplos de utilização desta entidade a configuração do servidor interno de correio ou então a filtragem de servidores que tentem estabelecer conexões suspeitas.
Fi gura 166. Enti da de ti po Servi dor.
Para adicionar uma entidade do tipo “Servidores”, faça o seguinte:
© Aker Security Solutions
205
Clique com o botão direito do mouse sobre a entidade “Servidor”;
Selecione a opção “Novo”;
Digite o nome que deseja dar a esta entidade no campo “Nome” ou marque a opção
“Automático” caso não deseje adicionar nenhum;
Informe o endereço IP do servidor no campo designado e clique em OK;
Caso deseje criar mais entidades do tipo “Servidor”, repita os passos de 1 a 4, quantas vezes forem necessárias.
© Aker Security Solutions
206
© Aker Security Solutions
207
A Interface Remota do Usuário é um modo de administração via web que pode ser habilitado pelo Administrador a fim de permitir que cada usuário possa pers onalizar suas opções, no que se refere ao recebimento de mensagens. Estas configurações incluem:
Visualizar mensagens em quarentena de confirmação (caso esta funcionalidade esteja em uso);
Visualizar mensagens em quarentena de filtros de e-mails;
Criar listas de palavras-chave aceitas;
Criação de whitelist pessoal;
Criação de lista de bloqueio pessoal (blacklist);
Opções gerais.
Para cada usuário é criado um arquivo no servidor, onde as informações pessoais são armazenadas. Quando uma mensagem chega, o ASMG verifica se o usuário possui configurações pessoais. Caso a resposta seja positiva, o sistema utiliza as l istas criadas pelo usuário para em conjunto com as listas globais, filtrar as mensagens e decidir que ação deve ser tomada. Caso a resposta seja negativa, os filtros utilizados serão aqueles definidos pelas políticas.
A tela inicial de acesso à Interface Remota do usuário segue abaixo:
Fi gura 167. Tel a de a ces s o i ni ci a l a o ASMG- Interfa ce Remota .
Nesta tela, os usuários devem digitar seu login de rede, seguidos do domínio de rede. Note que, para o acesso à interface, deve ter sido previamente cadastrado na interface de administração uma entidade do tipo Autenticador, a qual tenha acesso à base de dados de usuários e grupos que se deseja utilizar. Além disso, é necessário que esta entidade esteja devidamente associada ao domínio de rede citado anteriormente.
O endereço a ser fornecido pelo usuário ao navegador deve ser divulgado para os usuários da empresa. O caminho completo de acesso à interface é:
© Aker Security Solutions
208
http://nome-da-maquina/webgui
Onde "nome-da-maquina" é o nome atribuído à máquina onde está instalado o ASMG.
Nas próximas seções explicaremos as funções de cada tela e as opções existentes em cada uma.
Quarentena de Confirmação
Nesta tela são apresentadas todas as mensagens que ainda aguardam a confirmação do remetente, e que possuam como destinatário o usuário que acessa a interface, caso a função
“Quarentena de Confirmação” esteja ativa. Por padrão, a confirmação é habilitada
automaticamente quando o usuário opta por utilizar a configuração pessoal.
Nesta tela, pode-se visualizar os campos “Remetente” e “Assunto” de cada mensagem, bem como classificar a relação de mensagens em ordem crescente ou decrescente, a partir do campo “Assunto”. Além disso, é possível realizar buscas, bastando para isso inserir a string no local indicado e clicar no botão “Pesquisar”.
Fi gura 168. Qua rentena de confi rma çã o.
Como opção, pode-se selecionar determinadas mensagens e fazer com que elas sejam removidas do servidor, ou então confirmá-las automaticamente, fazendo com que sejam encaminhadas direto para a caixa de entrada do destinatário. É importante frisar que, neste caso, o remetente não será adicionado à whitelist global e assim outra solicitação de confirmação será enviada quando este remetente enviar nova mensagem.
© Aker Security Solutions
209
Quando aberta a tela de “Quarentena de Confirmação”, o usuário terá acesso apenas à lista de mensagem. Para verificar se existem novas mensagens no servidor é necessário entrar o item “Atualizar Pesquisa”.
Para a “Lista de Mensagens” já cadastrada, é possível realizar as seguintes ações:
Para remover do servidor a mensagem: basta selecionar na fleg a mensagem remetente a ser removida e clicar “Remover do Servidor”.
Para confirmação basta selecionar a fleg o remetente/mensagem e “Confirmar”. A mesma será enviada ao destinatário.
Para confirmar a permissão de recebimento e adicionar o remetente a lista de e-mails autorizados, basta selecionar a fleg com a mensagem/destinatário desejado e clicar em “Confirmar e Adicionar a lista de E-mails autorizados”.
Caso queira realizar um download da lista, basta clicar em “Download da Lista”, irá aparecer à mensagem: “Deseja salvar ou abrir este arquivo”, basta clicar na opção desejada e a lista será aberta ou salva.
Quarentena de Filtros
Nesta tela são apresentadas todas as mensagens do usuário logado que foram bloqueadas por algum filtro do ASMG.
Aqui se pode visualizar os campos: “Remetente” e “Assunto” de cada mensagem, bem como classificar a relação de mensagens em ordem crescente ou decrescente, a partir do campo
“Argumentos de Pesquisa”. Além disso, é possível realizar buscas, basta para isso inserir a
string no local indicado e clicar no botão “Atualizar Lista”.
Fi gura 169. Qua rentena de fi l tros .
© Aker Security Solutions
210
Como opção, pode-se selecionar determinadas mensagens e fazer com que elas sejam removidas do servidor, ou então reenfileiradas, fazendo com que sejam encaminhadas direto para a caixa de entrada do destinatário.
Quando aberta a tela de “Quarentena de Filtros”, o usuário terá acesso apenas à lista de mensagem. Para verificar se existem novas mensagens no servidor é necessário entrar o item
“Atualizar Pesquisa”.
Para a “Lista de Mensagens” já cadastrada, é possível realizar as seguintes ações:
Para remover do servidor a mensagem: basta selecionar na fleg a mensagem remetente a ser removida e clicar “Remover do Servidor”.
Para reenfileirar mensagens basta selecionar a fleg o remetente/mensagem e clicar em “Reenfileirar”.
Para reenfileirar e adicionar o remetente a lista de e-mails autorizados, basta selecionar a fleg com a mensagem/destinatário desejado e clicar em “Reenfileirar e
Adicionar a Lista de E-mais Autorizados”.
Caso queira realizar um download da lista, basta clicar em “Download da Lista”, irá aparecer à mensagem: “Deseja salvar ou abrir este arquivo”, basta clicar na opção desejada e a lista será aberta ou salva.
Palavras-Chave Aceitas
Nesta tela o usuário pode criar uma lista pessoal de palavras ou expressões que, se listadas no campo “Palavras-chave/Frase”, fará com que a mensagem seja repassada diretamente para a caixa de entrada do usuário, sem que seja necessário ao remetente confirmar seu envio.
Como aplicação interessante para esta tela, pode-se citar as listas de discussão na Internet, onde a confirmação de mensagens torna-se inviável. Assim, ao adicionar as strings ou assunto(s) do(s) grupo(s) a esta relação, a mensagem é repassada automaticamente para o destinatário.
© Aker Security Solutions
211
Fi gura 170. Pa l a vra s -cha ve a cei ta s .
E-mails Autorizados
Nesta tela o usuário pode incluir ou excluir endereços que terão suas mensagens prontamente recebidas, sem precisar passar por confirmação. A maior vantagem desta lista
é que o usuário pode inserir nela alguns remetentes selecionados, criando s ua whitelist particular.
Fi gura 171. E-ma i l s a utori za dos .
Para realizar uma pesquisa, digitar o que deseja encontrar e clicar em “Pesquisar”;
© Aker Security Solutions
212
Para adicionar um domínio ou e-mail, digite na string o conteúdo desejado e em seguida, clicar em “Adicionar”;
Para excluir mensagens, selecionar a fleg desejada e clicar em “Excluir”;
Caso queira enviar para lista de e-mails não autorizados, basta selecionar a fleg desejada e clicar em “Enviar para a Lista de E-mails Não Autorizados”;
Caso queira realizar um download da lista, basta clicar em “Download da Lista”, irá aparecer à mensagem: “Deseja salvar ou abrir este arquivo”, basta clicar na opção desejada e a lista será aberta ou salva;
Para salvar, clicar selecionar a fleg e clicar em “Salvar”.
Quando a mensagem chega, o ASMG verifica o endereço do remetente tanto na whitelist global como na pessoal. Caso encontre o remetente em uma das duas listas, a mensagem é entregue em seguida, sem precisar de confirmação por parte do remetente. Este tipo de configuração é interessante já que agiliza a entrega das mensagens.
É importante ressaltar que o fato de um endereço ser adicionado à lista particular de algum usuário não implica dizer que este mesmo endereço constará da lista global do ASMG. Se for este o caso, o remetente será orientado a confirmar a mensagem, caso envie alguma para outros usuários internos.
E-mails não Autorizados
Nesta tela, o usuário pode incluir ou excluir da relação, endereços que terão a permissão negada para envio de mensagens. Desta forma, caso um remetente possua seu endereço listado aqui, sua mensagem será automaticamente descartada e não chegará ao destino especificado, mesmo que o endereço esteja na whitelist global. Isto acontece porque a pesquisa é feita inicialmente nas blacklists (tanto global quanto pessoal) e, caso o endereço conste em algumas delas, a mensagem será recusada, durante a conexão entre os servidores.
© Aker Security Solutions
213
Fi gura 172. E-ma i l s nã o a utori za dos .
Para as mensagens bloqueadas, o remetente recebe como resposta uma mensagem de erro, informando que a entrega não pôde ser realizada.
Para encontrar um arquivo, digitar o que deseja na string e clicar em “Carregar
Arquivo”;
Para adicionar um domínio ou e-mail, digite na string o conteúdo desejado e em seguida, clicar em “Adicionar”;
Para excluir mensagens, selecionar a fleg desejada e clicar em “Excluir”;
Caso queira enviar para lista de e-mails autorizados, basta selecionar a fleg desejada e clicar em “Enviar para a Lista de E-mails Autorizados”;
Caso queira realizar um download da lista, basta clicar em “Download da Lista”, irá aparecer à mensagem: “Deseja salvar ou abrir este arquivo”, basta clicar na opção desejada e a lista será aberta ou salva;
Para salvar, clicar selecionar a fleg e clicar em “Salvar”.
Opções Gerais
Nesta tela, o usuário personaliza as opções referentes ao comportamento do ASMG quando da recepção das mensagens.
Fi gura 173. Opções gera i s .
Dentre as opções disponíveis o usuário pode:
© Aker Security Solutions
214
Se na opção “Necessidade de confirmação por parte do remetente?” estiver selecionado o “Sim”, todas as mensagens deverão ser confirmadas pelo remetente.
Se estiver selecionado o “Não”, todas as mensagens serão entregues automaticamente ao destinatário;
Se na opção “Habilitar whitelist/blacklist para filtros de políticas” estiver selecionado o “Sim” todos os filtros serão utilizados e se estiver selecionado o “Não” nenhum filtro será utilizado;
Se na opção “Bloquear mensagens não confirmadas” estiver selecionado o “Sim” todas as mensagens não confirmadas serão automaticamente bloqueadas. Caso seja selecionado o “Não” todas as mensagens não confirmadas serão enviadas aos destinatários;
Se na opção “Receber mensagens anônimas” estiver selecionado o “Sim” todas as mensagens anônimas serão automaticamente recebidas. Caso seja selecionado o
“Não” todas as mensagens anônimas não serão recebidas pelos destinatários;
Se na opção “Adicionar seus destinatários à Lista de E-mails Autorizados” estiver selecionado o “Sim” todos os destinatários serão automaticamente adicionados na whitelist pessoal. Caso seja selecionado o “Não” todas os destinatários não serão adicionados;
Para concluir a configuração, deve-se clicar em “Salvar”.
É importante salientar que o fato da confirmação de mensagem estar desabilitado pode favorecer o recebimento de mensagens indevidas na caixa postal do usuário, já que neste caso não há controle quanto aos remetentes.
© Aker Security Solutions
215
© Aker Security Solutions
216
Neste capítulo mostraremos como configurar a tolerância a falhas do ASMG.
Planejando a Instalação
O que é um sistema de tolerância às falhas?
Quanto mais os computadores ganham espaço nas empresas, nos escritórios e na vida das pessoas em geral, mais se ouve falar em "alta disponibilidade". Por um simples e bom motivo: nenhum usuário quer que a sua máquina pare de funcionar ou que os recursos de rede não possam mais ser acessados. É justamente a alta disponibilidade que vai garantir a continuidade de operação do sistema na prestação de serviços de rede, armazenamento ou processamento, mesmo se houver falhas em um ou mais de seus elementos.
Assim, alta disponibilidade é hoje um assunto que interessa a um número cada vez maior de usuários. Tornou-se um requisito fundamental para os sistemas que ficam no ar 24 horas por dia, sete dias por semana, ou que não possam ficar fora do ar por até mesmo alguns minutos.
Afinal, paradas não planejadas podem comprometer, no mínimo, a qualidade do serviço, sem contar os prejuízos financeiros.
Tolerância às falhas nada mais é que um agrupamento de recursos que fornece ao sistema a ilusão de um recurso único. A maioria dos seus componentes encontra-se duplicados, desta forma, mesmo que um componente individual apresente falhas o serviço não é comprometido. Para possibilitar a redundância de recursos é necessário um mecanismo de gerência, de forma a tornar seu funcionamento transparente.
Como trabalha a Tolerância às Falhas do ASMG?
A tolerância às falhas do ASMG é composta por dois sistemas idênticos, ou seja, duas máquinas com o mesmo Sistema Operacional, mesmas placas de rede e com a mesma versão do produto, conectadas entre si. A exigência de se usar o mesmo sistema operacional se dá pelo fato de poder aplicar correções através da Interface Remota e essas correções serem replicadas automaticamente de uma máquina para a outra.
Além de estarem conectadas entre si, o que deve ser feito por uma interface de rede, é necessário que todas as placas de rede correspondentes das duas máquinas estejam conectadas em um mesmo hub ou switch, de forma que ambas as máquinas tenham acesso
às mesmas redes.
© Aker Security Solutions
217
Configurando o Cluster do ASMG
As configurações do cluster do ASMG são efetuadas via linha de comando (Shell) nas duas máquinas de forma separadamente, abaixo segue as opções do comando “asmgcluster”:
# asmgcluster ajuda asmgcluster - Ferramenta para configuração de cluster do ASMG
Uso: asmgcluster [ajuda | status | ativa | desativa]
asmgcluster config <senha> <interface> <porta> <ip_virtual>
asmgcluster local <hostname> <ip_real> [primario]
asmgcluster remoto <hostname> <ip_real>
Ajuda:
ajuda = Mostra esta mensagem
status = Mostra a configuração atual do cluster
ativa = Ativa o funcionamento do cluster neste no'
desativa = Desativa o funcionamento do cluster neste no'
(Use -f para forçar desativação)
config = Configura os atributos gerais do cluster
<senha> = senha para reconhecimento do outro no'
<interface> = interface de comunicação com o outro no'
<porta> = porta UDP de comunicação com o outro no'
<ip_virtual> = Endereço IP do cluster quando ativo
local = Configura este no' do cluster
<hostname> = Nome deste no' no cluster
© Aker Security Solutions
218
<ip_real> = Endereço IP que faz parte do cluster
primario = Este no' deve ser o primario
remoto = Configura as informações do no' remoto
<hostname> = Nome do no' remoto no cluster
<ip_real> = Endereço IP do no' remoto que faz parte do cluster
Mostrando configurações atuais
Sintaxe: asmgcluster status
Ação:
Lê arquivos de configuração;
Faz conversão dos dados para que sejam mostrados na tela.
Saída:
Status do cluster (configurado, habilitado, etc.);
Nós do cluster (IPs reais, hostnames, etc.);
Senha (?);
IP virtual do cluster;
E-mail para notificação.
Habilitando cluster
Sintaxe: asmgcluster ativa
Ação:
Valida configurações atuais;
Atualiza configurações nos nós;
Atualiza repositórios nos nós (partições);
Inicia serviços necessários nos nós.
Saída:
Mostrar mensagem de sucesso, com dados sobre nós possíveis;
Ou mostrar mensagem de erro, se for o caso.
© Aker Security Solutions
219
Desabilitando cluster
Sintaxe: asmgcluster desativa
Ação:
Desconfigura cluster nos nós;
Atualiza configurações e repositórios nos nós;
Pára serviços e desmonta partições.
Saída:
Mostrar mensagem de sucesso ou erro.
Configurando nó primário do cluster
Sintaxe: asmgcluster local <hostname> <ip_address> primario
Ação:
Salva configurações do ASMG;
Se cluster habilitado, atualiza dados e reinicia serviços .
Saída:
Mostrar mensagem de sucesso ou erro
Configurando nó secundário do cluster
Sintaxe: asmgcluster remoto <hostname> <ip_address>
Ação:
Salva configurações do ASMG;
Se cluster habilitado, atualiza dados e reinicia serviços .
Saída:
Mostrar mensagem de sucesso ou erro
Configurando IP virtual e senha do cluster
© Aker Security Solutions
220
Sintaxe: asmgcluster config <password> <interface do cluster> <porta de comunicação do cluster> <virtual_ip>
Ação:
Salva configurações do ASMG;
Se cluster habilitado, atualiza dados e reinicia serviços .
Saída:
Mostrar mensagem de sucesso ou erro
Exemplo de configuração
Topologia da rede
Fi gura 174. Exempl o de confi gura çã o – topol ogi a da rede.
Configurando o ASMG Primário
Primeiro faça a configuração inicial com o comando "asmgcluster confi g <senha>
<interface> <porta> <ip_virtual>" nos dois nós do cluster.
OBS: Rede do cluster é 192.168.0.0/30
Parâmetros:
senha: é a senha de autenticação entre os nós.
© Aker Security Solutions
221
interface: é a interface utilizada na comunicação entre os nós. porta: é a porta UDP que será utilizada na comunicação entre os nós. ip_virtual: será o IP atribuído ao nó quando ele for o nó primário.
Após esta configuração, deve definir qual máquina será o nó primário e qual será o nó secundário, utilizando o comando "asmgcluster local <hostname> <ip_real> [primario]" com as informações do nó a ser configurado e "asmgcluster remoto <hostname> <ip_real>" com as informações do outro nó do cluster.
Parâmetros:
hostname: Nome da máquina. ip_real: IP da máquina que será um dos nós do cluster. primario: Parâmetro opcional que definirá qual nó será o nó primário.
Estes dois comandos devem ser executados nos dois nós do cluster, sendo que o nó primário será definido com o parâmetro "primario" no comando asmgcluster local.
Depois de configurado os dois nós do cluster, o comando "asmgcluster status" pode ser utilizado para verificar se os dados estão corretos e para saber em que estado o cluster se encontra. Caso as informações estejam incorretas, os comandos de configuração podem ser executados novamente para reconfigurar o cluster.
Após validar que as informações estão corretas, o cluster será ativado com o comando
"asmgcluster ativa".
OBSERVAÇÃO: Este comando deve ser executado primeiro no nó primário e somente depois
que o nó esteja ativado o comando deve ser executado no nó secundário.
Execute o comando "asmgcluster status" para saber o andamento da ativação.
Em nosso exemplo as configurações do Nó primário ficariam:
1. asmgcluster config 123456 eth1 1000 10.0.11.26
© Aker Security Solutions
222
2. asmgcluster local asmg-node1.aker.com.br 192.168.0.1 primario
3. asmgcluster remoto asmg-node2.aker.com.br 192.168.0.2
4. asmgcluster ativa
Após estes passos o ASMG irá construir uma nova partição no HD que será utilizada no cluster, isto pode demorar alguns minutos até algumas horas.
Configurando o ASMG Secundário
Segue a lista de comandos:
1. asmgcluster config 123456 eth1 1000 10.0.11.26
2. asmgcluster local asmg-node2.aker.com.br 192.168.0.2
3. asmgcluster remoto asmg-node1.aker.com.br 192.168.0.1
4. asmgcluster ativa
Após estes passos o ASMG irá construir uma nova partição no HD que será utilizada no cluster, isto pode demorar alguns minutos até algumas horas.
Verificando o status do Cluster
Através do comando “asmgcluster status”, podemos visualizar o status atual do cluster do
ASMG, veja exemplo de quando está sendo efetuado um sincronismo entre as máquinas, esta situação ocorre quando reiniciamos uma das máquinas.
# asmgcluster status
Configurações de cluster
------------------------
Senha: 123456
Interface de controle: eth1
Porta UDP do Hearbeat: 1000
IP virtual: 10.0.11.26
Local: asmg-node1.aker.com.br 192.168.0.1
Remoto: asmg-node2.aker.com.br 192.168.0.2
No' local e' primario.
© Aker Security Solutions
223
Status atual: Replicando...
Estado da conexão: SyncSource
No': Primario
Estado da partição: UpToDate
[=>..................] sincronizado: 14.0% (481932/555404)K finaliza: 0:20:04 velocidade: 288 (316) K/sec.
Outro exemplo de quando está tudo sincronizado:
# asmgcluster status
Configurações de cluster
------------------------
Senha: 123456
Interface de controle: eth1
Porta UDP do Hearbeat: 1000
IP virtual: 10.0.11.26
Local: asmg-node1.aker.com.br 192.168.0.1
Remoto: asmg-node2.aker.com.br 192.168.0.2
No' local e' primario.
Status atual: Cluster ativado.
Estado da conexão: Connected
No': Primario
Estado da partição: UpToDate
Lista de Status do Cluster
© Aker Security Solutions
224
Estado da conexão
StandAlone: Sem configuração de rede disponível. Os outros nós não estão
conectados ainda, ou foi desconectado administrativamente (usando drbdadm disconnect), ou dropou a conexão devida à falha de autenticação ou split brain.
Disconnecting: Estado temporário durante a desconexão. O próximo estado é
StandAlone.
Unconnected: Estado temporário, anterior a uma tentativa de conexão. Próximos
estados possíveis: WFConnection e WFReportParams.
Timeout: Estado temporário seguido de um timeout na comunicação com o mestre.
Próximo estado: Unconnected.
BrokenPipe: Estado temporário depois que uma conexão com o mestre foi perdida.
Próximo estado: Unconnected.
NetworkFailure: Estado temporário depois que uma conexão com um nó foi perdida.
Próximo estado: Unconnected.
ProtocolError: Estado temporário depois que uma conexão com um nó foi perdida.
Próximo estado: Unconnected.
TearDown: Estado temporário. O mestre está fechando a conexão. Próximo estado:
Unconnected.
WFConnection: Este nó está esperando até que o nó mestre se torne visível na rede.
WFReportParams: Conexão TCP foi estabilizada, este nó espera pelo primeiro pacote
de rede do master.
Connected: Uma conexão DRBD foi estabilizada, dados de espelhamento ativo. Este é
o estado normal.
StartingSyncS: Sincronização total, iniciada pelo administrador, começando. Os
próximos estados possíveis são: SyncSource ou PausedSyncS.
StartingSyncT:Sincronização total, iniciada pelo administrador, começando. Próximo
estado: WFSyncUUID.
WFBitMapS: Sincronização parcial começando. Próximos estados possíveis:
SyncSource ou PausedSyncS.
WFBitMapT: Sincronização parcial começando. Próximo estado: WFSyncUUID.
WFSyncUUID: Sincronização está prestes a começar. Próximos estados possíveis:
SyncTarget or PausedSyncT.
SyncSource: Sincronização rodando, com o nó local sendo a fonte da sincronização.
SyncTarget: Sincronização rodando, com o nó local sendo o destino da sincronização.
PausedSyncS: O nó local é a fonte da sincronização em andamento, mas a
sincronização está atualmente pausada. Isto pode ser causado devido a alguma dependência na finalização de outro processo de sincronização, ou devido à sincronização ter sido manualmente interrompida pelo drbdadm pause-sync.
© Aker Security Solutions
225
PausedSyncT: O nó local é o destino da sincronização em andamento, mas a
sincronização está atualmente pausada. Isto pode ser causado devido a alguma dependência na finalização de outro processo de sincronização, ou devido à sincronização ter sido manualmente interrompida pelo drbdadm pause-sync.
VerifyS: Verificação de dispositivo on-line rodando, com o nó local sendo a fonte da
verificação.
VerifyT: Verificação de dispositivo on-line rodando, com o nó local sendo o destino da
verificação.
Estado da partição
Diskless: Nenhum bloco local do dispositivo foi assinado pelo driver DRBD. Isto pode
significar que a fonte nunca foi ligada a este dispositivo de apoio, também pode ter sido manualmente desligado usando drbd detach ou foi desligado automaticamente depois de um erro de E/S de baixo nível.
Attaching: Estado transitório enquanto os meta dados estão sendo lidos.
Failed: Estado transitório seguido de uma falha de E/S reportada pelo bloco do
dispositivo local. Próximo estado: Diskless.
Negotiating: Estado transitório quando foi vinculado um dispositivo DRBD já
conectado.
Inconsistent: Os dados são inconsistentes. Este estado ocorre imediatamente após a
criação de uma nova fonte, nos dois nós (antes da sincronização total inicial). Também, este estado pode ser encontrado em um nó (O destino da sincronização) durante a sincronização.
Outdated: Os dados da fonte estão consistentes, mas desatualizados.
DUnknown. Este estado é usado por um disco master se não tiver conexão de rede
ativa. Consistent. Dados consistentes de um nó sem conexão. Quando a conexão é estabilizada, é decidido quais dados são atualizados ou desatualizados.
UpToDate: Consistente, estado atualizado dos dados. Este é o estado normal.
© Aker Security Solutions
226

Link público atualizado
O link público para o seu chat foi atualizado.
Publicidade
Características principais
- Proteção contra spam
- Análise de vírus
- Filtragem de conteúdo
- Gerenciamento de mensagens de e-mail
- Listas de permissões e proibições