docs/securitygateway/DT manuel SG


908KB taille 8 téléchargements 352 vues
Manuel de l'administrateur v1.0

SecurityGateway for Exchange/SMTP Manuel de l'administrateur

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd. Les produits mentionnés dans ce document peuvent être des marques déposées de leurs propriétaires respectifs.

v1.0.3 - 27/02/2009

Sommaire

3

Sommaire Section I SecurityGateway 1 Présentation ...................................................................................................................................

Section II Mon compte

8 8

14

1 Mes paramètres ...................................................................................................................................

14

2 Ma liste ................................................................................................................................... blanche

16

3 Ma liste ................................................................................................................................... noire

18

4 Afficher ................................................................................................................................... ma quarantaine

19

5 Afficher ................................................................................................................................... le journal de mes messages

20

Section III Configuration / Utilisateurs 1 Comptes ...................................................................................................................................

24 24

Domaines et .......................................................................................................................................................... utilisateurs 25 Liste des domaines ......................................................................................................................................................... 25 Propriétés d'un domaine ......................................................................................................................................... 26 Liste d'utilisateurs ......................................................................................................................................................... 29 Modication d'un utilisateur ......................................................................................................................................... 31 Administrateurs .......................................................................................................................................................... 32 Modification ......................................................................................................................................................... d'un administrateur 33 Sources de vérification .......................................................................................................................................................... des utilisateurs 34 Modification ......................................................................................................................................................... d'une source 36 Création automatique .......................................................................................................................................................... de domaines 40 Options des .......................................................................................................................................................... utilisateurs 40

2 Courrier ...................................................................................................................................

42

Serveurs de messagerie .......................................................................................................................................................... du domaine 42 Modifier un......................................................................................................................................................... serveur de messagerie 43 Configuration .......................................................................................................................................................... de la quarantaine 44 Distribution du .......................................................................................................................................................... courrier 46 Protocole de .......................................................................................................................................................... messagerie 47

3 Système ...................................................................................................................................

49

Cryptage .......................................................................................................................................................... 49 Interface HTTP .......................................................................................................................................................... 51 Répertoires .......................................................................................................................................................... 52 Espace disque .......................................................................................................................................................... 53 Configuration.......................................................................................................................................................... 53

4 Maintenance ................................................................................................................................... de la base de données

53

Conservation .......................................................................................................................................................... des données 54 Sauvegardes .......................................................................................................................................................... 55 Restauration .......................................................................................................................................................... 57

5 Enregistrement ...................................................................................................................................

Section IV Sécurité 1 Anti-spam ................................................................................................................................... Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

58

62 63

4

SecurityGateway for Exchange/SMTP Servers v1.0 Protection instantanée .......................................................................................................................................................... 64 Heuristique et.......................................................................................................................................................... bayésien 67 Configuration ......................................................................................................................................................... de SGSpamD 69 Listes noires DNS .......................................................................................................................................................... (DNSBL) 73 Listes noires d'URI .......................................................................................................................................................... (URIBL) 76 Liste grise .......................................................................................................................................................... 78 Certification des .......................................................................................................................................................... messages 80 Protection contre .......................................................................................................................................................... les retours de courrier indésirables 83 Score .......................................................................................................................................................... 84

2 Antivirus ...................................................................................................................................

86

Analyse antivirus .......................................................................................................................................................... 86 Configurer les.......................................................................................................................................................... mises à jour 88

3 Anti-spoofing ...................................................................................................................................

89

Vérifications .......................................................................................................................................................... inverses 89 Vérification DKIM .......................................................................................................................................................... 92 Signature DK/DKIM .......................................................................................................................................................... 95 Sender Policy.......................................................................................................................................................... Framework (SPF) 97 Sender ID .......................................................................................................................................................... 99 Vérification Callback .......................................................................................................................................................... 102

4 Protection ................................................................................................................................... contre les attaques

104

Contrôle du .......................................................................................................................................................... relais 105 Authentification .......................................................................................................................................................... SMTP 106 Bouclier IP .......................................................................................................................................................... 107 Écran dynamique .......................................................................................................................................................... 108 Répulsion .......................................................................................................................................................... 109 Régulation de .......................................................................................................................................................... la bande passante 110

5 Filtrage ...................................................................................................................................

111

Contenu .......................................................................................................................................................... 111 Pièces jointes .......................................................................................................................................................... 118

6 Listes ................................................................................................................................... noires Adresses Hôtes IP Action

.......................................................................................................................................................... 121 .......................................................................................................................................................... 123 .......................................................................................................................................................... 125 .......................................................................................................................................................... 127

7 Listes ................................................................................................................................... blanches Adresses Hôtes IP

120

128

.......................................................................................................................................................... 128 .......................................................................................................................................................... 130 .......................................................................................................................................................... 132

8 Avancé ...................................................................................................................................

135

Scripts Sieve.......................................................................................................................................................... 135 Création de ......................................................................................................................................................... scripts Sieve 137 Extensions ......................................................................................................................................................... Sieve 145

Section V Messages / Files d'attente

154

1 Journal ................................................................................................................................... des messages

155

2 Files................................................................................................................................... d'attentes

156

En quarantaine .......................................................................................................................................................... (utilisateur) 156 En quarantaine .......................................................................................................................................................... (admin) 157 En attente de.......................................................................................................................................................... distribution 157 Messages incorrects .......................................................................................................................................................... 158

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Sommaire

Section VI Journalisation

5

162

1 Journal ................................................................................................................................... des messages

162

2 Fichiers ................................................................................................................................... journaux

163

3 Configuration ...................................................................................................................................

164

Section VII Rapports Index

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

168 173

Section

I

8

SecurityGateway for Exchange/SMTP Servers v1.0

1

SecurityGateway

1.1

Présentation

Alt-N Technologies a mis ses 10 années d'expérience dans la sécurité des serveurs de messagerie au profit du développement d'une passerelle de sécurité pour serveurs SMTP. SecurityGateway for Exchange/SMTP intègre plusieurs couches de protection afin de bloquer toutes les menaces telles que les spams, phishings ou virus pouvant atteindre votre système de communication. Basé sur le langage standard de filtrage SIEVE, SecurityGateway for Exchange/SMTP offre des performances et une sécurité inégalés pour la gestion et la protection du trafic entrant et sortant. SecurityGateway offre de nombreux avantages : ·

Détection précise— SecurityGateway for Exchange/SMTP associe de nombreux outils d'analyse afin de distinguer les spams, 63 virus 86 , le spoofing 89 et les attaques 104 des messages légitimes et offre ainsi un taux de détection du spam de 99 % pour un nombre de faux positifs quasiment nul.

·

Administration simple—Son interface intuitive contient une page d'accueil pour chaque section. Ces pages contiennent des liens vers les principales tâches pouvant être effectuées, ce qui simplifie considérablement la tâche des administrateurs 32 . De plus, l'administrateur global peut déléguer certaines tâches à des administrateurs de domaine. Les utilisateurs 14 disposent même d'options de gestion de la quarantaine.

·

Protection des données—SecurityGateway for Exchange/SMTP filtre également les messages envoyés et évite l'envoi non autorisé de données confidentielles à l'extérieur de l'entreprise.

·

Moteur de filtrage—SecurityGateway for Exchange/SMTP inclut un moteur de filtrage puissant basé sur le langage de filtrage SIEVE. Il inclut également un Filtre de contenu 111 et un éditeur de scripts 135 permettant aux administrateurs de définir leurs propres scripts.

·

Rapports complets—Ses rapports 168 graphiques permettent d'analyser rapidement le trafic et d'identifier les éventuels problèmes. Tous les rapports comportent des liens vers les journaux contenant des informations plus détaillées.

Principales fonctionnalités Situé dans le panneau de gauche, le menu de navigation contient six rubriques, correspondant chacune à un ensemble de fonctionnalités :

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

SecurityGateway

9

Le tableau de bord Il s'agit de la première page qui s'affiche lors de la connexion à SecurityGateway for Exchange/SMTP. Elle indique l'état de SecurityGateway et divers rapports 168 résumant l'activité des dernières 24 heures. La partie située en haut de la page indique l'état du serveur et du service SMTP et permet d'arrêter ou démarrer ce service. Cette page indique également le nombre d'utilisateurs de la licence et permet de gérer l'enregistrement 58 et l'activation. Il contient également un lien vers la liste des domaines 25 afin d'administrer les domaines et les utilisateurs. Au-dessous se trouve la section des statistiques. Elle contient six rapports graphiques : Courrier entrant vs sortant 168 , Bande passante utilisée par la messagerie 168 , Messages légitimes vs indésirables 168 , Types de messages indésirables 168 , Top Destinataires 169 , et Top Domaines spammeurs 170 . Chaque rapport affiche les statistiques des dernières 24 heures.

Configuration/Utilisateurs

24

Ce menu contient 5 rubriques : ·

Comptes 24 —Cette rubrique contient des options de configuration des comptes et des domaines.

·

Courrier 42 —Ces options permettent de définir les serveurs de messagerie contenant les comptes, les options de quarantaine, diverses options de distribution du courrier...

·

Système 49 —Cette rubrique contient divers paramètres tels que le cryptage, les options de l'interface HTTP, l'emplacement des répertoires, le contrôle de l'espace disque...

·

Maintenance de la base de données 53 —Permet de configurer le type et la quantité de données enregistrées par SecurityGateway, les outils de sauvegarde automatique et les options de restauration.

·

Enregistrement 58 —Informations d'enregistrement du produit : nom de la personne ou la société à qui le produit appartient, clé d'enregistrement et état de l'enregistrement.

Sécurité

62

·

Anti-spam

·

Antivirus 86 —Afin d'offrir une protection des plus complètes , SecurityGateway supporte deux moteurs antivirus : Clam AntiVirus (ClamAV™) et Kaspersky AntiVirus. ClamAV est un moteur antivirus open source, conçu spécifiquement pour les passerelles. Il est inclus par défaut dans SecurityGateway. Kaspersky AntiVirus est inclus dans le module additionnel ProtectionPlus for SecurityGateway et offre une protection fiable contre les virus et autres fichiers malicieux. Le

63

—Outils de protection contre les messages indésirables.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

10

SecurityGateway for Exchange/SMTP Servers v1.0

module ProtectionPlus intègre également un outil appelé Protection instantanée 64 , qui bloque les nouvelles menaces dès leur apparition. ·

Anti-spoofing "spoofing".

·

Protection contre les attaques 104 —Outils de défense contre les attaques et les utilisations non autorisées du serveur.

·

Filtrage—Cette rubrique contient deux sections : filtrage de contenu 111 et pièces jointes 118 . Le filtre de contenu permet de créer des règles personnalisées : les messages correspondant aux critères définis peuvent être refusés, copiés, redirigés, mis en quarantaine... Les options de filtrage des pièces jointes permettent de bloquer ou mettre en quarantaine certains types de pièces jointes. Les restrictions peuvent être définies globalement ou par domaine.

·

Listes noires 120 —Listes d'adresses e-mail, d'hôtes et d'adresses IP à bloquer ou mettre en quarantaine. Par défaut, les messages correspondant aux critères de la liste sont refusés lors de la session SMTP, mais il est également possible de les mettre en quarantaine.

·

Listes blanches 128 —Listes d'adresses e-mail, d'hôtes et d'adresses IP pour lesquels certaines options de sécurité ne s'appliquent pas . Les paramètres heuristiques, bayésiens, DNSBL, DKIM ainsi que la plupart des fonctions de sécurité de SecurityGateway possèdent une liste blanche. Chaque liste blanche peut être globale ou spécifique à un domaine.

·

Avancé 135 —Cette page permet de définir dans quel ordre sont appliqués les scripts Sieve, et même de créer ses propres scripts.

89

Messages/Fichiers

—Outils de protection contre l'usurpation d'identité ou

154

·

Journal des messages 155 —Ce journal contient une entrée pour chaque message envoyé ou reçu par chaque utilisateur. Il affiche la date et l'heure de traitement du message ainsi que son objet, sa taille et son score 84 . Il indique également le résultat des tentatives de distribution : distribué, en quarantaine, refusé et les raisons pour lesquelles un message n'est pas distribué (expéditeur en liste noire, pièce jointe refusée, etc.). Il est possible de consulter les détails de chaque message y compris le code source et une transcription de la session. Enfin, ce journal permet de marquer directement les messages en tant que spam ou non spam.

·

Files d'attente—Cette section contient des liens vers quatre files d'attente : quarantaine utilisateurs, quarantaine administrateurs, en attente de distribution et messages incorrects. La quarantaine utilisateurs 156 est une file temporaire pour les messages ne passant certains tests de sécurité. Les utilisateurs peuvent se connecter à SecurityGateway et consulter contenu de leur dossier de quarantaine et décider d'accepter ou refuser les messages qu'il contient. La quarantaine administrateurs 157 est semblable à celle des utilisateurs, mais elle concerne les messages sortants ou contenant des virus. Seuls les administrateurs y ont accès. Les messages en attente de distribution 157 peuvent être renvoyés à leur expéditeur ou refusés, et il est possible de

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

SecurityGateway

11

réessayer immédiatement de distribuer un ou tous les messages. La file des messages incorrects 158 contient les messages n'ayant pas été distribués.

Journalisation

162

·

Journal des messages 162 —Il s'agit du même journal que celui décrit cidessus. Il figure également ici pour simplifier la tâche des administrateurs.

·

Fichiers journaux 163 —Cette section permet de consulter les fichiers journaux enregistrés dans le dossier Logs 52 . Contrairement au journal des messages, ces fichiers ne sont pas stockés dans la base de données ; il n'est donc pas possible de personnaliser l'affichage.

·

Configuration

164

—Options de configuration de la journalisation.

Rapports 168 Cette section contient des rapports graphiques détaillés sur l'activité de SecurityGateway. Il est possible de personnaliser l'affichage et le contenu de chaque rapport. De plus, chaque rapport s'accompagne d'un lien vers le journal des messages affichant uniquement les entrées correspondant à son contenu.

Configuration requise Pour connaître la configuration requise, consultez : www.altn.fr/produits/securite/ securitygateway/config.asp.

Obtenir de l'aide Pour connaître toutes les possibilités de support technique (téléphone, e-mail, FAQ, forum..), consultez www.altn.fr/produits/support_technique/.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Section

II

14

2

SecurityGateway for Exchange/SMTP Servers v1.0

Mon compte Première page qui s'affiche lorsqu'un utilisateur se connecte à SecurityGateway. Elle contient des liens vers les principales tâches pouvant être effectuées. Le panneau de navigation contient 6 liens : ·

Mon compte—Principales tâches liées au compte.

·

Mes paramètres 14 —Paramètres du compte : modification du mot de passe, configuration de la quarantaine, de la liste blanche automatique et du nombre d'éléments affichés par page.

·

Ma liste blanche 16 —Liste blanche personnelle. Les messages provenant des adresses de cette liste ne seront pas considérés comme du spam.

·

Ma liste noire 18 —Liste noire personnelle. Si vous ne souhaitez plus recevoir de messages d'adresses spécifiques, ajoutez-les à cette liste.

·

Afficher ma quarantaine 19 —Votre dossier de quarantaine contient les messages reçus considérés comme suspects par SecurityGateway. Il est possible de les accepter, les supprimer ou d'ajouter l'expéditeur à votre liste blanche 16 ou liste noire 18 .

·

Afficher le journal de mes messages 20 —Cliquez sur ce lien pour afficher tous les messages envoyés ou reçus pour votre compte. Il est possible d'afficher le détail de chaque message, de marquer un message comme spam ou non spam et de mettre les adresses en liste blanche ou liste noire. Les options disponibles varient en fonction des droits qui ont été accordés au compte.

2.1

Mes paramètres

Les options disponibles varient en fonction des droits qui ont été accordés au compte.

Modification du mot de passe Mot de passe Saisissez dans ce champ le nouveau mot de passe si vous souhaitez le modifier. Mot de passe (confirmation) Indiquez à nouveau le mot de passe afin de le confirmer, puis cliquez sur Enregistrer.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Mon compte

15

Quarantaine Utiliser les paramètres de quarantaine par défaut pour mon domaine Option activée par défaut. Dans ce cas, les options de quarantaine celles définies par l'administrateur.

19

utilisées sont

Utiliser mes propres paramètres de quarantaine Si vous souhaitez personnaliser vos paramètres de quarantaine, sélectionnez cette option, puis configuez les paramètres ci-dessous. Laisser les messages en quarantaine sur le serveur Si vous sélectionnez cette option, SecurityGateway place les messages suspicieux en quarantaine 19 afin que vous puissiez les examiner ultérieurement. Envoyer un e-mail indiquant le contenu de mon dossier de quarantaine : Lorsque l'option précédente est activée, vous pouvez choisir de recevoir régulièrement un message affichant le contenu du dossier de quarantaine : Jamais Sélectionnez cette option si vous souhaitez ne jamais recevoir de récapitulatif par e-mail. Toutes les [xx] heure(s) Indiquez le nombre d'heures de l'intervalle. Tous les jours Option sélectionnée par défaut. Toutes les semaines Sélectionnez cette option si vous souhaitez recevoir le récapitulatif une fois par semaine. Laisser mon serveur ou client de messagerie filtrer les messages en quarantaine Lorsque cette option est activée, SecurityGateway ne met aucun message en quarantaine et tous les messages sont distribués normalement. Cela peut s'avérer utile si vous souhaitez que les messages soient filtrés par votre serveur ou client de messagerie. Afin de faciliter l'identification des messages suspects, il est possible d'ajouter un marqueur dans leur objet, ou bien un en-tête. Cela permet de créer des règles de filtrage basées sur ces informations dans votre serveur ou client de messagerie. ...ajouter dans l'objet Si vous souhaitez ajouter du texte dans l'objet des messages suspects (qui seraient mis en quarantaine si l'option était activée), cochez cette option et saisissez le texte de votre choix. Le texte par défaut est "*** SPAM ***". ...ajouter l'en-tête Cochez cette option si vous souhaitez ajouter un en-tête dans les messages suspects. Les en-têtes ne sont pas visibles (sauf en affichant le code source du message), cependant la plupart des clients et serveurs de messagerie

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

16

SecurityGateway for Exchange/SMTP Servers v1.0

permettent de créer des filtres en fonction du contenu des en-têtes afin de placer les messages dans des dossiers spécifiques ou même de les supprimer. L'en-tête proposé par défaut est : "X-Spam-Flag: YES", mais vous pouvez indiquer la valeur de votre choix.

Options Ne pas effectuer de vérifications anti-spam sur les messages adressés à ce compte Cochez cette option si vous souhaitez que les vérifications anti-spam ne soient pas effectuées sur les messages adressés à votre compte. La quantité de messages indésirables reçus risque d'augmenter. Mettre automatiquement en liste blanche les adresses auxquelles j'envoie du courrier Lorsque cette option est activée, toutes les adresses auxquelles vous envoyez du courrier sont ajoutées automatiquement à votre liste blanche 16 . Cela évite que ces adresses ne soient ultérieurement bloquées par erreur. Nombre d'éléments affichés par page Cette option détermine le nombre d'éléments affichés sur les pages de SecurityGateway : adresses de la liste blanche, entrées dans le journal des messages, etc.

2.2

Ma liste blanche Les adresses s'ajoutent généralement une à une, mais il est possible d'en ajouter plusieurs simultanément en important un fichier texte. Il est également possible d'exporter les adresses en liste blanche dans un fichier CSV.

Ajout d'adresses Pour ajouter une adresse, cliquez sur Nouveau dans la barre d'outils située en haut de la page.

Modifier une adresse en liste blanche Pour modifier une adresse, double-cliquez sur son nom, ou bien sélectionnez-la et cliquez sur Modifier dans la barre d'outils.

Supprimer une adresse de la liste blanche Pour supprimer des entrées de la liste, sélectionnez-les et cliquez sur Supprimer dans la barre d'outils (vous pouvez en sélectionner plusieurs à l'aide de la touche CTRL).

Importer des adresses Pour importer des adresses, cliquez sur Import dans la barre d'outils. Dans la fenêtre qui s'ouvre ensuite, cliquez sur Parcourir afin de sélectionner le fichier texte contenant les adresses, puis cliquez sur Importer. Le fichier texte doit contenir une seule adresse par ligne, et il est recommandé de le créer à l'aide d'un éditeur de texte tel que le Bloc-notes afin d'éviter que le formatage ne soit

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Mon compte

17

accidentellement modifié.

Importer depuis un fichier CSV Si vous souhaitez ajouter une remarque pour chaque adresse, vous devez utiliser un fichier CSV au lieu d'un simple fichier texte. Ce fichier peut être créé à l'aide d'un simple éditeur de texte, il suffit de respecter le formatage indiqué ci-dessous et de le nommer nomdufichier.csv. La première ligne du fichier doit indiquer dans quel ordre les données sont saisies ; chaque élément doit être entre guillemets et les éléments doivent être séparés par des virgules. Format : Le fichier CSV doit comporter deux colonnes : Value et Comments. La colonne Value correspond aux adresses e-mail et la colonne Comments permet d'ajouter des remarques. Si vous souhaitez ajouter une adresse sans remarque, laissez les guillemets vides. Exemple de fichier CSV : "Value","Comments" "[email protected]","Un commentaire à propos de mon ami." "[email protected]","" "[email protected]","Un commentaire à propos de monsieur."

Exporter les adresses de la liste blanche 1. Cliquez sur Export dans la barre d'outils située en haut de la page. 2. Sélectionnez Enregistrer dans la boîte de dialogue qui s'ouvre ensuite. 3. Choisissez un nom pour le fichier et sélectionnez un emplacement pour l'enregistrer. 4. Cliquez sur Enregistrer puis sur Fermer.

Entrée de la liste blanche Cette fenêtre s'ouvre pour l'ajout ou la modification d'entrées de la liste blanche. Elle s'ouvre lorsque l'on clique sur Nouveau ou Modifier dans la barre d'outils. Adresse e-mail : Adresse e-mail à ajouter à la liste blanche. Vous pouvez utiliser le caractère "*" pour mettre en liste blanche toutes les adresses d'un domaine. Par exemple, "*@exemple. org" met en liste blanche toutes les adresses de exemple.org. Commentaire : Remarques éventuelles concernant l'adresse (facultatif). Enregistrer et fermer Une fois les champs remplis, cliquez sur ce bouton pour enregistrer l'entrée saisie.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

18

SecurityGateway for Exchange/SMTP Servers v1.0

Fermer Cliquez sur ce bouton pour fermer la fenêtre sans enregistrer les modifications.

2.3

Ma liste noire Liste des adresses qui ne sont pas autorisées à vous envoyer du courrier. Les adresses s'ajoutent généralement une à une, mais il est possible d'en ajouter plusieurs simultanément en important un fichier texte. Il est également possible d'exporter les adresses en liste blanche dans un fichier CSV.

Ajout d'adresses Pour ajouter une adresse, cliquez sur Nouveau dans la barre d'outils située en haut de la page.

Modifier une adresse en liste noire Pour modifier une adresse, double-cliquez sur son nom, ou bien sélectionnez-la et cliquez sur Modifier dans la barre d'outils.

Supprimer une adresse de la liste noire Pour supprimer des entrées de la liste, sélectionnez-les et cliquez sur Supprimer dans la barre d'outils (vous pouvez en sélectionner plusieurs à l'aide de la touche CTRL).

Importer des adresses Pour importer des adresses, cliquez sur Import dans la barre d'outils. Dans la fenêtre qui s'ouvre ensuite, cliquez sur Parcourir afin de sélectionner le fichier texte contenant les adresses, puis cliquez sur Importer. Le fichier texte doit contenir une seule adresse par ligne, et il est recommandé de le créer à l'aide d'un éditeur de texte tel que le Bloc-notes afin d'éviter que le formatage ne soit accidentellement modifié.

Importer depuis un fichier CSV Si vous souhaitez ajouter une remarque pour chaque adresse, vous devez utiliser un fichier CSV au lieu d'un simple fichier texte. Ce fichier peut être créé à l'aide d'un simple éditeur de texte, il suffit de respecter le formatage indiqué ci-dessous et de le nommer nomdufichier.csv. La première ligne du fichier doit indiquer dans quel ordre les données sont saisies ; chaque élément doit être entre guillemets et les éléments doivent être séparés par des virgules. Format : Le fichier CSV doit comporter deux colonnes : Value et Comments. La colonne Value correspond aux adresses e-mail et la colonne Comments permet d'ajouter des remarques. Si vous souhaitez ajouter une adresse sans remarque, laissez les guillemets vides. Exemple de fichier CSV :

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Mon compte

19

"Value","Comments" "[email protected]","Un commentaire à propos de mon ami." "[email protected]","" "[email protected]","Un commentaire à propos de monsieur."

Exporter les adresses de la liste noire 1. Cliquez sur Export dans la barre d'outils située en haut de la page. 2. Sélectionnez Enregistrer dans la boîte de dialogue qui s'ouvre ensuite . 3. Choisissez un nom pour le fichier et sélectionnez un emplacement pour l'enregistrer. 4. Cliquez sur Enregistrer puis sur Fermer.

Entrée de la liste noire Cette fenêtre s'ouvre pour l'ajout ou la modification d'entrées de la liste noire. Elle s'ouvre lorsque l'on clique sur Nouveau ou Modifier dans la barre d'outils. Adresse e-mail : Adresse e-mail à ajouter à la liste noire. Vous pouvez utiliser le caractère "*" pour mettre en liste noire toutes les adresses d'un domaine. Par exemple, "*@exemple. org" met en liste noire toutes les adresses de exemple.org. Commentaire : Remarques éventuelles concernant l'adresse (facultatif). Enregistrer et fermer Une fois les champs remplis, cliquez sur ce bouton pour enregistrer l'entrée saisie. Fermer Cliquez sur ce bouton pour fermer la fenêtre sans enregistrer les modifications.

2.4

Afficher ma quarantaine La quarantaine est l'emplacement dans lequel les messages suspects sont conservés. Les messages en quarantaine sont conservés sur le serveur SecurityGateway : vous pouvez rapidement les consulter et les supprimer ou les accepter. SecurityGateway vous envoie régulièrement des e-mails indiquant le contenu de votre dossier de quarantaine. Les paramètres de quarantaine se configurent dans la page Mes paramètres 14 . Les options disponibles varient en fonction des droits qui ont été accordés au compte. Certains utilisateurs n'ont pas accès à leur quarantaine ou bien ils ne peuvent pas en modifier les paramètres.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

20

SecurityGateway for Exchange/SMTP Servers v1.0

Cette page contient un tableau indiquant pour chaque entrée la date et l'heure de mise en quarantaine du message, ainsi que l'expéditeur, le destinataire, l'objet, la taille et le score du message. Le tableau indique également les raisons pour lesquelles les messages sont en quarantaine. La barre d'outils située en haut de la page permet d'effectuer diverses actions :

2.5

·

Actualiser—Actualise afin d'afficher les messages mis en quarantaine depuis que la page est ouverte.

·

Rechercher—Cliquez sur ce bouton pour filtrer les messages affichés sur la page. Il est possible de filtrer les messages en fonction de : la raison pour laquelle ils sont en quarantaine, le contenu des en-têtes, les dates... Sélectionnez vos critères de filtrage, puis cliquez sur le bouton Rechercher. La page affiche alors uniquement les messages correspondant aux critères choisis. Pour masquer les paramètres de recherche, cliquez à nouveau sur Rechercher dans la barre d'outils.

·

Afficher—Pour afficher les informations concernant un message, sélectionnezle et cliquez sur ce bouton. La fenêtre qui s'ouvre comporte trois onglets : Transcript, Message et Source. L'onglet Transcript contient le détail de la session de communication entre SecurityGateway et le serveur ou client envoyant le message. L'onglet Source contient le code source du message, y compris les en-têtes, le code html...

·

Accepter—Si vous souhaitez qu'un message soit sorti de la quarantaine et distribué normalement, sélectionnez-le et cliquez sur ce bouton.

·

Liste blanche—Pour ajouter l'expéditeur d'un message à votre liste blanche sélectionnez-le et cliquez sur ce bouton.

·

Supprimer—Pour supprimer un message, sélectionnez-le et cliquez sur ce bouton.

·

Liste noire—Pour ajouter l'expéditeur d'un message à votre liste noire sélectionnez-le et cliquez sur ce bouton.

·

Supprimer tout—Cliquez sur ce bouton pour supprimer tous les messages en quarantaine.

18

16

,

,

Afficher le journal de mes messages Ce journal contient une entrée pour chaque message que vous avez envoyé ou reçu. Il affiche la date et l'heure de traitement du message ainsi que son objet, sa taille et son score. Il indique également le résultat des tentatives de distribution : distribué, en quarantaine, refusé et les raisons pour lesquelles un message n'est pas distribué (expéditeur en liste noire, pièce jointe refusée, etc.). Il est possible de consulter les détails de chaque message y compris le code source et une transcription de la session. Enfin, ce journal permet de marquer directement les messages en tant que spam ou non spam.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Mon compte

21

Les options disponibles varient en fonction des droits qui ont été accordés au compte. Certains utilisateurs n'ont pas accès au journal de leurs messages

En haut de la page se trouve une barre d'outils permettant d'effectuer différentes actions : ·

Actualiser—Cliquez sur ce bouton pour actualiser la page et afficher les entrées ajoutées depuis son ouverture.

·

Rechercher—Cliquez sur ce bouton pour filtrer les messages affichés sur la page. Il est possible de filtrer les messages en fonction de : message entrant ou sortant, le contenu des en-têtes, les dates... Sélectionnez vos critères de filtrage, puis cliquez sur le bouton Rechercher. La page affiche alors uniquement les messages correspondant aux critères choisis. Pour masquer les paramètres de recherche, cliquez à nouveau sur Rechercher dans la barre d'outils.

·

Détails—Pour afficher les informations concernant un message, sélectionnez-le et cliquez sur ce bouton. La fenêtre qui s'ouvre comporte trois onglets : Transcript, Message et Source. L'onglet Transcript contient le détail de la session de communication entre SecurityGateway et le serveur ou client envoyant le message. L'onglet Message affiche le contenu du message luimême, mais cette information n'est pas toujours disponible. Cela dépend de l'ancienneté du message, s'il a été distribué avec succès et si SecurityGateway est paramétré pour conserver ces données. L'onglet Source contient le code source du message, y compris les en-têtes, le code html.... Le code source ne sera pas disponible si le message est ancien ou si SecurityGateway n'est pas configuré pour conserver cette information.

·

Spam—Pour marquer un message comme spam, sélectionnez-le et cliquez sur ce bouton. Cela permet à SecurityGateway d'identifier les spams de façon plus précise. Ce bouton n'est pas disponible si SecurityGateway n'est pas configuré pour supporter cette option.

·

Non spam—Pour marquer un message comme non spam, sélectionnez-le et cliquez sur ce bouton. Cela évite que SecurityGateway ne considère certains légitimes comme des spams. Ce bouton n'est pas disponible si SecurityGateway n'est pas configuré pour supporter cette option.

·

Liste blanche—Pour ajouter l'expéditeur d'un message à votre liste blanche sélectionnez-le et cliquez sur ce bouton.

·

Liste noire—Pour ajouter l'expéditeur d'un message à votre liste noire sélectionnez-le et cliquez sur ce bouton.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

18

,

16

,

Section

III

24

3

SecurityGateway for Exchange/SMTP Servers v1.0

Configuration / Utilisateurs Ce menu contient 5 rubriques. Cliquez sur le nom d'une rubrique pour en savoir plus.

Comptes

24

Options de configuration des comptes et domaines, des sources de vérification des utilisateurs...

Courrier

42

Configuration des serveurs de messagerie, options de quarantaine, de distribution du courrier et autres paramètres techniques.

Système

49

Paramètres système, tels que : cryptage, options de l'interface HTTP, emplacement des répertoires, contrôle de l'espace disque, etc.

Maintenance de la base de données

53

Configuration du type et de la quantité de données conservées par SecurityGateway, outils de sauvegarde automatique et de restauration.

Enregistrement

64

Informations d'enregistrement du produit : nom de la personne ou la société à qui le produit appartient, clé d'enregistrement et état de l'enregistrement.

3.1

Comptes

Domaines 25 et utilisateurs 29 —Pour afficher la liste des utilisateurs d'un domaine, sélectionnez-le et cliquez sur le bouton Utilisateurs dans la barre d'outils. Administrateurs 32 —Il existe deux sortes d'administrateurs : les administrateurs globaux et les administrateurs de domaine. Un administrateur global peut modifier tous les paramètres de SecurityGateway, y compris les autres administrateurs. Un administrateur de domaine peut modifier uniquement les options et paramètres concernant son domaine. Sources de vérification des utilisateurs 34 —Page de configuration des sources de vérification des utilisateurs, qui servent à déterminer la validité des adresses locales inconnues. Lorsqu'un message est envoyé à un utilisateur local inconnu , SecurityGateway interroge les sources configurées pour ce domaine afin de savoir si cette adresse existe. Si l'adresse est valide, SecurityGateway crée le compte correspondant et essaie de distribuer le message. Si l'adresse n'est pas valide, le message est rejeté. Création automatique de domaine 40 —Il est possible d'utiliser les sources de vérification pour créer automatiquement les domaines inconnus.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

25

Options des utilisateurs 40 —Cette page permet de définir quels paramètres les utilisateurs sont autorisés à modifier.

3.1.1

Domaines et utilisateurs

3.1.1.1

Liste des domaines

La liste des domaines comporte deux colonnes : Nom et Utilisateurs. La colonne Nom énumère tous les domaines et la colonne utilisateur indique le nombre de comptes de chaque domaine. Pour modifier les propriétés 26 d'un domaine, doublecliquez sur son nom. Pour afficher la liste des utilisateurs 29 d'un domaine, cliquez sur le lien correspondant. La barre d'outils située en haut de la page contient les options suivantes : Nouveau Ouvre la boîte de dialogue Propriétés 26 , permettant de créer un nouveau domaine et de définir ses paramètres : nom, serveur de messagerie... Modifier Pour modifier les paramètres d'un domaine, sélectionnez-le et cliquez sur ce bouton. Supprimer Pour supprimer un domaine, sélectionnez-le et cliquez sur ce bouton (un message de confirmation s'affiche). Vous pouvez en sélectionner plusieurs à l'aide de la touche Ctrl. Utilisateurs Pour afficher la liste des utilisateurs ce bouton.

29

d'un domaine, sélectionnez-le et cliquez sur

Messages Cliquez sur ce bouton pour afficher le journal des messages 155 du domaine sélectionné. Ce journal contient une entrée pour chaque message envoyé ou reçu du domaine. Quarantaine Cliquez sur ce bouton pour afficher la page quarantaine Liste blanche Liste blanche

128

Liste noire Liste noire

d'adresses du domaine.

121

d'adresses du domaine.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

156

du domaine sélectionné.

26

SecurityGateway for Exchange/SMTP Servers v1.0

Import Il est possible d'importer une liste de domaines à l'aide d'un fichier CSV. Pour cela, cliquez sur Import dans la barre d'outils, puis sur Parcourir dans la fenêtre qui s'ouvre ensuite afin de sélectionner le fichier souhaité. Une fois le fichier sélectionné, cliquez sur Importer. Format du fichier CSV Le fichier CSV peut être créé à l'aide de n'importe quel éditeur de texte. Il suffit de respecter le format ci-dessous. La première ligne du fichier doit indiquer dans quel ordre les données sont saisies. Cette ligne contient deux champs : Domain, qui correspond au nom de domaine et MaxUsers, qui définit le nombre maximum de comptes autorisés pour ce domaine. Chaque élément doit être entre guillemets et les éléments doivent être séparés par des virgules. Exemple de fichier CSV : "Domaine","MaxUsers" "domaine.com", 50 "exemple.com" "exemple.org", 10 Export Ce bouton permet d'exporter la liste des domaines dans un fichier CSV de format identique à celui indiqué ci-dessus. Pour cela : 1. Cliquez sur Export dans la barre d'outils. 2. Cliquez sur Enregistrer dans la fenêtre. 3. Sélectionnez un nom et un emplacement pour le fichier. 4. Cliquez sur Enregistrer puis sur Fermer. 3.1.1.1.1 Propriétés d'un domaine

Cette boîte de dialogue permet de créer un nouveau domaine ou de modifier un domaine existant. Elle s'ouvre lorsque l'on clique sur Nouveau ou Modifier dans la liste des domaines 25 . Elle contient 4 onglets : Propriétés, Vérification, Serveurs de messagerie, Admin. Pour les administrateurs de domaine 32 , l'accès aux sources de vérification et serveurs de messagerie est en lecture seule.

Propriétés Nom de domaine : Nom de domaine figurant dans l'adresse de chaque utilisateur, par ex. : "exemple. com", "domaine.com", etc.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

27

Limiter le nombre d'utilisateurs Si vous souhaitez limiter le nombre d'utilisateurs de ce domaine, cochez cette case et saisissez le nombre maximum autorisé dans le champ Nbre max. d'utilisateurs audessous. Cette option est désactivée par défaut. Mot de passe d'AUTH SMTP Utilisez cette option si vous souhaitez définir un mot de passe SMTP AUTH, afin que les utilisateurs ou le serveur de messagerie s'authentifient lors de l'envoi de messages par SecurityGateway. Le nom d'utilisateur associé à ce mot de passe est le nom du domaine. Par exemple, si le nom de domaine est "exemple.com" et que vous indiquez dans ce champ "mot1234", l'authentification s'effectue à l'aide des identifiants : "exemple.com" et "mot1234". Si vous laissez ce champ vide, il n'est pas possible de s'authentifier en utilisant uniquement le nom de domaine en tant qu'identifiant. Un mot de passe SMTP AUTH est également utile si l'administrateur souhaite utiliser une authentification CRAM-MD5. En effet, avec ce type d'authentification, SecurityGateway doit posséder le mot de passe ; il n'est pas possible d'utiliser la source de vérification des utilisateurs. Dans la plupart des cas, il n'est pas nécessaire de remplir ce champ : les utilisateurs s'authentifient simplement à l'aide de leur adresse de messagerie et leur mot de passe. Cependant, il est parfois nécessaire que le serveur de messagerie possède ses propres identifiants, ou bien que plusieurs utilisateurs partagent les mêmes identifiants AUTH. Cette option permet de répondre à ces besoins.

Vérification Cet onglet permet de définir les sources de vérification du domaine. Lorsqu'un message reçu est adressé à un utilisateur inconnu, ces sources permettent de vérifier si les comptes existent. Si l'adresse existe bien, un compte est alors créé dans SecurityGateway. Sources disponibles : Liste de toutes les sources de vérification disponibles. Pour attribuer une source au domaine, sélectionnez-la et cliquez sur le bouton "--->". Sources sélectionnées : Liste des sources attribuées au domaine. Pour en supprimer une de la liste, sélectionnez-la et cliquez sur le bouton "". Serveurs sélectionnés : Liste des serveurs attribués au domaine. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton " ".

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

29

Administrateurs sélectionnés : Liste des administrateurs autorisés à paramétrer ce domaine. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton " ". Domaines sélectionnés : Liste de tous les domaines pour lesquels cet utilisateur est administrateur. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton " < ---".

3.1.2

Administrateurs

Cette page contient la liste de tous les administrateurs de SecurityGateway. Il existe deux types d'administrateurs : les administrateurs globaux et les administrateurs de domaine. Les administrateurs globaux ont le contrôle total de tous les paramètres de SecurityGateway, y compris ceux des autres administrateurs. Ce droit doit donc être attribué avec précaution. Les administrateurs de domaine ont le contrôle de tous les paramètres du domaine qui leur a été attribué. Ils n'ont pas accès aux paramètres globaux ou à ceux des autres domaines. Si vous désignez un administrateur de domaine, vous devez sélectionner au moins un domaine disponible dans la liste. Cette liste contient trois colonnes : Activé, E-mail et Nom réel. La première permet d'activer ou désactiver rapidement un compte administrateur. La deuxième colonne affiche l'adresse e-mail de l'administrateur, utilisée pour la connexion à SecurityGateway (les comptes administrateurs peuvent appartenir à des domaines externes à SecurityGateway). La troisième colonne indique le nom réel de l'administrateur (par ex. : Frank Thomas). Pour modifier un administrateur, doublecliquez sur son nom ou sélectionnez-le et cliquez sur Modifier dans la barre d'outils. Cela affiche la fenêtre Modifier un administrateur 33 . La barre d'outils située en haut de la page contient les options suivantes : Nouveau Cliquez sur ce bouton pour créer un nouvel administrateur. Cette fenêtre est identique à Modifier un administrateur 33 .

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

33

Modifier Pour modifier un compte administrateur, sélectionnez-le et cliquez sur ce bouton. Supprimer Pour supprimer un administrateur, sélectionnez-le et cliquez sur ce bouton (une fenêtre de confirmation s'affiche alors). Il est possible d'en sélectionner plusieurs à l'aide de la touche Ctrl. Domaine : Ce menu déroulant permet de sélectionner les administrateurs affichés. Par défaut, tous les administrateurs sont affichés, mais il est possible de sélectionner "-- Global --" pour consulter uniquement les administrateurs globaux, ou bien de sélectionner ceux d'un domaine spécifique. 3.1.2.1

Modification d'un administrateur Cette fenêtre permet de créer un nouvel administrateur, ou de modifier un administrateur existant. Pour l'ouvrir, cliquez sur Nouveau dans la page Administrateurs 32 ou sélectionnez un administrateur et cliquez sur Modifier.

Propriétés Utilisateur local - membre d'un domaine local Sélectionnez cette option si le compte de l'administrateur est un compte local appartenant à l'un des domaines configurés dans SecurityGateway. Externe - non membre d'un domaine local Les comptes administrateurs peuvent appartenir à des domaines externes . Sélectionnez cette option si le compte appartient à un domaine non configuré dans SecurityGateway. Boîte aux lettres / Adresse e-mail Si avez sélectionné Utilisateur local ci-dessus, indiquez le nom de la boîte aux lettres puis sélectionnez un domaine dans le menu déroulant. Si vous avez sélectionné Externe, indiquez l'adresse e-mail complète. Dans les deux cas, l'adresse e-mail est utilisée pour la connexion à SecurityGateway. Nom complet : Nom de l'administrateur (ex. : Frank Thomas). Mot de passe : Mot de passe du compte, utilisé pour la connexion à SecurityGateway. Mot de passe (confirmation) : Confirmation du mot de passe, afin de s'assurer qu'il est saisi correctement. Ce compte est désactivé Cochez cette case si vous souhaitez désactiver le compte.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

34

SecurityGateway for Exchange/SMTP Servers v1.0

Type Administrateur global Les administrateurs globaux ont le contrôle total de tous les paramètres de SecurityGateway, y compris ceux des autres administrateurs. Ce droit doit donc être attribué avec précaution. Administrateur de domaine Les administrateurs de domaine ont le contrôle de tous les paramètres du domaine qui leur a été attribué. Ils n'ont pas accès aux paramètres globaux ou à ceux des autres domaines. Si vous désignez un administrateur de domaine, vous devez sélectionner au moins un domaine disponible dans la liste. Domaines disponibles : Listes de tous les domaines configurés dans SecurityGateway. Pour accorder à ce compte les droits d'administration d'un domaine, sélectionnez-le et cliquez sur le bouton "--->". Domaines sélectionnés : Liste de tous les domaines pour lesquels cet utilisateur est administrateur. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton " < ---".

3.1.3

Sources de vérification des utilisateurs

—Page de configuration des sources de vérification des utilisateurs, qui servent à déterminer la validité des adresses locales inconnues. Pour l'afficher, cliquez sur Configuration / Utilisateurs dans le menu de gauche, puis sur Sources de vérification des utilisateurs dans la section Comptes. Lorsqu'un message est envoyé à un utilisateur local inconnu , SecurityGateway interroge les sources configurées pour ce domaine afin de savoir si cette adresse existe. Si l'adresse est valide, SecurityGateway crée le compte correspondant et essaie de distribuer le message au serveur de messagerie du domaine 42 . Si l'adresse n'est pas valide, le message est rejeté. Lorsqu'un compte est créé de cette façon, un message de bienvenue 40 contenant un lien de connexion à SecurityGateway est envoyé par email à l'utilisateur. La procédure est la même pour les messages sortants : si l'expéditeur d'un message sortant est un utilisateur local inconnu, SecurityGateway interroge les sources de vérification de la même façon. De plus, lorsqu'un utilisateur essaie de s'authentifier sur SecurityGateway, ses identifiants sont transmis aux sources de vérification. En cas d'échec de l'authentification, le message est rejeté. Si l'authentification est réussie, le message est accepté et un compte est créé pour cet utilisateur. Pour les comptes existants, SecurityGateway vérifie d'abord les identifiants dans la base de données locale. Si aucune correspondance n'est trouvée, les sources de vérification sont alors interrogées.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

35

Les sources sont interrogées dans l'ordre de la liste se trouvant dans l'onglet Vérification des Propriétés 26 d'un domaine. Dès qu'un résultat positif ou négatif est reçu, SecurityGateway arrête d'interroger les sources. Par exemple, si la liste contient trois sources et que la première indique que l'utilisateur n'existe pas, SecurityGateway rejette le message sans interroger les deux autres sources. Toutefois, en cas d'erreur non fatale, par exemple si une source est temporairement indisponible, le message est rejeté avec une erreur 4xx, indiquant que l'expéditeur doit essayer à nouveau ultérieurement.

Les sources de vérification doivent être configurées de façon à vérifier les UTILISATEURS VALIDES UNIQUEMENT. En effet, si une source de vérification était un relais ouvert ou possédait un alias "catch-all" pour un domaine de SecurityGateway, tous les messages adressés à des utilisateurs locaux inconnus seraient acceptés. La plupart des spams étant adressés à des adresses inexistantes, de nombreux comptes invalides seraient créés et le nombre maximum d'utilisateurs serait rapidement atteint.

Cette page contient quatre colonnes : Description, Serveur, Port et Type. La première contient une description de la source (par ex., " Serveur X sur example.com"), la deuxième indique le nom d'hôte ou l'adresse IP, la troisième indique le numéro de port, et la quatrième le type : Vérification SMTP (call forward) 37 , Active Directory/Exchange 37 , MDaemon (Minger) 38 , ou LDAP 38 . Pour modifier une source de vérification doublecliquez sur la ligne correspondante ou bien sélectionnez-la et cliquez sur Modifier. La fenêtre des propriétés de la source de vérification 36 s'ouvre alors. A l'exception des bases LDAP, toutes les sources supportent l'authentification dynamique. Lorsque les utilisateurs essaient de s'authentifier ou de se connecter à SecurityGateway, leurs identifiants locaux sont d'abord vérifiés. S'ils n'existent pas, les sources de vérification sont alors interrogées. Ainsi, les utilisateurs n'ont pas à mémoriser deux identifiants et mots de passe différents. Il n'est pas possible de vérifier dynamiquement les mots de passe AUTH lorsque la méthode d'authentification CRAM-MD5 47 est utilisée.

La barre d'outils située en haut de la page contient les options suivantes : Nouveau Cliquez sur bouton pour créer une nouvelle source de vérification

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

36

SecurityGateway for Exchange/SMTP Servers v1.0

Modifier Pour modifier une source 36 , sélectionnez-la et cliquez sur ce bouton. La fenêtre qui s'affiche est identique à la fenêtre de création d'une nouvelle source . Supprimer Pour supprimer une source, sélectionnez-la et cliquez sur ce bouton (une fenêtre de confirmation s'affiche alors). Il est possible d'en sélectionner plusieurs à l'aide de la touche Ctrl. Vérifier les utilisateurs Cliquez sur ce bouton pour vérifier immédiatement tous les utilisateurs, même ceux qui l'ont déjà été. Lorsque "-- All --" est sélectionné dans le menu déroulant Domaine ci-dessous, SecurityGateway vérifie les utilisateurs de tous les domaines. Tous les utilisateurs n'existant pas sur les sources sélectionnées seront supprimés. Pour vérifier uniquement les utilisateurs d'un domaine, sélectionnez-le dans le menu déroulant. Domaine : Ce menu déroulant permet de sélectionner les sources affichées. Par défaut, toutes les sources figurent sur la page, mais vous pouvez sélectionner "-- Default --" afin d'afficher uniquement la source définie par défaut ou bien sélectionner uniquement les sources d'un domaine spécifique. 3.1.3.1

Modification d'une source Cette page permet de modifier une source de vérification des utilisateurs existante ou d'en créer une nouvelle. Pour l'ouvrir, cliquez sur Nouveau dans la page Sources de vérification des utilisateurs, ou bien sélectionnez une source et cliquez sur Modifier.

Propriétés Type : Sélectionnez dans ce menu déroulant la méthode à utiliser : Vérification SMTP (call forward) 37 , Active Directory/Exchange 37 , MDaemon (Minger) 38 ou LDAP 38 . Les options Description, Hôte ou IP et Port s'appliquent à chacun des quatre types. Les autres options varient en fonction du type sélectionné. Lorsqu'un compte est créé de cette façon, un message de bienvenue 40 contenant un lien de connexion à SecurityGateway est envoyé par e-mail à l'utilisateur. L'adresse e-mail et le mot de passe d'un utilisateur permettent de se connecter à son compte SecurityGateway et de consulter le journal de ses messages, sa quarantaine, etc. Si vous sélectionnez la méthode LDAP, un mot de passe spécifique à SecurityGateway doit être fourni aux utilisateurs car cette méthode ne supporte pas l'authentification dynamique. A l'exception des bases LDAP, toutes les sources supportent l'authentification dynamique. Lorsque les utilisateurs essaient de s'authentifier ou de se connecter à SecurityGateway, leurs identifiants locaux sont d'abord vérifiés. S'ils n'existent pas, les sources de vérification sont alors interrogées. Ainsi, les utilisateurs n'ont pas à mémoriser deux identifiants et mots de

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

37

passe différents. Il n'est pas possible de vérifier dynamiquement les mots de passe AUTH lorsque la méthode d'authentification CRAM-MD5 47 est utilisée.

Description : Indiquez ici une description de la source (par exemple, "Serveur X sur exemple.com "). Elle figure sur la page Sources de vérification des utilisateurs 34 . Hôte ou IP : Nom d'hôte ou adresse IP de la source de vérification. SecurityGateway s'y connecte pour effectuer ses requêtes. Le contenu de ce champ figure dans la colonne Serveur sur la page Sources de vérification des utilisateurs. Port : Port utilisé par SecurityGateway pour se connecter à la source.

Vérification SMTP (call forward) Cette méthode est similaire aux Vérifications callback 102 : SecurityGateway essaie de vérifier l'identité de l'utilisateur via le protocole SMTP. Lorsqu'un utilisateur local inconnu essaie de s'authentifier, SecurityGateway transmet ses identifiants à la source de vérification SMTP. Si l'authentification est réussie, le message est accepté et un compte est créé pour cet utilisateur. Pour les comptes déjà existants, SecurityGateway contrôle d'abord les identifiants de l'utilisateur dans sa base de données locale. Si aucune correspondance n'est trouvée, la source de vérification est alors interrogée. Authentification Si la source de vérification SMTP requiert une authentification, cochez cette case puis indiquez un nom d'utilisateur et un mot de passe. Nom d'utilisateur : Si la source de vérification SMTP requiert une authentification, indiquez ici le nom d'utilisateur. Mot de passe : Mot de passe associé au nom d'utilisateur ci-dessus.

Active Directory/Exchange Avec cette méthode les utilisateurs locaux inconnus sont vérifiés dans une base Active Directory ou un serveur Exchange. Cette méthode supporte également l'authentification dynamique. Nom d'utilisateur : Nom d'utilisateur Active Directory/Exchange/Windows nécessaire à SecurityGateway pour se connecter.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

38

SecurityGateway for Exchange/SMTP Servers v1.0

Mot de passe : Mot de passe associé au nom d'utilisateur ci-dessus. Filtre : Filtre utilisé pour les requêtes envoyées à Active Directory/Exchange. Dans la plupart des cas, le filtre par défaut est suffisant. Étendue : Étendue de la recherche dans Active Directory. DN racine uniquement Cette option limite la recherche au DN de base. La recherche ne dépasse pas ce point dans votre DIT (Directory Information Tree). DN racine et niveau inférieur Cette option étend la recherche au niveau inférieur au DN de base dans votre DIT. DN racine et enfants Avec cette option la recherche s'applique au DN de base et à tous ses enfants, jusqu'au dernier dans le DIT.

MDaemon (Minger) Sélectionnez cette option si vous souhaitez utiliser un serveur MDaemon avec Minger. Il s'agit d'une version étendue du protocole Minger spécifique aux serveurs MDaemon. Elle ne peut donc pas être utilisée avec d'autres serveurs de messagerie. Ce type de vérification supporte également l'authentification dynamique. Cela signifie que les utilisateurs peuvent s'authentifier ou se connecter à SecurityGateway avec les identifiants de leur serveur de messagerie. Authentification Cochez cette case si le serveur MDaemon requiert une authentification pour utiliser Minger. Mot de passe : Mot de passe Minger du serveur MDaemon.

LDAP Sélectionnez cette option si vous souhaitez vérifier les utilisateurs sur un serveur LDAP. Contrairement aux autres options, LDAP ne supporte pas l'authentification dynamique. Par conséquent les utilisateurs ne peuvent pas se connecter à SecurityGateway avec les identifiants définis sur le serveur LDAP. Ils doivent posséder un mot de passe spécifique à SecurityGateway. DN de liaison : DN (Distinguished Name) ayant accès au serveur LDAP interrogé par SecurityGateway. Ce DN est utilisé pour l'authentification lors de l'opération de liaison.

Copyright © 2009. Tous droits réservés. Alt-N Technologies, Ltd.

Configuration / Utilisateurs

39

Mot de passe : Mot de passe transmis au serveur LDAP avec le DN de liaison. DN racine : Point de départ du DIT (Directory Information Tree). Filtre : Filtre utilisé pour les requêtes envoyées au serveur LDAP. Dans la plupart des cas, le filtre par défaut est suffisant. Étendue : Étendue de la recherche sur le serveur LDAP. DN racine uniquement Cette option limite la recherche au DN de base indiqué ci-dessus. La recherche ne dépasse pas ce point dans votre DIT (Directory Information Tree). DN racine et niveau inférieur Cette option étend la recherche au niveau inférieur au DN de base dans votre DIT. DN racine et enfants Avec cette option la recherche s'applique au DN de base et à tous ses enfants, jusqu'au dernier dans le DIT.

Type Ce serveur est une source de vérification des utilisateurs par défaut Cochez cette option si vous souhaitez définir cette source en tant que source de vérification par défaut. Les sources de vérification par défaut sont utilisées pour les domaines n'ayant pas de source attribuée, ainsi que par la Création automatique de domaine 40 . Indiquez ci-dessous quels domaines doivent utiliser cette source de vérification des utilisateurs... Les options permettent d'attribuer la source à un ou plusieurs domaines. Si plusieurs sources sont configurées pour un même domaine, il est possible de choisir l'ordre dans lequel elles sont interrogées dans l'onglet Vérification 26 des propriétés du domaine. Domaines disponibles : Liste de tous les domaines de SecurityGateway. Pour attribuer la source à un domaine, sélectionnez-le et cliquez sur le bouton "--->". Domaines sélectionnés : Liste des domaines utilisant cette source. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton " ". Domaines sélectionnés : Liste des domaines utilisant ce serveur. Pour en supprimer un de la liste, sélectionnez-le et cliquez sur le bouton "