112
McAfee Content Security Blade Server Guía de instalación

Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Embed Size (px)

DESCRIPTION

INTEL

Citation preview

Page 1: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

McAfee Content Security Blade ServerGuía de instalación

Page 2: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

COPYRIGHT

Copyright © 2011 McAfee, Inc. Reservados todos los derechos.

Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, deeste documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., susproveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCEEXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN yWEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradascomo no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA

Acuerdo de licencia

AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUEDESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSOÍNTEGRO.

McAfee Content Security Blade Server2

Page 3: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ContenidoPresentación de McAfee Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

A quién va dirigida esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Definición de los términos utilizados en esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Convenciones gráficas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Documentación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Recursos disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Presentación de los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Ventajas clave de los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Tipos de blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Servidor blade de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Servidor blade de administración para conmutación en caso de error. . . . . . . . . . . . . . . . . . . . . . . . 13

Servidores blade de análisis de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Preinstalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Contenido de la caja. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Planificación de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Uso indebido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Colocación del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Consideraciones sobre los modos de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Modo Puente transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Modo Router transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Modo Proxy explícito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Estrategias de despliegue para el uso del dispositivo en una DMZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Configuración SMTP en una DMZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Administración de la carga de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Redundancia integrada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Planificación de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Pasos preliminares para la instalación estándar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Antes de la instalación de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Configuración de la administración desasistida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Después de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3McAfee Content Security Blade Server

Page 4: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Conexión y configuración del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Ampliación de versiones anteriores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Configuración de las interconexiones al ampliar una versión anterior. . . . . . . . . . . . . . . . . . . . . . . . 32

Realización de copias de seguridad de la configuración actual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Apagado de los servidores blade de análisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Apagado de los servidores blade de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Ampliación del software del servidor blade de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Reinstalación de los servidores blade de análisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Instalación estándar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Instalación física del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Instalación de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Alimentación del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Conexión a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Instalación del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Orden de instalación de los servidores blade de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Imágenes de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Instalación del software en un servidor blade de análisis de contenido. . . . . . . . . . . . . . . . . . . . . . . 43

Uso de la Consola de configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Página de bienvenida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Realización de una configuración personalizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Restauración desde un archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Introducción a Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Interfaz del usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Información de estado del Panel y opciones de configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Exploración del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Demostración de la administración de la carga de trabajo y la conmutación en caso

de error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Prueba de las funciones de administración del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Uso de directivas para administrar el análisis de mensajes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Comprobación de la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Comprobación de la conectividad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Actualización de archivos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Comprobación del tráfico de correo electrónico y la detección de virus. . . . . . . . . . . . . . . . . . . . . . . 68

Comprobación de la detección de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Comprobación del tráfico web y la detección de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Funciones de análisis de Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Análisis de directivas y su repercusión en la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

McAfee Content Security Blade Server4

Contenido

Page 5: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Análisis de contenido con reglas de conformidad de correo electrónico. . . . . . . . . . . . . . . . . . . . . . . 70

Cómo evitar la pérdida de información confidencial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Tratamiento de mensajes en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Supervisión de la detección de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Supervisión de la actividad web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Funcionamiento en modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Funcionamiento del modo resistente en el hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Cómo decidir si utilizar el modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Pasos preliminares para volver a configurar para el modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Información sobre el hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Nombres de usuario y contraseñas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Paso al funcionamiento en modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Realización de copias de seguridad de la configuración actual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Instalación de las interconexiones para modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Configuración de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Modificación de la configuración de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Configuración del servidor blade de administración para utilizar el modo resistente. . . . . . . . . . . . . 87

Conexiones de modo resistente a la red externa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Cómo encender los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Solución de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Solución de problemas específicos del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Sistemas de supervisión externa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Estado de la tarjeta de interfaz de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Eventos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Configuración del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Autenticación web transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Antispam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Actualización automática de antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Entrega. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

La prevención de la recopilación de direcciones no funciona. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Datos adjuntos de correo electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

ICAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Problemas relacionados con el correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

POP3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Problemas generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Mantenimiento del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Ayuda adicional: la barra de vínculos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

5McAfee Content Security Blade Server

Contenido

Page 6: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Apéndices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Ejemplo de configuración base de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Ejemplo de archivo de configuración del chasis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Procedimientos de cambio de hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Sustitución de servidores blade de análisis con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Sustitución de un servidor blade de administración con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Sustitución de un servidor blade de administración para conmutación en caso de

error con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Sustitución de una interconexión con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Sustitución de un módulo de administrador de tarjeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

McAfee Content Security Blade Server6

Contenido

Page 7: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Presentación deMcAfee Content Security BladeServer

Esta guía proporciona la información necesaria para llevar a cabo la instalación de la versión5.6 del software McAfee® Content Security Blade Server, que se facilita con el chasis del servidorblade M3 o el chasis del servidor blade M7. Proporciona los pasos y las comprobacionescorrespondientes al proceso de instalación.

NOTA: los términos chasis y carcasa se utilizan indistintamente en la documentación.

Esta guía muestra cómo realizar la instalación y configuración de Content Security Blade Server5.6 y, una vez se hayan completado, dispondrá de un servidor blade completamente operativo.

Contenido

Uso de esta guía

Definición de los términos utilizados en esta guía

Convenciones gráficas

Documentación

Uso de esta guíaEsta guía le ayuda a:

• Planificar y realizar la instalación.

• Familiarizarse con el uso de la interfaz.

• Comprobar que el producto funciona correctamente.

• Aplicar los archivos de definición de detecciones más recientes.

• Examinar determinados análisis de directivas, crear informes y obtener información deestado.

• Solucionar problemas básicos.

Podrá encontrar más información sobre las características de análisis del producto en la Ayudaonline.

A quién va dirigida esta guíaLa información incluida en esta guía está dirigida principalmente a los administradores de redesresponsables del programa de seguridad y de antivirus de la empresa.

7McAfee Content Security Blade Server

Page 8: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Definición de los términos utilizados en esta guíaEn esta información se definen algunos de los términos clave de la guía.

DefiniciónTérmino

Un equipo host o una red pequeña introducida como búfer entre una redprivada y la red pública externa para evitar el acceso directo de los usuariosexternos a los recursos de la red privada.

Zona desmilitarizada (DMZ)

Archivos de definición de detecciones (DAT), también denominados archivosde firma, que contienen las definiciones que identifican, detectan y reparan

Archivos DAT

virus, troyanos, spyware, adware y otros programas potencialmente nodeseados (PUP).

El producto cuenta con tres modos operativos: modo proxy explícito, modode puente transparente y modo de router transparente.

Modo de funcionamiento

Recopilación de criterios de seguridad, como las opciones de configuración,puntos de referencia y especificaciones de acceso a la red, que define el

Directiva

nivel de conformidad requerido para los usuarios, dispositivos y sistemasque una aplicación de McAfee Security puede evaluar o aplicar.

Parte de la autenticación de remitente Si un remitente no supera lacomprobación del servicio de reputación, el dispositivo está configurado

Comprobación del servicio de reputación

para detener la conexión y denegar el mensaje. La dirección IP del remitentese añade a una lista de conexiones bloqueadas y se bloquearáautomáticamente en el futuro en el nivel de kernel.

El módulo que proporciona administración del chasis del servidor blade deHP completo. Se pueden colocar dos módulos en un solo chasis paraproporcionar funcionamiento en modo resistente.

OA (Administrador de tarjeta)

El nombre proporcionado a los conmutadores de red que residen en elchasis del blade entre la infraestructura externa y los dispositivos blade.

Interconexión

El nombre proporcionado a los vínculos internos entre los pares 1 y 2, 3 y4, 5 y 6 y 7 y 8 de los compartimentos de interconexión. Éstos se utilizan

Conexión cruzada

para proporcionar resistencia en el chasis. Hay dos conexiones cruzadasentre cada uno de los pares de compartimentos de interconexión y seejecutan habitualmente en modo de unión.

Protocolo estándar del sector que se utiliza para evitar bucles en redes dedifusión mientras se permiten rutas redundantes.

STP (Protocolo de árbol de expansión)

Extensión patentada de Cisco para el protocolo STP en el que el árbol deexpansión funciona en un grupo de VLAN, independientemente de otras

PVST (Per VLAN Spanning Tree,protocolo de árbol de expansión porVLAN) VLAN que se proporcionan mediante los mismos enlaces físicos. Los módulos

de interconexión GbE2C de HP admiten PVST.

Extensión estándar del sector para el protocolo STP para permitir que elárbol de expansión funcione de forma independiente en grupos diferentesde VLAN.

MSTP (Protocolo de árbol de expansiónmúltiple)

El nombre dado al módulo de cada uno de los blade que permite laadministración desasistida del blade.

iLO (módulo de administracióndesasistida integrado)

Prestación facilitada por el software Email and Web Security para permitirla administración del software Email and Web Security a través de una

OOB (administración fuera de banda)

interfaz de red independiente con respecto a la que utiliza el tráficoanalizado. Con esta prestación habilitada, el portal de administración deEmail and Web Security se puede bloquear desde las interfaces de tráficoanalizado.

Medio de arranque de un equipo en la red antes de la instalación de unsistema operativo.

PXE (Pre-boot eXecution Environment,entorno de ejecución de prearranque)

Un medio de tratar dos vínculos de red como uno solo y, de esta forma,proporcionar resistencia en caso de que se produjera el fallo de un vínculoúnico y, según la configuración, un mayor ancho de banda.

Vínculos unidos

Presentación de McAfee Content Security Blade ServerDefinición de los términos utilizados en esta guía

McAfee Content Security Blade Server8

Page 9: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónTérmino

(También se conoce como enlacetroncal, agregación de vínculos,EtherChannel o canal de puertos.)

Un medio de separar redes diferentes en una única conexión de red. Definidoen la normativa IEEE 802.1Q.

VLAN (LAN virtual)

Convenciones gráficasLas figuras de esta guía utilizan los símbolos siguientes:

Carcasa M7 de ContentSecurity Blade Server

Carcasa M3 de ContentSecurity Blade Server

InternetServidor de correo

Otro tipo de servidor (porejemplo, un servidor DNS)

Equipo cliente o usuario

RouterConmutador

FirewallZona de red (DMZ o VLAN)

RedRuta de datos real

Ruta de datos percibida

DocumentaciónEsta guía se incluye junto con el producto. Puede encontrar información adicional en la Ayudaonline que incluye el producto y en el sitio web http://mysupport.mcafee.com.

Recursos disponiblesEn esta información se describe dónde obtener ayuda e información adicional.

McAfee KnowledgeBase. Vaya ahttps://mysupport.mcafee.com/eservice/Default.aspx

Productos de McAfee

y haga clic en Search the KnowledgeBase(Búsqueda en KnowledgeBase).

Presentación de McAfee Content Security Blade ServerConvenciones gráficas

9McAfee Content Security Blade Server

Page 10: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Sitio de descarga de McAfee. Incluyeinformación sobre conceptos básicos,

Guía del producto

directivas, protocolos (SMTP, POP3, FTP, HTTPe ICAP), mantenimiento y supervisión.Necesitará su número de identificación deconcesión.

Interfaz del producto. Incluye informaciónsobre conceptos básicos, directivas, protocolos

Ayuda online

(SMTP, POP3, FTP, HTTP e ICAP),mantenimiento y supervisión.

Presentación de McAfee Content Security Blade ServerDocumentación

McAfee Content Security Blade Server10

Page 11: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Presentación de los servidores bladeLa versión 5.6 de McAfee® Content Security Blade Server analiza el tráfico de correo electrónicoy la Web en busca de virus, spam y otro tipo de amenazas para su red.

Los servidores blade son los modelos de mayor capacidad de la gama de productos McAfeeEmail and Web Security.

El servidor blade:

• Analiza y procesa el tráfico de mensajes SMTP y POP3 (software Email Security).

• Analiza y procesa el tráfico HTTP, ICAP y FTP (software Web Security).

• Funciona ocho veces más rápido que un dispositivo Email and Web Security independiente.

• Reduce el coste de almacenamiento y ejecución de dispositivos independientes en el centrode datos.

• Es escalable. Puede añadir más servidores blade de análisis de contenido para aumentar lacapacidad del proceso de análisis sin que se vea afectado el rendimiento.

• Resulta fácil de gestionar y administrar. Equilibra la carga de trabajo de análisis y actualizalos archivos de definición de detecciones (DAT) en los servidores blade.

• Puede ejecutar el software McAfee Web Gateway (anteriormente WebWasher) en algunosde los servidores blade de análisis de contenido o en todos ellos.

NOTA: el servidor blade cuenta con administración de carga de trabajo integrada. Si ya utilizaun dispositivo de equilibrio de carga en la red, puede mantenerlo cuando instale el servidorblade, aunque ya no es necesario equilibrar la carga de trabajo de análisis.

Contenido

Ventajas clave de los servidores blade

Tipos de blade

Ventajas clave de los servidores bladeProtección frente a amenazas de correo electrónico

• Protección galardonada frente a amenazas de correo electrónico

• Detección y bloqueo de spam, phishing, spyware y virus procedentes de los sistemas decorreo electrónico

Protección frente a amenazas de la Web

• Detección y bloqueo de sitios de phishing, spyware, programas potencialmente no deseadosy virus con el fin de impedir que se descarguen en su red.

11McAfee Content Security Blade Server

Page 12: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Puede utilizar las funciones de análisis web incluidas en el software Content Security BladeServer o instalar el software McAfee Web Gateway (anteriormente WebWasher) en algunosde los servidores blade de análisis de contenido o en todos ellos.

• El galardonado McAfee SiteAdvisor protege a los usuarios frente a las visitas a sitios web noapropiados.

Filtrado de contenido

• Conforme con normativas de privacidad del correo electrónico, como la Ley de portabilidady responsabilidad del seguro médico (HIPAA, Health Insurance Portability and AccountabilityAct), la Ley Sarbanes Oxley (SOX, Sarbanes-Oxley Act), directivas de la Unión Europea (UE)y leyes nacionales, entre otras.

Ahorro

• Reducción de las cuotas de soporte, licencia y adquisición

• Reducción del coste de centros de datos con respecto a la refrigeración, el espacio y laalimentación

• Reducción de los gastos de capital a largo plazo

Máximo rendimiento, escalabilidad y fiabilidad

• Incremento de la capacidad según sea necesario sin períodos de inactividad con servidoresblade intercambiables "en caliente".

• Fuentes de alimentación redundantes y conmutación en caso de error automática.

• Modo resistente que proporciona una mayor protección frente a los problemas de red queprovocan interrupciones en el análisis.

Tecnología antispam demostrada

• Detección y bloqueo de más del 98 por ciento de spam, incluidos los últimos ataques despam a MP3, PDF e imágenes, sin falsos positivos importantes (según pruebas realizadaspor terceros).

• Actualizaciones continuas cada dos o tres minutos que bloquean nuevas formas de spamcon rapidez.

• La eficacia antispam se consigue a través de una combinación de tecnologías, algunas delas cuales son:

• Filtrado por reputación de IP de McAfee®

• Calificación de reputación de nombres de dominio

• Detección heurística

• Filtrado de contenido

• Autenticación de remitente basada en los estándares Sender Policy Framework (SPF) yDomainKeys Identified Mail (DKIM)

• Listas de rechazo transitorio que rastrean el correo procedente de remitentes legítimosy permiten su paso a la vez que rechazan de forma temporal el de remitentes desconocidos

Presentación de los servidores bladeVentajas clave de los servidores blade

McAfee Content Security Blade Server12

Page 13: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Tipos de bladeEsta sección describe los distintos tipos de blade que incluye el servidor blade:

• Servidor blade de administración

• Servidor blade de administración para conmutación en caso de error

• Servidores blade de análisis de contenido

Servidor blade de administraciónEl servidor blade de administración administra el tráfico de la red y lo remite a los servidoresblade de análisis de contenido utilizando para ello la administración de carga de trabajo interna.El servidor blade de administración no se utiliza para analizar archivos. El servidor blade deadministración:

• Proporciona la instalación del software inicial para los servidores blade de análisis decontenido.

• Administra todas las actualizaciones para los otros servidores blade.

• Agrega todos los eventos, mensajes de correo electrónico puestos en cuarentena y mensajesde correo electrónico aplazados.

Habrá un servidor activo en todo momento: ya sea el servidor blade de administración o elservidor blade de administración para conmutación en caso de error. No pueden estar activosa la vez.

El servidor blade de análisis de contenido y el servidor blade de administración funcionan deforma conjunta como un único sistema cuando se lleva a cabo lo siguiente:

• Se efectúan cambios de configuración con una interfaz basada en la Web.

• Se actualizan los archivos DAT.

• Se visualiza información de estado.

El servidor blade de administración también garantiza que:

• No se experimenten períodos de inactividad durante las actualizaciones en todo el sistema.

• No se produzcan las actualizaciones si se produce un error en una actualización anterior.

• Se generen alertas relevantes (SNMP, por ejemplo) al añadir o eliminar un servidor blade ocuando se producen errores en él.

El servidor blade de administración puede interactuar con:

• Los servidores blade de análisis de contenido para apagar, reiniciar o desactivar servidoresblade de análisis de contenido individual.

• McAfee Quarantine Manager La aplicación Quarantine Manager garantiza que su red cuentecon un recurso de cuarentena centralizado.

Servidor blade de administración para conmutación en caso deerror

El servidor blade de administración para conmutación en caso de error es idéntico al servidorblade de administración. Asume las funciones de administración en caso de que se produzcaun error en el servidor blade de administración. Para ello, utiliza lo siguiente:

• El Protocolo de árbol de expansión (STP, Spanning Tree Protocol) para el modo de puentetransparente.

Presentación de los servidores bladeTipos de blade

13McAfee Content Security Blade Server

Page 14: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• El Protocolo de redundancia de router virtual (VRRP, Virtual Router Redundancy Protocol)para los modos de proxy explícito y router transparente.

El servidor blade de administración para conmutación en caso de error no se utiliza para analizararchivos. Una vez configurado, permanece inactivo hasta que se necesite.

Servidores blade de análisis de contenidoCon el servidor blade se proporciona al menos un servidor blade de análisis de contenido.

La primera vez que instale un servidor blade de análisis de contenido, el servidor blade deadministración instala automáticamente la imagen del software de análisis en el nuevo servidorblade. La imagen del software de análisis instalada depende de las opciones que se seleccionarandurante la configuración del servidor blade.

Puede optar por instalar las funciones de análisis incluidas en el software Content Security BladeServer o instalar el software McAfee Web Gateway 6.8.7 (anteriormente WebWasher) en algunode los servidores blade de análisis de contenido o en todos ellos. Puede instalar lo siguiente:

• El software Email and Web Security: se instala en todos los servidores blade de análisis decontenido, cada uno de los cuales analiza tanto el tráfico web como de correo electrónico.

• Software Email Security: puede seleccionar los servidores blade de análisis de contenidopara instalar el software Email Security.

• Software Web Security: puede seleccionar los servidores blade de análisis de contenido parainstalar el software Web Security.

• Software McAfee Web Gateway: puede seleccionar los servidores blade de análisis decontenido para instalar el software McAfee Web Gateway (anteriormente WebWasher).

NOTA: si selecciona e instala el software McAfee Web Gateway, no podrá instalar el softwareEmail and Web Security ni el software Web Security en el mismo chasis. También debe instalarel servidor blade en modo Proxy explícito si tiene previsto utilizar el software McAfee WebGateway.

Todos los servidores blade de análisis de contenido comienzan el análisis inmediatamentedespués de la instalación del software.

El servidor blade de análisis de contenido se utiliza únicamente para analizar el tráfico. No esun servidor blade de administración. El servidor blade de análisis de contenido:

• Recibe los archivos DAT y los parches de software del servidor blade de administración.

• Envía información acerca de todos los eventos de detección y análisis al servidor blade deadministración.

• Envía información acerca de todos los mensajes de correo electrónico aplazados y puestosen cuarentena al servidor blade de administración.

Presentación de los servidores bladeTipos de blade

McAfee Content Security Blade Server14

Page 15: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

PreinstalaciónPara asegurarse del funcionamiento seguro del producto, tenga en cuenta lo siguiente antesde comenzar la instalación.

• Conozca los requisitos de alimentación del servidor blade y el sistema de suministro eléctrico.

• Familiarícese con las capacidades y modos operativos. Es importante que elija unaconfiguración válida.

• Decida cómo integrar el servidor blade en la red y determine qué información necesita antesde empezar. Por ejemplo, el nombre y la dirección IP del servidor blade.

• Desembale el producto lo más cerca posible de la ubicación que va a tener.

• Extraiga el producto del embalaje de protección y colóquelo en una superficie plana.

• Lea todas las advertencias de seguridad proporcionadas.

ATENCIÓN: revise toda la información de seguridad proporcionada y familiarícese con ella.

Contenido

Colocación del servidor blade

Contenido de la cajaPara comprobar que el paquete contiene todos los componentes, consulte la lista que sesuministra junto al producto.

Normalmente, debe incluir lo siguiente:

• Una carcasa de servidor blade (M3 o M7)

• Un servidor blade de administración

• Un servidor blade de administración para conmutación en caso de error

• Uno o más servidores blade de análisis, según lo solicitado

• Cables de alimentación

• Cables de red

• CD de instalación y recuperación de Email and Web Security

• CD de código fuente de Linux

• CD de McAfee Quarantine Manager

• CD de documentación

Si falta algún elemento o está dañado, póngase en contacto con el proveedor.

15McAfee Content Security Blade Server

Page 16: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Planificación de la instalaciónAntes de desembalar el Content Security Blade Server, es importante planificar la instalación yel despliegue.

Encontrará información de ayuda en: HP BladeSystem c-Class Site Planning Guide.

Tenga en cuenta lo siguiente:

• Directrices generales para preparar el sitio

Descripción de los requisitos generales del sitio para preparar las instalaciones informáticaspara el hardware de Content Security Blade Server.

• Requisitos ambientales

Información sobre los requisitos ambientales del sitio, entre los que se incluyen losrelacionados con la temperatura, la ventilación y el espacio.

• Consideraciones y requisitos de alimentación

Requisitos de alimentación y factores eléctricos que deben tenerse en cuenta antes de lainstalación.

Incluye la instalación de la unidad de distribución de alimentación (PDU).

• Requisitos y especificaciones de hardware

Especificaciones del sistema para la carcasa del servidor blade, los bastidores y las fuentesde alimentación de una y tres fases.

• Situaciones hipotéticas de configuración

• Preparación de la instalación

Uso indebidoEl producto:

• No es un firewall. Debe utilizarlo en la organización protegido por un firewall debidamenteconfigurado.

• No es un servidor para almacenar archivos y software adicionales. No instale ningúnsoftware en el dispositivo ni agregue archivos adicionales a menos que así se lo indique ladocumentación del producto o el representante de soporte técnico. El dispositivo no puedegestionar todos los tipos de tráfico. Si usa el modo proxy explícito, sólo los protocolos quepueden analizarse se enviarán al dispositivo.

Colocación del servidor bladeInstale el servidor blade de modo que pueda controlar el acceso físico a la unidad y el accesoa los puertos y las conexiones.

Junto con el chasis del servidor blade, se suministra un kit de montaje en bastidor que permiteinstalar el servidor blade en un bastidor de 19 pulgadas.

Consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP BladeSystem c7000Enclosure Quick Setup Instructions.

PreinstalaciónPlanificación de la instalación

McAfee Content Security Blade Server16

Page 17: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Consideraciones sobre los modos de redAntes de instalar y configurar Content Security Blade Server, debe decidir qué modo de red vaa utilizar. El modo que elija determinará la conexión física del servidor blade a la red.

Puede seleccionar uno de los siguientes modos de red:

• Modo Puente transparente: el dispositivo actúa como un puente Ethernet.

• Modo Router transparente: el dispositivo actúa como un router.

• Modo Proxy explícito: el dispositivo actúa como un servidor proxy y un dispositivo deretransmisión de correo.

Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo queva a utilizar, póngase en contacto con un experto en redes.

ATENCIÓN: si tiene previsto desplegar uno o varios servidores blade de análisis mediante laejecución del software de McAfee Web Gateway (anteriormente WebWasher), debe configurarel servidor blade en modo proxy explícito.

Consideraciones acerca de la arquitectura de los modos de red

Las principales consideraciones sobre los modos de red son:

• Si los dispositivos en comunicación conocen la existencia del dispositivo. Es decir, si eldispositivo está funcionando en uno de los modos transparentes.

• Cómo se conecta físicamente el dispositivo a la red.

• La configuración necesaria para que el dispositivo se incorpore a la red.

• Si la configuración tiene lugar en la red.

Consideraciones previas al cambio de modos de red

En los modos de proxy explícito y router transparente, puede configurar el dispositivo para quese sitúe en más de una red. Para ello, deben configurarse varias direcciones IP para los puertosLAN1 y LAN2.

Si cambia a modo de puente transparente desde el modo de proxy explícito o de routertransparente, sólo se transferirán las direcciones IP habilitadas para cada puerto.

SUGERENCIA: una vez seleccionado un modo de red, no es aconsejable cambiarlo, a menosque mueva el dispositivo o reestructure la red.

Contenido

Modo Puente transparente

Modo Proxy explícito

Modo Puente transparenteEn el modo de puente transparente, los servidores en comunicación ignoran la existencia deldispositivo: el funcionamiento del dispositivo es transparente para los servidores.

Figura 1: Comunicación transparente

PreinstalaciónConsideraciones sobre los modos de red

17McAfee Content Security Blade Server

Page 18: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

En la Figura 1: Comunicación transparente, el servidor de correo externo (A) envía mensajesde correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora queel dispositivo intercepta y analiza el mensaje de correo electrónico (B).

Parece que el servidor de correo externo se comunica directamente con el servidor de correointerno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar porvarios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue alservidor de correo interno.

Funcionamiento del dispositivoEn el modo de puente transparente, el dispositivo se conecta a la red mediante los puertosLAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectandodos segmentos de red, pero tratándolos como una única red lógica.

ConfiguraciónEl modo de puente transparente requiere menos configuración que los modos de routertransparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gatewaypredeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviartráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, nonecesita actualizar una tabla de enrutamiento.

Ubicación del dispositivoPor motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall.

Figura 2: Única red lógica

SUGERENCIA: en el modo de puente transparente, coloque el dispositivo entre el firewall y elrouter, tal y como se muestra en la Figura 2: Única red lógica.

En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los tratacomo una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentranen la misma red lógica, deben tener direcciones IP compatibles en la misma subred.

Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivosdel otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el

PreinstalaciónConsideraciones sobre los modos de red

McAfee Content Security Blade Server18

Page 19: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como unpuente transparente.

Figura 3: Modo Puente transparente

Protocolo de árbol de expansión para administrar la prioridad de puenteSi se produce un error en el blade, el Protocolo de árbol de expansión (Spanning Tree Protocol,STP) dirige el tráfico de red al servidor blade con la prioridad de puente superior siguiente.

En el modo de puente transparente, el servidor blade de administración y el servidor blade deadministración para conmutación en caso de error tienen diferentes direcciones IP.

En los modos de proxy explícito y router transparente, los dos blades tienen de nuevo direccionesIP diferentes, pero se configuran con las mismas direcciones o dirección IP virtuales.

Por lo general, el servidor blade de administración gestiona el tráfico de correo electrónico. Sidicho servidor blade falla, el servidor blade de administración para conmutación en caso deerror se encarga de gestionar el tráfico de correo electrónico.

Cada uno de los servidores blade tienen una prioridad de puente diferente. Puesto que laprioridad del servidor blade de administración es superior (por ejemplo, un valor STP de 100),el servidor blade de administración analiza generalmente el tráfico de red. Si el servidor bladede administración falla, el STP dirige el tráfico de red a través de una ruta con la prioridad depuente inmediatamente superior, concretamente, el servidor blade de administración paraconmutación en caso de error (por ejemplo, con un valor STP de 200).

Para configurar el servidor blade:

1 Para impedir los bucles de puente:

a Desactive STP en los puertos 1 y 2 de todas las interconexiones.

b Compruebe que todos los puertos son miembros de STG1.

c Desactive STG1.

2 Instale el servidor blade de administración para conmutación en caso de error en la ranura2.

3 Durante la instalación del servidor blade de administración para conmutación en caso deerror, defina la prioridad de puente, por ejemplo, 200.

4 Instale el servidor blade de administración en la ranura 1.

PreinstalaciónConsideraciones sobre los modos de red

19McAfee Content Security Blade Server

Page 20: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

5 Durante la instalación del servidor blade de administración, defina la prioridad de puente,por ejemplo, 100.

6 Asigne diferentes direcciones IP al servidor blade de administración y al servidor blade deadministración para conmutación en caso de error.

Modo Router transparenteEn el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entredos redes. Cada interfaz cuenta con una o varias direcciones IP.

Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamientodel dispositivo es transparente para los dispositivos.

Funcionamiento del dispositivo

Configuración

Reglas de firewall

Ubicación del dispositivo

Funcionamiento del dispositivoEn el modo de router transparente, el dispositivo se conecta a las redes mediante los puertosLAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguientedispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráficoentre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento.

ConfiguraciónEn el modo de router transparente, no necesita volver a configurar de forma explícita losdispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tablade enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de losdispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 yLAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada.

En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estarsituado dentro de la organización junto con un firewall.

NOTA: el modo de router transparente no es compatible con el tráfico IP multidifusión ni conlos protocolos que no sean IP, como NETBEUI o IPX.

Reglas de firewallEn modo de router transparente, el firewall se conecta a la dirección IP física para la conexiónLAN1/LAN2 al servidor blade de administración.

PreinstalaciónConsideraciones sobre los modos de red

McAfee Content Security Blade Server20

Page 21: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Ubicación del dispositivoUse el dispositivo en modo de router transparente para sustituir un router existente en la red.

SUGERENCIA: si usa el modo de router transparente y no sustituye un router existente, debevolver a configurar parte de la red para que enrute el tráfico correctamente a través deldispositivo.

Figura 4: Configuración del modo Router transparente

Debe hacer lo que se indica a continuación:

• Configurar los dispositivos cliente para que apunten a la gateway predeterminada.

• Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada.

• Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónicoa los servidores de correo de la organización.

Modo Proxy explícitoEn el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos dered para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivode retransmisión que procesa el tráfico en nombre de los dispositivos.

El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivoscliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente.

SUGERENCIA: puede que ésta no sea la mejor opción cuando sea preciso reconfigurar variosdispositivos de red para enviar tráfico al dispositivo.

Configuración de red y de dispositivosSi el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícitael servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo.El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente,al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje decorreo electrónico al destinatario.

PreinstalaciónConsideraciones sobre los modos de red

21McAfee Content Security Blade Server

Page 22: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

De igual forma, la red debe configurarse de manera que los mensajes de correo electrónicoentrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidorde correo interno.

Figura 5: Retransmisión del tráfico de correo electrónico

El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor decorreo interno para la entrega, como se muestra en la Figura 5: Retransmisión del tráfico decorreo electrónico.

Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo,aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La rutapercibida es del servidor de correo externo al dispositivo.

ProtocolosPara analizar un protocolo admitido, debe configurar el resto de los servidores de red o losequipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtretodo.

Reglas de firewallEl modo Proxy explícito invalida cualquier regla de firewall configurada para el acceso del clientea Internet. El firewall sólo ve la información de la dirección IP del dispositivo y no las direccionesIP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Interneta los clientes.

Ubicación del dispositivoConfigure los dispositivos de red de forma que el tráfico objeto de análisis se envíe al dispositivo.Esto es más importante que la ubicación del dispositivo.

PreinstalaciónConsideraciones sobre los modos de red

McAfee Content Security Blade Server22

Page 23: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

El router debe permitir a todos los usuarios conectarse al dispositivo.

Figura 6: Configuración de proxy explícito

El dispositivo debe colocarse dentro de la organización y protegido por un firewall , como semuestra en la Figura 6: Configuración de proxy explícito.

Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamentedel dispositivo.

Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consultea un experto en redes.

Utilice esta configuración en los casos siguientes:

• El dispositivo funciona en modo proxy explícito.

• Usa correo electrónico (SMTP).

En esta configuración, debe:

• Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversiónde direcciones de red (NAT, Network Address Translation) en el firewall, de manera que elservidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno.

• Configurar los servidores de correo interno para que envíen mensajes de correo electrónicoal dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo comoun host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes decorreo electrónico a los servidores de correo en la organización.

• Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráficodel dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente.Configure reglas para evitar que tráfico no deseado entre en la organización.

Estrategias de despliegue para el uso del dispositivoen una DMZ

Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluidoInternet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquearel acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico.

PreinstalaciónEstrategias de despliegue para el uso del dispositivo en una DMZ

23McAfee Content Security Blade Server

Page 24: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertosTCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de lasvulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgode dichos abusos mediante el control del acceso a puertos específicos de servidores concretos.

El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar eldispositivo en una DMZ depende de los protocolos que tenga pensado analizar.

Contenido

Configuración SMTP en una DMZ

Administración de la carga de trabajo

Redundancia integrada

Configuración SMTP en una DMZUna DMZ es una buena ubicación para el correo cifrado. En el momento en que el tráfico decorreo llega al firewall por segunda vez (en su camino desde la DMZ hacia la red interna), yase ha cifrado.

Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configuradosen modo proxy explícito.

Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidoresde correo.

NOTA: cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sinembargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos losmensajes dos veces, una vez en cada dirección. Éste es el motivo por el que normalmente seutiliza el modo proxy explícito en el análisis de SMTP.

Retransmisión de correo

Figura 7: Dispositivo en configuración de proxy explícito en una DMZ

Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puedesustituirlo con el dispositivo.

Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP queal dispositivo de retransmisión de correo.

PreinstalaciónEstrategias de despliegue para el uso del dispositivo en una DMZ

McAfee Content Security Blade Server24

Page 25: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Gateway de correoSMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la TransportLayer Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado,algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar esteproblema, se suele utilizar una gateway de correo patentada, como Lotus Notes® o Microsoft®Exchange, para cifrar el tráfico de correo antes de que llegue a la red interna.

Para implementar una configuración de DMZ mediante una gateway de correo patentada, añadael dispositivo de análisis a la DMZ en el lado SMTP de la gateway.

Figura 8: Protección de una gateway de correo en DMZ

En esta situación, configure lo siguiente:

• Los registros MX públicos, para indicar a los servidores de correo externos que envíen todoslos correos entrantes al dispositivo (en lugar de la gateway).

• El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entreguetodo el correo saliente mediante el DNS o un dispositivo de retransmisión externo.

• La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correointernos y el resto del correo (saliente) al dispositivo.

• El firewall, para que permita el correo entrante destinado únicamente al dispositivo.

NOTA: los firewalls configurados para utilizar la conversión de direcciones de red (NAT, NetworkAddress Translation) y que redirigen el correo entrante a los servidores de correo internos nonecesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que estándirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debevolver a configurarse para dirigir las solicitudes de correo entrante al dispositivo.

Reglas de firewall específicas para Lotus NotesDe forma predeterminada, los servidores de Lotus Notes se comunican a través del puerto TCP1352. Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en unaDMZ permiten lo siguiente a través del firewall:

PreinstalaciónEstrategias de despliegue para el uso del dispositivo en una DMZ

25McAfee Content Security Blade Server

Page 26: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y estándestinadas al dispositivo.

• Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y estándestinadas a un servidor interno de Notes.

• Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y estándestinadas a una gateway de Notes.

• Solicitudes SMTP, que se originan desde el dispositivo y están destinadas a Internet.

El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan.

Reglas de firewall específicas de Microsoft ExchangeUn sistema de correo basado en Microsoft Exchange requiere una gran solución.

Cuando los servidores de Exchange se comunican entre sí, envían sus paquetes iniciales medianteel protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicación inicial,se eligen dos puertos de forma dinámica y se utilizan para enviar todos los paquetes siguientesdurante el resto de la comunicación. No puede configurar un firewall para reconocer estospuertos elegidos de forma dinámica. Por lo tanto, el firewall no permite el paso de los paquetes.

La solución consiste en modificar el Registro de cada uno de los servidores de Exchange quese comunican a través del firewall para utilizar siempre los mismos dos puertos "dinámicos" y,a continuación, abrir TCP 135 y estos dos puertos en el firewall.

Mencionamos esta solución para ofrecer una explicación exhaustiva, pero no la recomendamos.El protocolo RPC está extendido en redes de Microsoft: abrir la entrada TCP 135 es un indicadorde advertencia para la mayoría de los profesionales de la seguridad.

Si tiene previsto utilizar esta solución, encontrará información detallada en los siguientes artículosde la Knowledge Base en el sitio web de Microsoft:

• Q155831

• Q176466

Administración de la carga de trabajoEl servidor blade incluye su propio sistema interno de administración de carga de trabajo, quepermite distribuir uniformemente la carga de análisis entre todos los servidores blade de análisisinstalados en la carcasa.

No necesita desplegar un sistema de control de carga externo.

Redundancia integradaCon McAfee® Content Security Blade Server, las funciones de administración de la carga detrabajo distribuyen las tareas entre los servidores blade de análisis de contenido restantes encaso de que se produzca un fallo en el servidor blade de análisis de contenido.

Si fallara el servidor blade de administración, el servidor blade de administración paraconmutación en caso de error sigue gestionando la administración de la carga de trabajo, conlo que se garantiza un análisis de gran fiabilidad.

El servidor blade incluye redundancia en la carcasa al disponer de varios sistemas de alimentacióny ventiladores de refrigeración. Si se produce un fallo en una fuente de alimentación o unventilador, el servidor blade se sigue ejecutando y es posible sustituir el componente fallido sinnecesidad de apagar el servidor blade.

PreinstalaciónEstrategias de despliegue para el uso del dispositivo en una DMZ

McAfee Content Security Blade Server26

Page 27: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Además, mediante la configuración del servidor blade para que funcione en modo resistente,puede mejorar la inmunidad del servidor blade a accidentes como el fallo de una conexión dered, ya se produzcan estos en la carcasa del servidor blade, debido a daños producidos en uncable o a la desconexión de éste, o en la propia red externa. Consulte Funcionamiento en modoresistente para obtener más información al respecto.

Planificación de la instalaciónLa configuración de la red existente determina normalmente la forma en que se debe introducirel servidor blade en la red.

Antes de desplegar el servidor blade, analice los diagramas de la topografía de la red yfamiliarícese con su red actual.

Para conseguir el mejor rendimiento posible del servidor blade, es esencial supervisar el flujode tráfico de la red actual con detenimiento y analizar de qué forma la integración de servidorblade cambiará dicho flujo.

Contenido

Pasos preliminares para la instalación estándar

Antes de la instalación de la carcasa

Configuración de la administración desasistida

Después de la instalación

Pasos preliminares para la instalación estándarAntes de comenzar a configurar McAfee® Content Security Blade Server, es aconsejable identificarlos siguientes elementos:

• Direcciones IP

Cada una de las carcasas de Content Security Blade Server requiere direcciones IP para losiguiente:

• Módulo del administrador de tarjeta (OA)

• Módulos desasistidos integrados (iLO, Integrated Lights Out) (entre ocho y 16 direcciones,según su configuración)

• Módulos de interconexión (x2)

• Dirección IP fuera de banda (OOB) del servidor blade de administración

• Dirección IP de la LAN del servidor blade de administración (1 ó 2, según el modo defuncionamiento)

• Dirección IP OOB del servidor blade de administración para conmutación en caso de error

• Dirección IP (1 ó 2, según el modo de funcionamiento) de la LAN del servidor blade deadministración para conmutación en caso de error

• Dirección IP virtual (1 ó 2, según el modo de funcionamiento) del sistema

• Revisiones de firmware

Se debe ampliar todo el hardware como mínimo a las siguientes versiones:

• Administración de tarjeta: v3.21

• Interconexiones GbE2c de HP: v5.1.3

PreinstalaciónPlanificación de la instalación

27McAfee Content Security Blade Server

Page 28: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• BIOS del blade (blades G6): I24 30/03/2010

• BIOS del blade (blades G1): I15 10/07/2009

• iLO del blade: 1.82

NOTA: puede descargar una imagen ISO del conjunto de la versión de firmware, SmartUpdate Firmware DVD ISO, v9.10 (C): 30 de agosto de 2010 dehttp://www.hp.com/go/bladesystemupdates/.

• Diagrama de red

Resulta práctico contar con diagramas de red disponibles que muestren la forma en que seintegran las redes internas de la carcasa de Content Security Blade Server (redes LAN1,LAN2, OOB y OA) en la infraestructura de red existente.

Para los despliegues de modo de puente transparente, también resulta primordial saber quéVLAN se van a puentear.

Antes de la instalación de la carcasaAntes de instalar la carcasa, determine lo siguiente:

• Alimentación y aire acondicionado

• Modo de red

• Direcciones de red

• Administrador de tarjeta

• Administración desasistida

• Requisitos de conmutación en caso de error

Alimentación y aire acondicionado

Para determinar los requisitos relacionados con la alimentación y el aire acondicionado de lacarcasa con el número esperado de servidores blade, consulte:

• HP BladeSystem cClass Solution Overview

• En carcasas M3: HP BladeSystem c3000 Enclosure Setup and Installation Guide

• En carcasas M7: HP BladeSystem c7000 Enclosure Setup and Installation Guide

• HP BladeSystem Power Sizer Tool

Modo de red

Debe decidir el modo de red que utilizará para la instalación:

• Modo Router transparente

• Modo Puente transparente

• Modo Proxy explícito

Direcciones IP

Cada una de las carcasas de Content Security Blade Server requiere direcciones IP para losiguiente:

• Módulo del administrador de tarjeta (OA)

• Módulos desasistidos integrados (iLO, Integrated Lights Out) (entre ocho y 16 direcciones,según su configuración)

PreinstalaciónPlanificación de la instalación

McAfee Content Security Blade Server28

Page 29: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Módulos de interconexión (x2)

• Dirección IP fuera de banda (OOB) del servidor blade de administración

• Dirección IP de la LAN del servidor blade de administración (1 ó 2, según el modo defuncionamiento)

• Dirección IP OOB del servidor blade de administración para conmutación en caso de error

• Dirección IP (1 ó 2, según el modo de funcionamiento) de la LAN del servidor blade deadministración para conmutación en caso de error

• Dirección IP virtual (1 ó 2, según el modo de funcionamiento) del sistema

Administrador de tarjeta

Cuando instale el administrador de tarjeta:

• Configure el administrador de tarjeta utilizando la pantalla del chasis.

• Inicie sesión en la interfaz del administrador de tarjeta a través de HTTP.

• Ejecute el asistente para la instalación del administrador de tarjeta.

Para carcasas M3, consulte: HP BladeSystem c3000 Enclosure Setup and Installation Guide

Para carcasas M7, consulte: HP BladeSystem c7000 Enclosure Setup and Installation Guide.

Administración desasistida

Debe determinar la infraestructura de red para la administración desasistida.

Requisitos de conmutación en caso de error

Los requisitos de conmutación en caso de error dependen del modo utilizado para configurarel servidor blade.

• Modo Puente transparente

La prioridad de puente (configuración de STP) determina cuál es el servidor blade deadministración y cuál el servidor blade de administración para conmutación en caso de error.El servidor blade con la prioridad más baja se convierte en el servidor blade de administración.Debe determinar la prioridad de puente que se usará para los dos servidores blade, enfunción de su entorno.

• Modos de proxy explícito y router transparente

El servidor blade utiliza el Protocolo de redundancia de router virtual (VRRP, Virtual RouterRedundancy Protocol) para configurar el servidor blade de administración y el servidor bladede administración para conmutación en caso de error. El servidor blade de administracióny el servidor blade de administración para conmutación en caso de error cuentan, cada unode ellos, con una dirección IP diferente, pero los dispositivos externos se conectan al servidorblade mediante una dirección IP virtual. De este modo, los dispositivos externos puedenconectarse al servidor blade (con la misma dirección IP virtual), independientemente delservidor blade físico que esté activo. Debe hacer lo siguiente:

• Determinar la dirección IP virtual de los dispositivos externos.

• Determinar las direcciones IP del servidor blade de administración y el servidor blade deadministración para conmutación en caso de error.

• Especificar qué servidor blade será el de administración.

PreinstalaciónPlanificación de la instalación

29McAfee Content Security Blade Server

Page 30: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Configuración de la administración desasistidaRealice esta tarea para configurar la administración desasistida para la gestión remota delhardware del servidor blade.

Para obtener más detalles sobre la configuración y el uso de la administración desasistida,consulte la HP Integrated Lights-Out 2 User Guide.

Tarea

1 Con el administrador en tarjeta, asigne direcciones IP a los módulos Integrated Lights Out(iLO) para cada uno de los servidores blade.

2 Inicie sesión en el sistema de administración de HP.

3 Asigne una dirección IP para el servidor blade.

Después de la instalaciónUna vez instalado el servidor blade, asegúrese de que su configuración funciona correctamente.Consulte Comprobación de la configuración.

PreinstalaciónPlanificación de la instalación

McAfee Content Security Blade Server30

Page 31: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Conexión y configuración del servidor bladeLa versión 5.6 de McAfee® Content Security Blade Server se puede conectar a la red y configuraren los modos siguientes:

• Modo estándar (no resistente)

• Modo resistente

Modo estándar (no resistente)

El modo estándar (no resistente) utiliza los mismos componentes y procesos para conectar elservidor blade a la red que se han utilizado para todas las versiones anteriores del productoMcAfee® Content Security Blade Server.

NOTA: en modo estándar (no resistente), el servidor blade no es inmune a los efectos provocadospor fallos del hardware. Para resistir a ellos, plantéese el paso a modo resistente una vez quehaya terminado de instalar, configurar y probar el servidor blade.

Modo resistente

La versión 5.6 de McAfee® Content Security Blade Server incluye el funcionamiento en modoresistente para el servidor blade. En este modo, todas las conexiones entre la red y el servidorblade, así como las conexiones de la carcasa del servidor blade, se establecen de tal modo quese utilizan varias rutas.

Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de loscomponentes del servidor blade, los dispositivos de red o el cableado necesario para transportarel tráfico entre la red y el servidor blade.

Después de configurar el servidor blade para que funcione en modo estándar (no resistente),consulte Funcionamiento en modo resistente para obtener más detalles sobre el paso alfuncionamiento en modo resistente.

Contenido

Ampliación de versiones anteriores

Instalación estándar

Instalación del software

Uso de la Consola de configuración

Ampliación de versiones anterioresLos siguientes temas tratan la ampliación del software McAfee® Content Security Blade Servera la versión 5.6.

31McAfee Content Security Blade Server

Page 32: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Si tiene previsto pasar al funcionamiento en modo resistente, debe volver a configurar físicamentelas interconexiones del servidor blade.

ATENCIÓN: para ampliar versiones anteriores a la versión 5.6 de McAfee Content Security BladeServer, debe organizar una caída de red, puesto que el servidor blade interrumpirá el análisisdel tráfico mientras se lleva a cabo la ampliación.

NOTA: antes de ampliar el software en los servidores blade de administración para conmutaciónen caso de error y de administración, consulte Configuración de las interconexiones al ampliaruna versión anterior y, si está considerando la utilización del modo resistente, Funcionamientodel modo resistente en el hardware.

está descrito aquí...Este paso...

Realización de copias de seguridad de la configuración actualHaga copias de seguridad de laconfiguración actual.

1.

Apagado de los servidores blade de análisisApague todos los servidores blade deanálisis.

2.

Apagado de los servidores blade de administraciónApague los dos servidores blade deadministración.

3.

Ampliación del software del servidor blade de administraciónAmplíe el software en los dos servidoresblade de administración.

4.

Reinstalación de los servidores blade de análisisReinstale los servidores blade de análisis.5.

Cómo decidir si utilizar el modo resistente

Paso al funcionamiento en modo resistente

Lleve a cabo la configuración para el modoresistente (si es necesario).

6.

Contenido

Conexión y configuración del servidor blade

Configuración de las interconexiones al ampliar una versión anterior

Realización de copias de seguridad de la configuración actual

Apagado de los servidores blade de análisis

Apagado de los servidores blade de administración

Ampliación del software del servidor blade de administración

Reinstalación de los servidores blade de análisis

Configuración de las interconexiones al ampliar una versiónanterior

La versión 5.6 de McAfee® Content Security Blade Server presenta algunos cambios en el modoen que el servidor blade utiliza el hardware en la carcasa del blade, en concreto, los módulosde interconexión.

Las versiones anteriores de McAfee® Content Security Blade Server utilizaban dos módulos deinterconexión: interconexión 1 para LAN1 e interconexión 2 para LAN2.

El hardware proporcionado con la versión 5.6 utiliza:

• Interconexión 1 para LAN1 e interconexión 3 para LAN2 en modo estándar (no resistente).

• Interconexiones 1 y 2 para LAN1, e interconexiones 3 y 4 para LAN2 en modo resistente.

Consulte Funcionamiento del modo resistente en el hardware para obtener más detalles.

Conexión y configuración del servidor bladeAmpliación de versiones anteriores

McAfee Content Security Blade Server32

Page 33: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Al ampliar el software o el hardware a partir de una versión anterior, la versión 5.6 continúautilizando las interconexiones de la versión anterior (interconexión 1 para LAN1 e interconexión2 para LAN2) cuando el servidor blade se configura para usar el modo estándar (no resistente).

No obstante, si opta por utilizar el modo resistente, debe volver a configurar la infraestructurade red para usar las interconexiones según se detalla en Instalación de las interconexiones paramodo resistente.

Ampliación de versiones anteriores

Realización de copias de seguridad de la configuración actualRealice esta tarea para hacer copias de seguridad de la configuración del servidor McAfee®

Content Security Blade Server actual. Se recomienda crear una copia de seguridad completade la configuración del servidor blade antes de llevar a cabo una ampliación, aunque tengaprevisto utilizar una de las opciones de ampliación que incluyen una copia de seguridad yrestauración de la configuración.

Tarea

1 A partir de la interfaz de usuario, navegue a Sistema | Administración de clústeres| Configuración de copia de seguridad y restauración.

2 Seleccione los elementos opcionales que desee incluir en la copia de seguridad (puedenvariar según la versión).Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidorblade.

3 Haga clic en Configuración de copia de seguridad.

4 Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar elarchivo de configuración con copia de seguridad a su equipo local.

Paso al funcionamiento en modo resistente

Ampliación de versiones anteriores

Apagado de los servidores blade de análisisRealice esta tarea para apagar los servidores blade de análisis.

Pasos preliminares

Asegúrese de escoger un momento apropiado para apagar los servidores blade de análisis:cuando más bajo sea el nivel de tráfico de la red y más pequeña la interrupción.

Tarea

1 En la interfaz de usuario del servidor blade de administración, vaya a Sistema |Administración de clústeres | Equilibrio de carga.

2 Introduzca la contraseña de administrador en el cuadro de texto.

3 Haga clic en Apagado, junto al servidor blade de análisis que desee apagar.

4 Si es necesario, repita el procedimiento para otros servidores blade de análisis que deseeapagar.

Ampliación de versiones anteriores

Conexión y configuración del servidor bladeAmpliación de versiones anteriores

33McAfee Content Security Blade Server

Page 34: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Apagado de los servidores blade de administraciónRealice esta tarea para apagar el servidor blade de administración para conmutación en casode error o el servidor blade de administración de McAfee® Content Security Blade Server.

Pasos preliminares

Asegúrese de escoger un momento apropiado para apagar los servidores blade de administración:cuando más bajo sea el nivel de tráfico de la red y más pequeña la interrupción.

Tarea

1 Desde la interfaz de usuario del servidor blade de administración para conmutación en casode error y del servidor blade de administración, vaya a Sistema | Administración dedispositivo | Administración del sistema.

2 Introduzca la contraseña en el cuadro de texto situado junto a Apagar dispositivo.

3 Haga clic en Apagar dispositivo.

4 Si es necesario, repita este procedimiento en el servidor blade de administración restante.

Ampliación de versiones anteriores

Ampliación del software del servidor blade de administraciónRealice esta tarea para ampliar el software McAfee® Content Security Blade Server instaladoen los servidores blade de administración para conmutación en caso de error y de administración.

Cuando vaya a realizar la ampliación de un servidor McAfee® Content Security Blade Serverexistente a la versión más reciente, asegúrese de instalar el software tanto en el servidor bladede administración como en el servidor blade de administración para conmutación en caso deerror.

Puede escoger el modo en que se va a ampliar el software del servidor blade:

• Instalación completa sobrescribiendo los datos existentes

• Instalación del software conservando la configuración y los mensajes de correo electrónico

• Instalación del software conservando sólo la configuración de red

• Instalación del software conservando sólo la configuración

NOTA: debido a un cambio de arquitectura entre las versiones anteriores y la versión 5.6 delsoftware, al realizar una ampliación mediante un método que mantenga la configuración de laversión anterior, debe asegurarse de modificar el Identificador de clúster y establecerlo enun valor entre 0 y 255. Esta configuración se puede encontrar en Sistema | Administraciónde clústeres | Equilibrio de carga | Modo de clúster | Identificador de clúster.

Pasos preliminares

Familiarícese con el módulo Integrated Lights-Out de HP. Consulte HP Integrated Lights-OutUser Guide para obtener más detalles.

Tarea

1 Apague el servidor blade de administración que se va a ampliar.

2 Introduzca el CD-ROM que contiene el software Email and Web Security v5.6.

• En las carcasas M3, introduzca el CD-ROM en la unidad de CD-ROM integrada.

Conexión y configuración del servidor bladeAmpliación de versiones anteriores

McAfee Content Security Blade Server34

Page 35: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• En las carcasas M7, conecte la unidad de CD-ROM externa al servidor blade deadministración que se va a ampliar. Cuando esté conectada, introduzca el CD-ROM enla unidad de CD-ROM.

3 Conéctese a la carcasa a partir de un equipo en el que se esté ejecutando la prestaciónIntegrated Lights-Out.

4 Seleccione los servidores blade de administración desde la consola Integrated Lights-Out.

NOTA: el servidor blade de administración se encuentra en la ranura 1 y el servidor bladede administración para conmutación en caso de error, en la ranura 2 de la carcasa.

5 Seleccione la ficha Opciones de arranque.

NOTA: también puede instalar el software a partir de una unidad USB, ya sea conectadaal servidor blade o a la carcasa, o al equipo que ejecuta la prestación Integrated Lights-Out.

6 Compruebe que CD-ROM es el primer dispositivo que aparece en la lista de arranque.

7 Seleccione la ficha Dispositivos virtuales.

8 Haga clic en Pulsación momentánea para arrancar el servidor blade de administracióndesde el CD-ROM.

9 Siga las instrucciones que se le facilitan para seleccionar la opción de ampliación quenecesite y para seleccionar las imágenes de software que se van a instalar.

NOTA: si selecciona Instalación del software conservando la configuración y losmensajes de correo electrónico, la estructura de partición existente se restablecerá enel servidor blade. Esto quiere decir que no se creará una partición de rescate. ConInstalación del software conservando sólo la configuración de red o Instalacióndel software conservando sólo la configuración, se creará una partición de rescate.

Ampliación de versiones anteriores

Reinstalación de los servidores blade de análisisRealice esta tarea para volver a instalar los servidores blade de análisis en McAfee® ContentSecurity Blade Server.

Pasos preliminares

Familiarícese con el módulo Integrated Lights-Out de HP. Consulte HP Integrated Lights-OutUser Guide para obtener más detalles.

Tarea

1 Mediante la interfaz de Integrated Lights-Out de HP, seleccione el servidor blade de análisisque va a volver a instalar.

2 Seleccione la ficha Opciones de arranque.

3 En la lista desplegable Arranque único desde:, seleccione Tarjeta de interfaz de redde PXE **.

4 Haga clic en Aplicar.

5 Seleccione la ficha Dispositivos virtuales.

6 Haga clic en Pulsación momentánea para arrancar el servidor blade de análisis a partirde la imagen almacenada en el servidor blade de administración.

7 Repita este proceso en cada servidor blade de análisis que se vuelva a instalar.

Conexión y configuración del servidor bladeAmpliación de versiones anteriores

35McAfee Content Security Blade Server

Page 36: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Ampliación de versiones anteriores

Instalación estándarLa siguiente tabla proporciona una descripción general del proceso para instalar la versión 5.6de McAfee® Content Security Blade Server.

Los pasos de esta tabla también pueden llevarse a cabo como pasos preliminares en caso deque deba volver a configurar el servidor blade para su funcionamiento en modo resistente.

está descrito aquí...Este paso...

Listas de embalajeDesembale el paquete y compruebe que elcontenido se corresponde con las listas deembalaje de la caja.

1.

Instalación física del servidor bladeMonte la carcasa en el bastidor e instale eladministrador de tarjeta y todas lasinterconexiones.

2.

Instalación de las interconexiones

Véase también

HP BladeSystem c3000 Enclosure Quick Setup Instructions o HPBladeSystem c7000 Enclosure Quick Setup Instructions

HP BladeSystem c3000 Enclosure Setup and Installation Guideo HP BladeSystem c7000 Enclosure Setup and Installation Guide

HP Integrated Lights-Out User Guide

Alimentación del servidor blade

Véase tambiénConecte los dispositivos periféricos yenciéndalos.

3.

HP BladeSystem c3000 Enclosure Quick Setup Instructions o HPBladeSystem c7000 Enclosure Quick Setup Instructions

HP BladeSystem c3000 Enclosure Setup and Installation Guideo HP BladeSystem c7000 Enclosure Setup and Installation Guide

HP Integrated Lights-Out User Guide

Conexión a la redConecte el servidor blade a la red.4.

Instalación del softwareInstale el software en los servidores bladede administración.

5.

Uso de la Consola de configuraciónLleve a cabo una configuración básica.6.

Imágenes de softwareSeleccione el software para instalar.7.

Instalación del software en un servidor blade de análisis decontenido

Instale cada uno de los servidores blade deanálisis de contenido por separado y efectúeel arranque PXE desde el servidor blade deadministración.

8.

Comprobación de la configuraciónEnrute el tráfico de red de prueba a travésdel servidor blade.

9.

Comprobación de la configuraciónCompruebe que se analiza el tráfico de red.10.

Uso de directivas para administrar el análisis de mensajesConfigure las directivas y la generación deinformes.

11.

Uso de la Consola de configuraciónConfigure el tráfico de producción que pasaa través del sistema.

12.

ATENCIÓN: si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros serviciosde red pueden verse afectados. Asegúrese de que ha escogido un momento de inactividad dela red para ello y de que la planificación se corresponde con períodos de poco uso de la red.

Conexión y configuración del servidor bladeInstalación estándar

McAfee Content Security Blade Server36

Page 37: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Contenido

Conexión y configuración del servidor blade

Instalación física del servidor blade

Instalación de las interconexiones

Alimentación del servidor blade

Conexión a la red

Instalación física del servidor bladeNOTA: si desea obtener más información sobre el montaje y desmontaje de los componentesy las carcasas del blade, consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions yHP BladeSystem c3000 Enclosure Setup and Installation Guide para carcasas M3, o HPBladeSystem c7000 Enclosure Quick Setup Instructions y HP BladeSystem c7000 EnclosureSetup and Installation Guide para carcasas M7.

Use esta tarea para efectuar una instalación física del servidor blade.

Tarea

1 Saque el servidor blade del paquete que lo protege y colóquelo en una superficie plana.

SUGERENCIA: debido a su peso, desembale el servidor blade lo más cerca posible de laubicación de instalación.

2 Extraiga los componentes frontales, los componentes traseros y el armazón trasero delservidor blade.

3 Vuelva a instalar el armazón trasero, las fuentes de alimentación, los ventiladores derefrigeración, las interconexiones y los componentes del administrador de tarjeta.

SUGERENCIA: para proporcionar redundancia en caso de que se produzca un fallo en unaunidad de refrigeración o fuente de alimentación, es aconsejable instalar y utilizar todaslas fuentes de alimentación y ventiladores de refrigeración.

4 Conecte un monitor y un teclado al servidor blade.

5 Conecte los cables de alimentación al monitor y al servidor blade, pero no los conecte aúna la fuente de alimentación.

Instalación de las interconexionesAntes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.

Tabla 1: Clave para las figuras 9 y 10Descripción#

Conexiones de alimentación

Interconexión 1 (se conecta a LAN1)

Interconexión 3 (se conecta con LAN2) (en caso de ampliación de versiones anteriores en el hardwareexistente, consulte Configuración de las interconexiones al ampliar una versión anterior).

Conexión del administrador de tarjeta

Módulo del administrador de tarjeta

Conexión y configuración del servidor bladeInstalación estándar

37McAfee Content Security Blade Server

Page 38: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Descripción#

Acceso fuera de banda (puerto 20) (Sólo se activa una vez que se han configurado las interconexiones.)

Carcasas M3

En las carcasas M3, las interconexiones se instalan en la parte posterior.

La interconexión LAN1 se coloca en el compartimento de interconexión superior izquierdo y laLAN2, en el compartimento de interconexión inferior izquierdo.

Figura 9: Modo estándar (no resistente) —posición de los componentes traseros— de la carcasaM3

Carcasas M7

En las carcasas M7, las interconexiones se instalan en la parte trasera, bajo la fila superior deventiladores de refrigeración.

Conexión y configuración del servidor bladeInstalación estándar

McAfee Content Security Blade Server38

Page 39: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

La interconexión LAN1 se coloca en el compartimento de interconexión superior izquierdo y lainterconexión LAN2, inmediatamente bajo la interconexión LAN1 en el compartimento deinterconexión inferior izquierdo.

Figura 10: Modo estándar (no resistente) —posición de los componentes traseros— de la carcasaM7

Asegúrese de hacer lo siguiente:

• Desactivar el protocolo de árbol de expansión (STP, Spanning Tree Protocol) para el grupodel árbol de expansión 1 (de forma predeterminada, todos los puertos son miembros delgrupo STP 1). (Si está instalando el servidor blade en modo de puente transparente.)

• Configurar las listas de control de acceso (ACL) en las interconexiones para aislar losservidores blade de análisis de contenido de las direcciones DHCP externas de recepción.

• Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de bladese mantengan en el servidor blade.

• Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones sedeben configurar para permitir el paso de dicho tráfico.

En la documentación incluida a continuación podrá encontrar información sobre el modo dehacerlo:

• HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem Quick Setup

• HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem User Guide

NOTA: si tiene previsto volver a configurar el servidor blade para una operación en modoresistente en una fecha posterior, puede interesarle llevar a cabo la instalación de todas lasinterconexiones necesarias en esta fase, según se detalla en Instalación de las interconexionespara modo resistente.

Instalación estándar

Alimentación del servidor bladeRealice esta tarea para suministrar alimentación al servidor blade y encenderlo.

Conexión y configuración del servidor bladeInstalación estándar

39McAfee Content Security Blade Server

Page 40: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Tarea

1 Conecte los cables de alimentación del servidor blade a las unidades de alimentación delblade y a las tomas de alimentación.

NOTAS

• Para asegurarse de que todos los servidores blade se encienden, utilice dos circuitosde alimentación distintos. Si sólo se utiliza uno y la configuración de administración dealimentación se configura como CA redundante (como se recomienda), algunos servidoresblade no se encenderán.

• Si los cables de alimentación no son adecuados para el país en el que se van a utilizar,póngase en contacto con el proveedor.

2 Encienda el servidor blade con los botones para tal fin de los servidores blade deadministración para conmutación en caso de error y de administración.

Instalación estándar

Conexión a la redLas interconexiones y los cables que utilice para conectar el servidor blade a su red dependendel modo de red que seleccione para su servidor blade. Para obtener más información acercade los modos de red, consulte Consideraciones sobre los modos de red.

NOTA: cuando realice la ampliación a partir de una versión anterior de un hardware existente,consulte Configuración de las interconexiones al ampliar una versión anterior para obtenerinformación sobre las conexiones de red que se van a usar.

En modo estándar, se necesitan las siguientes conexiones entre el servidor blade y losconmutadores de red:

• Modo Puente transparente: el servidor blade actúa a modo de puente entre dos segmentosde red. Conecte la interconexión 1 (LAN1) a un segmento y la interconexión 3 (LAN2) alotro mediante los cables conectados a uno de los puertos 21-24 situados en cada una delas unidades de interconexión. La conexión de administración fuera de banda se puederealizar con otro de los puertos LAN2 y configurar según corresponda.

• Modo Router transparente: el servidor blade actúa a modo de router, uniendo dos redesseparadas. Conecte la interconexión 1 (LAN1) a una red y la interconexión 3 (LAN2) a laotra mediante los cables conectados a uno de los puertos 21-24 situados en cada una delas unidades de interconexión. La conexión de administración fuera de banda se puederealizar con otro de los puertos LAN2 y configurar según corresponda.

• Modo Proxy explícito: se necesita una única conexión entre la interconexión 3 (LAN2) ysu red. (En los sistemas ampliados que utilizan hardware más antiguo, LAN2 se conectamediante la interconexión 2.) LAN1 se puede utilizar para establecer conexión con la red,pero el máximo rendimiento se obtiene cuando se utiliza LAN1 para la red de análisis en elservidor blade. (Esta limitación no se aplica cuando se utiliza el modo resistente.)

Uso de conexiones LAN de cobreCon las conexiones de interconexión de LAN1 y LAN2, y los cables de red proporcionados (olos cables Ethernet Cat 5e o Cat 6 equivalentes), conecte el servidor blade a la red de acuerdocon el modo de red que haya elegido.

Conexión y configuración del servidor bladeInstalación estándar

McAfee Content Security Blade Server40

Page 41: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Modo Puente transparente

Use los cables LAN de cobre (proporcionados) para conectar las interconexiones de LAN1 yLAN2 del servidor blade a la red, de forma que éste quede insertado en la transmisión de datos.

Modo Router transparente

El servidor blade funciona como un router. Los segmentos LAN conectados a sus dos interfacesde red deben, por tanto, estar en subredes IP distintas. Debe sustituir un router existente ocrear una nueva subred en un extremo del servidor blade. Para ello, cambie la dirección IP ola máscara de red usada por los equipos de esa parte.

Modo Proxy explícito

Use un cable LAN de cobre (proporcionado) para conectar la interconexión LAN2 a la red. Elcable es recto (no cruzado) y conecta el servidor blade a una interconexión normal de red RJ-45no cruzada.

LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento seobtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade. (Esta limitación nose aplica cuando se utiliza el modo resistente.)

Uso de conexiones LAN de fibraAntes de establecer cualquier tipo de conexión, debe instalar los receptores SFP (del inglés,Small Form-Factor Pluggable) de fibra óptica. Para ello, consulte HP GbE2c Layer 2/3 EthernetBlade Switch for c-Class BladeSystem.

NOTA: utilice únicamente receptores SFP de fibra óptica suministrados por HP o McAfee. El usode receptores SFP de otros proveedores puede impedir el acceso al servidor blade.

Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red. Lasinterconexiones y los cables que utilice dependen del modo en que vaya a utilizar el servidorblade.

Modo Puente transparente

Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red.

Modo Router transparente

Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a diferentes subredesIP.

Modo Proxy explícito

Use un cable LAN de fibra (proporcionado) para conectar la interconexión LAN2 a la red.

LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento seobtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade. (Esta limitación nose aplica cuando se utiliza el modo resistente.)

Instalación del softwareUtilice estas tareas para instalar el software del servidor blade en los servidores blade deadministración para conmutación en caso de error y de administración.

Conexión y configuración del servidor bladeInstalación del software

41McAfee Content Security Blade Server

Page 42: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Tareas

Conexión y configuración del servidor blade

Orden de instalación de los servidores blade de administración

Imágenes de software

Instalación del software en un servidor blade de análisis de contenido

Orden de instalación de los servidores blade de administraciónInstale físicamente tanto el servidor blade de administración para conmutación en caso de errorcomo el de administración en las ranuras 1 y 2 de la carcasa del servidor blade.

Con las instrucciones que se facilitan en Instalación del software en servidores blade deadministración, conéctese a ambos servidores blade de administración e instale el software.

Mediante la configuración simultánea de ambos servidores blade de administración, no sólo seagiliza el proceso, sino que se evita que se asigne una dirección IP al segundo servidor bladede administración en la red de análisis cuando el primer servidor blade de administración iniciasu servidor DHCP.

Instalación del software

Imágenes de softwareCon Content Security Blade Server 5.6, puede seleccionar las imágenes de software que sepueden instalar en los servidores blade de análisis de contenido. Las opciones son las siguientes:

• Email and Web Security

• Email Security

• Web Security

• McAfee Web Gateway (anteriormente WebWasher)

Si selecciona Email and Web Security, todos los servidores blade de análisis de contenido tienenesta imagen de software instalada. Si selecciona Email Security y Web Security o McAfee WebGateway, configura cada servidor blade de análisis de contenido para que analice el tráfico webo de correo electrónico.

NOTA: puede seleccionar Web Security o McAfee Web Gateway. No se pueden instalar ambasimágenes de análisis web en el mismo sistema de blade.

Consulte la Guía de instalación y configuración de McAfee Web Gateway Appliances para obtenermás información sobre la configuración del software McAfee Web Gateway.

Instalación del software

Instalación del software en servidores blade de administración

Sincronización de cambios en la configuración

Instalación del software en servidores blade de administraciónRealice esta tarea para instalar el software en el servidor blade de administración o en el servidorblade de administración para conmutación en caso de error.

Puede instalar el software en el servidor blade tanto in situ como de forma remota, con laprestación Integrated Lights-Out. La prestación Integrated Lights-Out cuenta con una funciónmultimedia virtual que puede utilizar para instalar de forma remota una unidad física de CD-ROM,un archivo de imagen iso o una unidad USB que contiene información de instalación.

Conexión y configuración del servidor bladeInstalación del software

McAfee Content Security Blade Server42

Page 43: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Pasos preliminares

Compruebe si hay versiones más recientes del software disponibles en el sitio de descarga deMcAfee:

http://www.mcafee.com/us/downloads/

NOTA: necesitará un número de concesión válido.

Tarea

1 Introduzca el servidor blade de administración en la posición 1 (en el caso del servidorblade de administración) o en la posición 2 (en el caso del servidor blade de administraciónpara conmutación en caso de error).

2 Conéctese al servidor blade:

• Para la carcasa M3, conecte un monitor y un teclado a KVM, que se encuentra en laparte posterior del chasis. A continuación, con la interfaz de KVM, monte la unidad deCD/DVD-ROM en el servidor blade de administración que se está instalando.

• Para la carcasa M7, utilice el cable proporcionado y conecte un monitor, un teclado yuna unidad de CD-ROM o USB al conector directo del servidor blade de administraciónpara conmutación en caso de error y del servidor blade de administración.

• Para la instalación remota, acceda al módulo Integrated Lights-Out mediante eladministrador de tarjeta para establecer una sesión de KVM remota.

3 Arranque el servidor blade de administración o el servidor blade de administración paraconmutación en caso de error desde el CD de recuperación e instalación. El software seinstala en el servidor blade seleccionado.

4 Defina la configuración básica. Consulte Uso de la Consola de configuración.

Imágenes de software

Sincronización de cambios en la configuraciónTodo cambio realizado en la configuración del servidor blade de administración se sincronizaautomáticamente con el servidor blade de administración para conmutación en caso de errory con los servidores blade de análisis de contenido.

En el Panel, compruebe el estado del servidor blade de administración para conmutación encaso de error y del servidor blade de administración para asegurarse de que se ha producidola sincronización.

Instalación del software en un servidor blade de análisis decontenido

Realice esta tarea para instalar el software en un servidor blade de análisis de contenido.

Tarea

1 En la interfaz de usuario, seleccione Panel. Estado de blade aparece en la parte inferiorde la página.

2 Introduzca el servidor blade de análisis de contenido en la carcasa. El servidor blade apareceen la página Estado de blade con el estado INSTALACIÓN.El software se instala automáticamente en el servidor blade de análisis de contenido desdeel servidor blade de administración. Para que se complete este proceso son necesariosunos 10 minutos aproximadamente.

Conexión y configuración del servidor bladeInstalación del software

43McAfee Content Security Blade Server

Page 44: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

3 La información se actualiza automáticamente.Tras unos minutos, el estado pasa a ARRANQUE, después a SINCRONIZACIÓN y, acontinuación, a ACEPTAR.

El nuevo servidor blade de análisis de contenido ya está operativo.

Instalación del software

Uso de la Consola de configuraciónEl proceso de configuración se ha simplificado en la versión 5.6 del software. Ahora puedeconfigurar el dispositivo desde la Consola de configuración o desde el Asistente de configuraciónen la interfaz de usuario.

La Consola de configuración se inicia automáticamente en la última fase de la secuencia deinicio, después de lo siguiente:

• El inicio de un dispositivo sin configurar

• O bien, el restablecimiento de los valores predeterminados del dispositivo

Cuando se inicia la Consola de configuración, ésta le proporciona una serie de opciones paraconfigurar el dispositivo en el idioma que desee desde la consola del dispositivo; o bien,instrucciones para que se conecte al Asistente para la instalación en la interfaz de usuario desdeotro equipo de la misma subred. Ambos métodos le proporcionan las mismas opciones paraconfigurar el dispositivo.

NOTA: en la Consola de configuración, puede configurar una nueva instalación del software delservidor blade. Sin embargo, para configurar el servidor blade con un archivo de configuraciónguardado con anterioridad, debe iniciar sesión en la interfaz de usuario del servidor blade yejecutar el Asistente para la instalación (Sistema | Asistente de configuración).

Otra novedad de esta versión del software es la configuración automática a través de DHCPpara los parámetros siguientes:

• Nombre de host

• Nombre de dominio

• Gateway predeterminada

• Servidor DNS

• Concesión de dirección IP

• Servidor NTP

Conexión y configuración del servidor blade

Página de bienvenida

Realización de una configuración personalizada

Restauración desde un archivo

Página de bienvenidaEsta es la primera página del Asistente para la instalación. Seleccione Instalaciónpersonalizada para configurar el servidor blade o Restaurar desde un archivo para restaurarla configuración de un servidor blade previamente guardada.

NOTA: si accede a esta página desde el Asistente para la instalación, se le pedirá que introduzcasu nombre de usuario y contraseña.

Conexión y configuración del servidor bladeUso de la Consola de configuración

McAfee Content Security Blade Server44

Page 45: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Realización de una configuración personalizadaPara efectuar una configuración personalizada, el asistente incluye las páginas siguientes:

• Tráfico

• Configuración básica

• Configuración de red

• Administración de clústeres

• DNS y enrutamiento

• Configuración de hora

• Contraseña

• Resumen

TráficoUtilice esta página para especificar el tipo de tráfico que analiza el dispositivo.

• El tráfico web incluye HTTP (para navegación web), ICAP (para utilizar con clientes ICAP)y FTP para transferencia de archivos.

• El tráfico de correo electrónico incluye SMTP y POP3.

Puede activar o desactivar cada uno de los protocolos (SMTP, POP3, HTTP, ICAP y FTP). Si eldispositivo se encuentra en modo Router transparente o en modo Puente transparente y elprotocolo está desactivado, el tráfico del protocolo pasará por el dispositivo, pero no se analizará.

NOTA: si está instalando el software McAfee Web Gateway, el dispositivo debe estar configuradoen el modo Proxy explícito.

Si va a utilizar Web Security Gateway, especifique la planificación de las actualizaciones desoftware en esta página y cargue el archivo de licencia.

Si el dispositivo se encuentra en modo Proxy explícito y el protocolo está desactivado, serechazará el tráfico dirigido al servidor blade para ese protocolo. El protocolo se encuentrabloqueado en el dispositivo. En el modo Proxy explícito, el servidor blade sólo administra tráficoSMTP, POP3, HTTP, ICAP y FTP. El resto de tráfico se rechaza.

Si, después de la instalación, no desea analizar ninguno de los tipos de tráfico, puede desactivarcada uno de los protocolos desde su página. En el menú, seleccione Correo electrónico |Configuración de correo electrónico | Configuración de protocolo o Web |Configuración web

Definiciones de las opciones

DefiniciónOpción

Seleccione esta opción para instalar el software McAfee WebGateway (anteriormente WebWasher) en uno o másservidores blade de análisis de contenido.

Otras opciones le permiten:

Uso de dispositivos deanálisis de WebGateway

Analizar tráfico web

• Cargar el archivo de licencia de Web Gateway.

• Definir el intervalo de actualizaciones del filtro de URL.

• Definir el intervalo de actualizaciones de antivirus deMcAfee Web Gateway.

• Definir el intervalo de actualizaciones del análisisproactivo.

Conexión y configuración del servidor bladeUso de la Consola de configuración

45McAfee Content Security Blade Server

Page 46: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

• Definir el intervalo de actualizaciones de CRL.

Seleccione esta opción para instalar el análisis de WebSecurity en el servidor blade.

También puede seleccionar Activar protección contraprogramas potencialmente no deseados (incluidospyware).

Uso de dispositivos deanálisis deWeb Security

McAfee Anti-Spyware protege la red frente a numerosostipos de softwares potencialmente no deseados comospyware, adware, herramientas de administración remota,marcadores y crackers de contraseñas. Esta función noestá activada de forma predeterminada.

NOTA: McAfee Anti-Spyware se ha diseñado para detectary, con permiso del usuario, eliminar los programaspotencialmente no deseados (PUP). Algunos programas quese compran o descargan intencionadamente actúan comohost de los programas potencialmente no deseados. Laeliminación de estos programas potencialmente no deseadospuede impedir que sus host funcionen. Asegúrese de revisarlos acuerdos de licencia de estos programas de host paraobtener más información. McAfee, Inc. no fomenta niaprueba el incumplimiento de los acuerdos de licencia quehaya firmado. Antes de descargar o instalar un programade software, lea detenidamente los detalles de todos losacuerdos de licencia y políticas de privacidad.

El tráfico de correo electrónico incluye SMTP y POP3. Después de la instalación:Analizar tráfico decorreo electrónico El dispositivo protege la red contra virus, spam y phishing, además utiliza McAfee

TrustedSource para proteger la red de correo electrónico no deseado.

Otras opciones disponibles son:

• Activar protección contra programas potencialmente no deseados (incluidospyware)

• Analizar tráfico SMTP

• Analizar tráfico POP3

En Opciones de retransmisión, el dispositivo propone la información del dominio siésta está disponible a través de DHCP. Borre el asterisco para aceptar el nombre dedominio o escriba otro nombre de dominio.

Dominio deretransmisión local

Configuración básicaUtilice esta página para especificar la configuración básica para el servidor blade.

El servidor blade intenta proporcionarle información y muestra la información resaltada enámbar. Para cambiar la información, haga clic y vuelva a escribir.

Definiciones de las opciones

DefiniciónOpción

Modo de clúster • Dispositivo principal del clúster: este blade se convierte en el servidor blade deadministración y controla la carga de trabajo de análisis para otros servidores bladede análisis de contenido.

• Dispositivo de conmutación en caso de error del clúster del servidor blade:si el servidor blade de administración falla, este blade controla la carga de trabajo deanálisis en su lugar.

Especifica un nombre como, por ejemplo, dispositivo1.Nombre del dispositivo

Especifica un nombre como, por ejemplo, dominio.ejemplo.com.Nombre de dominio

Conexión y configuración del servidor bladeUso de la Consola de configuración

McAfee Content Security Blade Server46

Page 47: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

Especifica una dirección IPv4 como, por ejemplo, 198.168.10.1. Puede probar más tardesi el dispositivo se puede comunicar con este servidor.

Gatewaypredeterminada (IPv4)

Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1.Router de saltosiguiente (IPv6)

Configuración de redLa primera vez que ejecuta una configuración en una nueva instalación o que restablece laconfiguración predeterminada, se abre la página Configuración de red. Si cambia el modo declúster del dispositivo, también se abrirá esta página.

En esta página podrá configurar la dirección IP, la velocidad de la red y el modo operativo deldispositivo.

Si es posible, el dispositivo llenará muchas de estas opciones mediante DHCP. Las direccionesIP deben ser únicas y adecuadas para la red. Especifique sólo las direcciones IP que necesite.

Definiciones de las opciones

DefiniciónOpción

Al hacer clic aquí, se inicia un asistente con las opciones siguientes.Cambiar la configuraciónde la red

Permite seleccionar el modo.Modo operativo

En el modo Router transparente o en el modo Puente transparente, otrosdispositivos de red, como los servidores de correo, ignoran que el servidor blade hainterceptado y analizado el correo electrónico antes de reenviarlo. El funcionamientoes transparente para los dispositivos.

En el modo Proxy explícito, algunos dispositivos de red envían tráfico al dispositivo.El servidor blade funciona entonces como proxy y procesa el tráfico en lugar de losdispositivos.

Especifica el tipo de conexión: de hilo de cobre o de fibra óptica. Esta opción estádisponible únicamente con dispositivos de mayor velocidad.

Tipo de interfaz LAN

Especifica las direcciones de red para permitir que el servidor blade se comuniquecon la red. Por ejemplo, 198.168.10.1.

Dirección IP

Especifique la dirección IP para cada servidor blade de administración.

Puede especificar varias direcciones IP para los puertos del servidor blade. Si elservidor blade se encuentra en modo de puente transparente, las direcciones IP secombinarán en una lista para ambos puertos. En el resto de modos, haga clic enInterfaz de red 1 o Interfaz de red 2 para trabajar en cada una de las dos listas.

Configure la dirección IP para el servidor blade de administración y para el equilibriode carga. Si está en modo de proxy explícito o de router transparente, cree unadirección IP virtual. La dirección IP virtual debe ser la misma tanto para el servidorblade de administración como para el servidor blade de administración paraconmutación en caso de error.

NOTA: tendrá que configurar el servidor blade de administración para conmutación encaso de error con direcciones IP diferentes a las del servidor blade de administraciónpara la dirección IP física y el equilibrio de carga.

La dirección IP de la parte superior de una lista es la dirección principal. Lasdirecciones IP que se encuentren por debajo son "alias".

Especifica una máscara de red IPv4, por ejemplo: 255.255.255.0, o bien, especifica lalongitud del prefijo IPv6 (1-64 ó 128).

Máscara de red

Conexión y configuración del servidor bladeUso de la Consola de configuración

47McAfee Content Security Blade Server

Page 48: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Administración de clústeresUtilice esta página para especificar los requisitos del equilibrio de carga.

• Administración de clústeres (dispositivo principal del clúster)

• Administración de clústeres (dispositivo de conmutación en caso de error del clúster)

Un clúster es un grupo de dispositivos que comparte su configuración y equilibra el tráfico dered.

El clúster contiene:

• Un dispositivo principal del clúster. El dispositivo principal del clúster sincroniza laconfiguración y equilibra la carga de tráfico de red con otros miembros del clúster.

• Un dispositivo de conmutación en caso de error del clúster. Si el dispositivo principal delclúster falla, el dispositivo de conmutación en caso de error del clúster asumirá el trabajodel dispositivo principal sin problemas.

• Uno o más analizadores de clústeres. Éstos analizan el tráfico de acuerdo con las directivassincronizadas desde el dispositivo principal del clúster.

Ventajas

• El rendimiento se amplía gracias al equilibrio de carga entre varios dispositivos, lo que haceinnecesarias las costosas ampliaciones.

• La administración es más sencilla gracias a la sincronización de la configuración y lasactualizaciones, lo que reduce los gastos administrativos.

• La resistencia es mayor gracias a la alta disponibilidad, lo que reduce las posiblesinterrupciones no planificadas.

• La información es mejor gracias a informes consolidados.

Configuración del clúster

En la configuración del dispositivo principal o el de conmutación en caso de error, el administradordebe hacer lo siguiente:

• Para el modo Proxy o Router transparente, debe definir una dirección IP virtual que seaigual en el dispositivo principal y en el de conmutación en caso de error del clúster. Así, losmiembros del clúster usarán el protocolo VRRP para la conmutación en caso de error.

• Para el modo Puente transparente, debe configurar el clúster de modo que utilice el protocoloSTP para la conmutación en caso de error. La prioridad de puente debe ser inferior en eldispositivo principal (establecido de forma predeterminada).

Para todos los miembros del clúster, el administrador debe definir el identificador de clúster.Este identificador único garantiza que los miembros del clúster están unidos correctamente.Para crear varios clústeres, puede usar un identificador distinto para cada uno.

Dirija todo el tráfico de red que se va a analizar al dispositivo principal del clúster o a la direcciónIP virtual si se va a utilizar un dispositivo de conmutación en caso de error del clúster.

Administración del clúster

Una vez que se ha configurado, el clúster se añade de forma automática a través del identificadorde clúster. El Panel del dispositivo principal del clúster muestra el tipo de dispositivo y de clúster.

Ahora, el administrador sólo necesita utilizar la interfaz de usuario del dispositivo principal delclúster para llevar a cabo las tareas de administración, por ejemplo, definir los análisis dedirectivas. El dispositivo principal del clúster insertará de forma automática esta configuraciónen el resto de miembros del clúster.

El dispositivo principal del clúster reúne:

• Actualizaciones de antivirus

Conexión y configuración del servidor bladeUso de la Consola de configuración

McAfee Content Security Blade Server48

Page 49: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Informes

• Correo electrónico en cola

• McAfee Quarantine Manager (MQM)

NOTA: se deben aplicar parches de software en el servidor blade de administración, que, a suvez, los distribuirá al servidor blade de administración para conmutación en caso de error y alos servidores blade de análisis de contenido.

Administración de clústeres (dispositivo principal del clúster)

En esta página podrá especificar información para un servidor blade de administración.

DefiniciónOpción

Especifica la dirección del servidor blade de administración.Dirección que se debe utilizarpara el equilibrio de carga

Especifica un identificador. El intervalo es 0-255.Identificador de clúster

Administración de clústeres (dispositivo de conmutación en caso de error del clúster)

En esta página podrá especificar información para un servidor blade de administración paraconmutación en caso de error.

DefiniciónOpción

Especifica la dirección del servidor blade de administración para conmutación en casode error. Proporciona una lista de todas las subredes asignadas al dispositivo.

Dirección que se debe utilizarpara el equilibrio de carga

Especifica un identificador. El intervalo es 0-255.Identificador de clúster

DNS y enrutamientoEn esta página podrá configurar el uso del dispositivo DNS y de las rutas.

Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres delos dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a losservidores DNS en el orden en que aparecen en esta lista.

Definiciones de las opciones

DefiniciónOpción

Especifica los servidores DNS. El primer servidor de la lista debe ser el servidor másrápido o fiable. Si el primer servidor no puede solucionar la solicitud, el dispositivo

Dirección del servidor

se pone en contacto con el segundo servidor. Si ningún servidor de la lista puedesolucionar la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombreraíz de DNS de Internet.

Si su firewall impide la búsqueda DNS (normalmente, en puerto 53), especifique ladirección IP de un dispositivo local que proporcione una resolución de nombres.

Muestra la dirección de red de un dispositivo enrutado.Dirección de red

Muestra la máscara de subred de red como, por ejemplo, 255.255.255.0.Máscara

Especifica las direcciones IP de otras gateways (normalmente, firewall o routers) através de las cuales el dispositivo se comunicará con la red.

Gateway

La página de Configuración básica especifica la gateway predeterminada.

Conexión y configuración del servidor bladeUso de la Consola de configuración

49McAfee Content Security Blade Server

Page 50: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

Muestra un número utilizado por el software de enrutamiento. El valor predeterminadoes 0.0.

Métrica

El enrutamiento dinámico permite que los dispositivos de red, incluido el propiodispositivo, escuchen la información de enrutamiento que los routers difunden en la

Activar enrutamientodinámico

red. Los dispositivos pueden utilizar esa información para configurar su propiainformación de enrutamiento.

NOTA: el dispositivo sólo es compatible con el Protocolo de información de enrutamiento(RIP, Routing Information Protocol) y con los protocolos de enrutamiento Abrir primerola ruta de acceso más corta (OSPF, Open Shortest Path First).

Configuración de horaEn esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilizacióndel Network Time Protocol (NTP, Protocolo de tiempo de la red). El NTP sincroniza la hora delos dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet ServiceProviders) proporcionan un servicio que determina la hora. Para obtener más información sobreel NTP, consulte RFC 1305 en www.apps.ietf.org/rfc/rfc1305.html, www.ntp.org owww.ntp.isc.org.

El dispositivo puede sincronizar la configuración de hora con otros dispositivos y mantener conprecisión los propios registros, informes y programaciones. Dado que los mensajes NTP no seenvían a menudo, no influyen de forma notable en el rendimiento de los servidores blade.

Definiciones de las opciones

DefiniciónOpción

Especifica su zona horaria local. Puede que necesite configurar esta opción dos vecesal año si en su región se aplica el cambio horario.

Zona horaria

Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono delcalendario.

Hora del sistema (local)

Al hacer clic en esta opción, se configura la hora del dispositivo. Debe hacer clic eneste botón antes de hacer clic en Siguiente.

Si es necesario, podrá configurar el Network Time Protocol (NTP) después de lainstalación.

Definir hora

Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado odesde una difusión de red.

Activar NTP

Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Estemétodo resulta útil en redes con tráfico denso pero debe confiar en otros dispositivosde la red.

Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidoresespecificados en la lista.

Activar difusiones decliente NTP

Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTPutilizados por el dispositivo.

Si especifica varios servidores, el dispositivo analiza cada uno de los mensajes NTPpara determinar la hora correcta.

Servidor NTP

Conexión y configuración del servidor bladeUso de la Consola de configuración

McAfee Content Security Blade Server50

Page 51: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ContraseñaEn esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseñasegura, incluya letras y números. Puede introducir hasta 15 caracteres.

Definiciones de las opciones

DefiniciónOpción

Éste es scmadmin. Puede agregar más usuarios posteriormente.ID de usuario

Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que sudispositivo se mantenga seguro.

Debe introducir dos veces la nueva contraseña para confirmarla. La contraseñaoriginal predeterminada es scmchangeme.

NOTA: debe cambiar la contraseña original predeterminada antes de que pueda aplicarla configuración.

Contraseña

ResumenEn esta página podrá consultar un resumen de la configuración realizada con el Asistente deconfiguración. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestrela página en la que introdujo el valor anteriormente.

Después de hacer clic en Finalizar, termina el Asistente de configuración.

Utilice la dirección IP indicada en esta página para acceder a la interfaz. Por ejemplo,https://192.168.200.10. Observe que la dirección comienza por https y no http.

Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadminy la contraseña que le ha dado a este Asistente de configuración.

Definiciones de las opciones

DefiniciónOpción

El valor se configura según la práctica recomendada.

Probablemente el valor no sea correcto.

Aunque el valor es válido, no se encuentra configurado según la práctica recomendada.Compruebe el valor antes de continuar.

No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valorpredeterminado. Compruebe el valor antes de continuar.

Restauración desde un archivoCuando configura el servidor blade desde el Asistente para la instalación de la interfaz deusuario, la opción Restaurar desde un archivo le permite importar información deconfiguración guardada anteriormente y aplicarla al servidor blade. Tras importar la información,puede realizar cambios en ella antes de aplicar la configuración.

Conexión y configuración del servidor bladeUso de la Consola de configuración

51McAfee Content Security Blade Server

Page 52: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

Busque y seleccione un archivo de configuración guardado con anterioridad paracargarlo en el dispositivo.

Importar configuración

De forma predeterminada, se restaura toda la configuración. Puede restaurar sólopartes específicas de la configuración anulando la selección de la información queno desea restaurar.

Valores para restaurar

Tendrá la oportunidad de revisar estos cambios antes de aplicarlos.

Mientras se importa el archivo de configuración, se muestran una serie de mensajes.Configuración demensajes de importación

Una vez que se ha importado la información de configuración, llega al modo personalizado delAsistente para la instalación (consulte Realización de una configuración personalizada).Todas las opciones importadas se muestran en las páginas del asistente, por lo que puederealizar correcciones antes de aplicar la configuración.

Uso de la Consola de configuración

Conexión y configuración del servidor bladeUso de la Consola de configuración

McAfee Content Security Blade Server52

Page 53: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Introducción a Content Security Blade ServerEsta información presenta los elementos de la interfaz utilizados en la versión 5.6 de McAfeeContent Security Blade Server.

Contenido

Interfaz del usuario

Información de estado del Panel y opciones de configuración

Interfaz del usuarioUse esta información para conocer cómo moverse por la interfaz de usuario.

NOTA: la interfaz puede ser ligeramente diferente a la que se muestra en la Figura 11: Panel,ya que puede variar en función del número de servidores blade instalados y del idiomaseleccionado.

La interfaz contiene los elementos siguientes:

• Barra de navegación

La barra de navegación contiene cuatro áreas: información del usuario, iconos de sección,barra de fichas y controles de soporte.

• Barra de información del usuario

• Iconos de sección

El número de iconos de sección depende la versión del software que esté usando. Haga clicen un icono para cambiar la información que aparece en el área de contenido y en la barrade fichas. Los iconos incluyen lo siguiente:

Tabla 2: Elementos de secciónFuncionesMenúIcono

En esta página podrá ver un resumendel dispositivo. Desde esta página

Panel

podrá acceder a la mayor parte delas páginas que controlan eldispositivo.

Utilice las páginas de Informes paravisualizar los eventos registrados en

Informes

el dispositivo, como los virusdetectados en los mensajes de correoelectrónico o durante el acceso web;y las actividades del sistema, comodetalles de las actualizaciones y delos inicios de sesión recientes.

53McAfee Content Security Blade Server

Page 54: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

FuncionesMenúIcono

Utilice las páginas de Correoelectrónico para administrar las

Correo electrónico

amenazas a mensajes de correoelectrónico, la cuarentena de losmensajes infectados u otros aspectosde la configuración de correoelectrónico.

Utilice las páginas Web paraadministrar las amenazas a las

Web

descargas de la Web y paraadministrar otros aspectos de laconfiguración web.

Utilice las páginas del Sistema paraconfigurar varias funciones en eldispositivo.

Sistema

Utilice las páginas de Solución deproblemas para diagnosticarcualquier problema del dispositivo.

Solución de problemas

• Barra de fichas

El icono de sección seleccionado controla el contenido de la barra de fichas. La fichaseleccionada rige lo que aparece en el área de contenido.

• Botones de control de soporte

Los botones de control de soporte representan acciones aplicables al área de contenido.

Tabla 3: Botones de control de soporteDescripciónIcono

Renueva o actualiza el contenido.

Le lleva a la página anterior. Es aconsejable utilizar estebotón en lugar del botón Atrás del navegador.

Aparece al configurar alguna opción para permitirle queaplique los cambios.

Aparece al configurar alguna opción para permitirle quecancele los cambios.

Abre una ventana Información de ayuda. Gran parte dela información de esta ventana también aparece en laGuía del producto.

• Control de vista

El botón de control de vista muestra u oculta la ventana Estado.

La ventana Estado, que aparece en la parte inferior derecha de la interfaz, muestra laactividad reciente. Los mensajes nuevos se agregan a la parte superior de la ventana. Si unmensaje se muestra en azul y subrayado, puede hacer clic en el vínculo para visitar otrapágina. Además, puede administrar la ventana con los vínculos Borrar y Cerrar.

• Área de contenido

Introducción a Content Security Blade ServerInterfaz del usuario

McAfee Content Security Blade Server54

Page 55: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

El área de contenido incluye el contenido activo en ese momento y es en esta área dondetiene lugar la mayor parte de la interacción.

NOTA: los cambios que realice tendrán efecto cuando haga clic en la marca de verificaciónverde.

Información de estado del Panel y opciones deconfiguración

El Panel muestra un resumen de la actividad del dispositivo.

Utilice esta página para acceder a la mayor parte de las páginas que controlan eldispositivo. En el dispositivo principal de un clúster, utilice esta página también para ver unresumen de la actividad del clúster de dispositivos.

NOTA: para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrirá otraventana.

El Panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo.

Según cómo se configure el dispositivo, podrá ver información acerca de:

• El flujo de correo electrónico del dispositivo

• El tráfico web que se está analizando

• El mantenimiento general del sistema del dispositivo

• Índices de detección actuales

• El rendimiento de la red

• Los mensajes de correo electrónico que ha puesto en cola el dispositivo

• El número de directivas de análisis implementadas, clasificadas por protocolo

También puede configurar una lista de vínculos a las tareas que utiliza con frecuencia, lo queproporciona un método rápido y sencillo para pasar a la zona adecuada de la interfaz de usuario.

El panel inferior de esta página muestra información gráfica clave acerca del rendimiento deldispositivo. Se puede personalizar cada una de estas secciones del Panel para que muestre lainformación que necesita con mayor frecuencia.

Cuando inicie sesión en el dispositivo y a medida que trabaje en las páginas de configuración,aparecerá un cuadro de diálogo en la esquina inferior derecha de la pantalla con informaciónacerca de los cambios de configuración recomendados o mensajes de advertencia acerca de la

Introducción a Content Security Blade ServerInformación de estado del Panel y opciones de configuración

55McAfee Content Security Blade Server

Page 56: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

configuración o el funcionamiento del dispositivo. Por ejemplo, le avisa si los comentarios deGlobal Threat Intelligence no están activados para todas las directivas.

Figura 11: Panel

Secciones del Panel

Tabla 4: Definiciones de opciones del PanelDefiniciónOpción

Muestra el número de detecciones de cada protocolo. Hagaclic en Editar para cambiar la vista de esta ventana.

Detecciones de correo electrónico y Deteccionesweb

Aunque puede elegir que no se muestre información sobreun protocolo, el dispositivo seguirá analizando ese tráfico.

Muestra el estado de los componentes importantes y lepermite cambiar los ajustes de los cambios deconfiguración del sistema recomendados:

Mantenimiento del sistema

• En el caso de Actualizaciones, una marca deverificación verde indica que los componentes seactualizarán automáticamente. Para llevar a cabo unaactualización manual, haga clic en el vínculo azul.

• Para los demás componentes, una marca deverificación verde indica que éste funciona dentro delos límites aceptables. Para obtener más información,haga clic en los vínculos azules.

• Para ajustar los niveles en los que aparecen los iconosde alerta y advertencia y para cambiar lo que muestrael cuadro de diálogo de cambios de configuraciónrecomendados, haga clic en Editar.

Muestra, mediante iconos, el estado de las deteccionesimportantes realizadas por el dispositivo.

Índices de detección actuales

Muestra el número de conexiones para cada protocolo.Aunque puede anular la selección de un protocolo después

Red

de hacer clic en Editar, el dispositivo continúaadministrando ese tráfico.

Muestra, mediante iconos, el número de elementos y elnúmero de destinatarios de todos los elementos que se

Colas de correo electrónico

han puesto en cola en las solicitudes de liberación y encola mantenidas por el dispositivo. Para visitar las páginasque administran las colas, haga clic en los vínculos azules.Para buscar rápidamente en el correo electrónico de las

Introducción a Content Security Blade ServerInformación de estado del Panel y opciones de configuración

McAfee Content Security Blade Server56

Page 57: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

colas, haga clic en Búsqueda rápida. La interfaz deusuario también informa del número de mensajes decorreo electrónico que se han puesto en cola para su envíoo que se han enviado al servidor de McAfee QuarantineManager.

Muestra una lista de las directivas que está aplicando eldispositivo. Aunque puede anular la selección de un

Análisis de directivas

protocolo después de hacer clic en Editar, el dispositivocontinúa aplicando directivas a ese tráfico. Para ver losanálisis de directivas o agregar otras directivas nuevas,haga clic en los vínculos azules.

Muestra una lista de las tareas más frecuentes. Paraeliminar o reorganizar las tareas, haga clic en Editar.

Tareas

En el dispositivo principal de un clúster, muestra el estadodel clúster de dispositivos. Para cambiar la configuracióndel medidor, haga clic en Editar.

Equilibrio de carga

Muestra los gráficos que presentan la actividad deldispositivo en el tiempo. Aunque puede anular la selección

Gráficos...

de un protocolo después de hacer clic en Editar, eldispositivo continúa supervisando ese tráfico.

Equilibrio de carga

NOTA: esta sección sólo está disponible en un servidor blade de administración o en el dispositivoprincipal de un clúster (en Content Security Blade Server).

Tabla 5: Definiciones de opciones de Equilibrio de cargaDefiniciónOpción

Al hacer clic en esta opción, el medidor muestra Mensajespor hora (correo electrónico) o Conversaciones por hora(web).

Correo electrónico | Web

Muestra el rendimiento medio del clúster, en función delas mediciones realizadas cada pocos minutos. Si el clúster

Mensajes por hora (correo electrónico)Conversaciones por hora (web)

tiene el doble de dispositivos de análisis, su rendimientocasi se duplica también. La actividad de administraciónadicional consume parte de la potencia de procesamiento.

Muestra el estado del dispositivo:Estado

•: se ejecuta con normalidad.

•: necesita atención.

•: necesita atención inmediata.

Muestra el tipo de dispositivo de análisis:Tipo de dispositivo de análisis

•: dispositivo principal del clúster.

•: dispositivo de conmutación en caso de error del

clúster.

•: Email and Web Security Appliance.

•: Email Security Appliance.

•: Web Security Appliance.

Introducción a Content Security Blade ServerInformación de estado del Panel y opciones de configuración

57McAfee Content Security Blade Server

Page 58: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DefiniciónOpción

•: Web Gateway Appliance.

Muestra el nombre del dispositivo como está configurado.Nombre

Muestra el estado actual de cada dispositivo:Estado

• Red: conectado a la red.

• Redundante: el dispositivo de conmutación en casode error del clúster no se está ejecutando actualmente,pero tomará el relevo si el dispositivo del clústerprincipal falla.

• Instalación: instalación del software.

• Sincronización: se está sincronizando con eldispositivo principal del clúster.

• Inicio: se está iniciando.

• Apagado: se está apagando.

• Mal configurado: el archivo de configuración estádefectuoso.

• Sin configurar: no está configurado para el equilibriode carga.

• Desactivado: desactivado por el usuario.

• Fallo: ya no está en la red. No se ha detectado ningún"latido".

• Error: se ha detectado un error en este dispositivo.

• Heredado: incompatible con el equilibrio de carga.

Muestra la carga media del sistema en un período de cincominutos.

Carga

Muestra el número de conexiones activas de cadadispositivo. La fila del dispositivo principal del clústermuestra el total correspondiente a todos los dispositivos.

Activo

Muestra el número de conexiones administradas por cadadispositivo desde el último restablecimiento de loscontadores.

Conexiones

Muestra las versiones de los archivos DAT antivirus yantispam. Los números de versión son iguales si los

Información de versión de componente

dispositivos están actualizados. Durante la actualización,los valores podrían ser distintos. Para ver más información,mueva el cursor sobre el texto y espere a que aparezcaun cuadro amarillo.

Comportamiento del contador

Todos los contadores se activan una vez por cada detección. Por ejemplo, si un mensaje contienedos adjuntos con contenido viral, en el contador de Virus se cuentan como dos. La informaciónde la siguiente tabla se aplica a las estadísticas de SMTP y POP3, a menos que se especifiquelo contrario.

Tabla 6: Comportamiento del contadorComportamientoContador

El contador SMTP cuenta una vez:Mensajes

• Cuando se establece una conexión TCP con el puertoSMTP en el dispositivo.

Introducción a Content Security Blade ServerInformación de estado del Panel y opciones de configuración

McAfee Content Security Blade Server58

Page 59: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ComportamientoContador

• Desde el segundo comando <MAIL FROM> si se recibemás de un mensaje de correo electrónico en la mismaconversación SMTP.

El contador POP3 cuenta una vez por cada mensaje quedescarga el dispositivo.

Cuenta una vez:Mensajes seguros

• Cuando se emite un comando STARTTLS a través delpuerto SMTP estándar.

• Cuando el dispositivo intercepta la conversación TLS,desde el segundo comando <MAIL FROM> si se recibemás de un mensaje de correo electrónico en la mismaconversación SMTP.

• Cuando se envían mensajes a través de SMTPS.

Cuenta una vez por cada paquete SYN que provenga deuna dirección IP que haya activado una acción Rechazar,

Conexiones bloqueadas

cerrar y denegar (Bloquear). La función de búsqueda dela lista negra en tiempo real (RBL) está configurada paraejecutar esta acción de forma predeterminada durante lospróximos diez minutos.

Cuentan una vez por cada detección; por ejemplo, si unmensaje contiene dos adjuntos con contenido viral, en elcontador Virus se cuentan como dos.

Virus, PUP, conformidad y Data Loss Prevention

Cuentan una vez por cada mensaje que active elanalizador.

Spam y phishing y Autenticación de remitente

Cuentan una vez por cada detección. Se aplica a mensajesfiltrados debido a su tamaño; aquellos que se escapan a

Otros

las comprobaciones de recopilación de direcciones ybloqueo de retransmisión, y aquellos con contenidodañado, protegido, cifrado o firmado.

NOTA: debido al modo en que se agregan los contadores del Panel, hay una ligera diferenciaentre la información que se muestra en él y la que se devuelve en un informe planificado.

Información sobre las estadísticas que se muestran en la lista Colas de correoelectrónico

La información se aplica a las colas de En cola, En cuarentena y Solicitudes de liberación:

• Si un mensaje se envía a dos destinatarios y se pone en cola para la entrega (por ejemplo,porque el servidor MTA hacia delante está desactivado):

• El número de elementos en cola será uno porque el dispositivo recibió un mensaje.

• El número de destinatarios será dos porque el mensaje tiene dos destinatarios.

NOTA: si hace clic en el hipervínculo En cola, verá dos elementos porque hay un mensajepara cada destinatario.

• Si se envían dos mensajes a un destinatario y se ponen en cola para la entrega (por ejemplo,porque el servidor MTA hacia delante está desactivado):

• El número de elementos en cola será dos porque el dispositivo recibió dos mensajes.

• El número de destinatarios será dos porque cada uno de los mensajes tiene undestinatario.

NOTA: si hace clic en el hipervínculo En cola, verá dos elementos.

Introducción a Content Security Blade ServerInformación de estado del Panel y opciones de configuración

59McAfee Content Security Blade Server

Page 60: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Tarea: desactivación de la advertencia de Comentarios de McAfee Global ThreatIntelligence deshabilitados

De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha habilitadolos comentarios de McAfee Global Threat Intelligence (GTI), puesto que McAfee considera quehabilitar esta forma de comunicación es el mejor método de trabajo.

1 En el Panel del dispositivo, seleccione Editar en el área Mantenimiento del sistema.

2 Elimine la selección de Mostrar una advertencia si no se activan los comentariosde McAfee GTI.

3 Haga clic en Aceptar.

Exploración del servidor bladeEsta sección contiene tareas y situaciones hipotéticas que muestran algunas de las principalesventajas de utilizar un servidor blade para proteger la gateway.

Para completar las tareas y las situaciones hipotéticas, necesitará algunos de los datos queintrodujo en la Consola de configuración y el Asistente para la instalación.

Tareas

Demostración de la administración de la carga de trabajo y la conmutación en caso de error

Prueba de las funciones de administración del servidor blade

Demostración de la administración de la carga de trabajo y laconmutación en caso de error

Realice esta tarea para demostrar la administración de redundancia integrada y de administraciónde la carga de trabajo del servidor blade.

El servidor blade incorpora al menos un servidor blade de análisis de contenido. Puede agregarmás según sea necesario. En esta prueba se supone que tiene dos servidores blade de análisisde contenido.

NOTA: para obtener información sobre la adición y eliminación de servidores blade de la carcasa,consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP BladeSystem c7000Enclosure Quick Setup Instructions.

Tarea

1 En la página Panel | Blade, seleccione la ficha Estado de blade para asegurarse de queel servidor blade funciona correctamente.

• El servidor blade de administración tiene el nombre que introdujo cuando utilizó laconsola de configuración. El servidor blade de administración tiene el estado RED.

• El servidor blade de administración para conmutación en caso de error tiene el nombreque introdujo al utilizar la consola de configuración. El servidor blade de administraciónpara conmutación en caso de error tiene el estado REDUNDANTE.

• Los servidores blade de análisis de contenido se llaman blade01, blade02, etc. y suestado es CORRECTO.

Introducción a Content Security Blade ServerExploración del servidor blade

McAfee Content Security Blade Server60

Page 61: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

2 Apague el servidor blade de administración, retírelo de la carcasa y compruebe que elservidor blade sigue funcionando con el servidor blade de administración para conmutaciónen caso de error.

• El estado del servidor blade de administración para conmutación en caso de error pasaa Red.

• El servidor blade de administración pasa al estado Error.

3 En Sistema | Administración de clústeres, seleccione un blade de análisis de contenidoy haga clic en Desactivar para deshabilitar el servidor blade de análisis de contenido. Elservidor blade sigue analizando tráfico.

ATENCIÓN: el diseño del servidor blade permite retirar un servidor blade de análisis decontenido de la carcasa sin detener primero el servidor blade de análisis de contenido. Noobstante, no se aconseja hacerlo, pues existe el riesgo de que se pueda dañar la informaciónde las unidades de disco.

4 Consulte la columna Mensajes para ver el número de mensajes que ha procesado cadauno de los servidores blade de análisis de contenido.

5 En Estado de blade, seleccione el servidor blade de análisis de contenido que hadesactivado y haga clic en Iniciar.

6 Consulte de nuevo la columna Mensajes. El servidor blade analiza más tráfico y equilibraautomáticamente la carga de análisis entre los dos servidores blade.

7 Opcional: añada un tercer servidor blade de análisis de contenido a la carcasa y actívelo.

8 Compruebe de nuevo el Estado de blade. El servidor blade analiza más mensajes inclusoy equilibra la carga de análisis entre los tres servidores blade.

Prueba de las funciones de administración del servidor bladeRealice estas tareas para comprobar de qué forma las funciones de administración del servidorblade reducen la carga de administración del sistema; el sistema se administra como uno solo,tanto si cuenta con un servidor blade de análisis de contenido o varios.

Puede obtener información de estado e informes correspondientes a todos los servidores bladea través de la información de estado y registros. Puede utilizar el servidor blade de administraciónpara mantener actualizados todos los archivos DAT de todos los servidores blade de análisis decontenido y administrar la ubicación de cuarentena.

Información sobre el estado del servidor bladeMientras el tráfico pasa a través del servidor blade, puede observar el Panel para obtenerinformación actualizada sobre el funcionamiento, las detecciones y el rendimiento del tráficototales de cada uno de los protocolos.

El Panel incluye información específica del servidor blade, como por ejemplo:

• Estado general (servidor blade de administración y servidor blade de administración paraconmutación en caso de error)

• Estado del hardware (servidor blade de administración)

• Estado de blade (todos los servidores blade)

Esta tabla muestra la información que puede obtener sobre todos los servidores blade.

El rendimiento medio del servidor blade, en función de las mediciones realizadascada pocos minutos.

Velocímetro

Introducción a Content Security Blade ServerExploración del servidor blade

61McAfee Content Security Blade Server

Page 62: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Nombre del blade:Nombre

• El servidor blade de administración.

• El servidor blade de administración para conmutación en caso de error.

NOTA: estos nombres se especifican mediante la consola de configuración.

• Blade <number>: blades de análisis de contenido.

El estado actual de cada blade.Estado

La carga general del sistema para cada blade.Carga

El número de conexiones activas actualmente en cada blade. La fila para el servidorblade de administración muestra el total para los servidores blade de análisis decontenido.

Activo

El número total de conexiones desde el último restablecimiento de los contadores.La fila para el servidor blade de administración muestra el total para los servidoresblade de análisis de contenido.

Conexiones

Información de la versión del motor antivirus, archivos DAT de antivirus, motorantispam y reglas antispam. Los números de versión son iguales si los servidoresblade están actualizados. Durante la actualización, los valores podrían ser distintos.

Otras columnas

Generación de informesEl servidor Content Security Blade Server incluye varios informes predefinidos que puededescargar en formato de texto, PDF o HTML. Puede planificar la generación de estos informesy definir a quién se enviarán. También puede crear sus propios informes.

El registro del servidor blade muestra información de los eventos de acuerdo con el tipo deinforme y el período que seleccione. Las funciones de generación de informes propias delservidor blade permiten generar informes o mostrar registros, estadísticas, gráficos y contadoresde rendimiento de una amplia variedad de datos del servidor blade y de sus actividades, comoel uso de la memoria y del procesador.

Por ejemplo, después de ejecutar los pasos en Comprobación del tráfico de correo electrónicoy la detección de virus, haga clic en Correo electrónico | Búsqueda de mensajes. Apareceel archivo de prueba EICAR que ha detectado.

Más información sobre informes

Puede hacer lo siguiente:

• Guardar el informe en Favoritos. Esto le permitirá ejecutar el mismo informe en el futuro.

• En caso de que sea oportuno, cambiar entre las diferentes vistas de los datos del informe.

Tarea

Realice esta tarea para actualizar los archivos DAT del servidor blade y ver el informe deactualización a continuación.

NOTA: el Panel aparecerá de forma predeterminada cada vez que inicie sesión en el servidorblade.

1 Seleccione Sistema | Administración de componentes | Estado de actualización.

2 En Información y actualizaciones de versión, haga clic en Actualizar ahora paracualquier actualización de archivo DAT antivirus o antispam que desee actualizar.

3 Seleccione Informes | Informes del sistema.

4 Seleccione Filtro | Actualizaciones.

Introducción a Content Security Blade ServerExploración del servidor blade

McAfee Content Security Blade Server62

Page 63: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

5 Haga clic en Aplicar. Aparece información sobre la actualizaciones aplicadas al servidorblade.

Uso de directivas para administrar el análisis de mensajesRealice estas tareas para mostrar el funcionamiento de las funciones de análisis del servidorblade. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestray le indica cómo generar los informes correspondientes.

Una directiva es un conjunto de configuraciones y reglas que indican al servidor blade cómocombatir amenazas concretas para la red. Cuando cree análisis de directivas reales para laorganización, es importante que invierta algo de tiempo en investigar y planificar las necesidadesde ésta. Consulte la Ayuda online y encontrará directrices que le ayudarán a planificar susdirectivas.

Antes de crear directivas

Todas las acciones de cuarentena están deshabilitadas de forma predeterminada. Antes dehabilitarlas, configure el servidor blade para utilizar el McAfee Quarantine Manager paraadministrar la ubicación del contenido en cuarentena. Para ello:

1 En la interfaz de usuario, seleccione Correo electrónico | Configuración de cuarentena.

2 Seleccione Usar un servicio remoto de McAfee Quarantine Manager (MQM).

3 Proporcione los detalles de McAfee Quarantine Manager.

NOTA: si va a sustituir un dispositivo existente de McAfee por McAfee Content SecurityBlade Server, asegúrese de utilizar su Id. del dispositivo actual. Si utiliza un Id. deldispositivo diferente, no podrá liberar ningún mensaje que haya puesto en cuarentenael dispositivo antiguo.

4 Aplique los cambios.

Creación de un análisis de directivas antivirusCree un análisis de directivas antivirus para:

• Detectar virus en los mensajes entrantes.

• Poner en cuarentena el correo electrónico original.

• Notificar al destinatario.

• Avisar al remitente.

Tarea

Utilice esta tarea para demostrar qué ocurre cuando el archivo de prueba EICAR activa unaregla de virus de envío masivo de correo y qué acciones pueden emprenderse.

1 En el dispositivo, asegúrese de que está usando McAfee Quarantine Manager ( Correoelectrónico | Configuración de cuarentena | Opciones de cuarentena).

2 En el dispositivo, seleccione Correo electrónico | Directivas de correo electrónico| Análisis de directivas.La directiva predeterminada está definida como Limpiar o sustituir por una alerta sila limpieza no se lleva a cabo correctamente.

3 Haga clic en Virus: limpiar o sustituir por una alerta para mostrar la Configuraciónantivirus predeterminada (SMTP).

Introducción a Content Security Blade ServerExploración del servidor blade

63McAfee Content Security Blade Server

Page 64: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

4 En Acciones, En caso de detección de virus asegúrese de que la opción Intentarlimpiar está seleccionada.

5 En la sección Y también situada bajo la acción, seleccione Entregar un correoelectrónico de notificación al remitente y Poner en cuarentena el correoelectrónico original.

6 En Si se produce un fallo en la limpieza, seleccione Sustituir el elemento detectadopor una alerta.

7 En la sección Y también situada bajo Si se produce un fallo en la limpieza, seleccioneEntregar un correo electrónico de notificación al remitente y Poner en cuarentenael correo electrónico original como las acciones secundarias.

8 Haga clic en Aceptar.

9 Seleccione Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas [Opciones de analizador] -- Configuración de la dirección de correoelectrónico.

10 En Correo electrónico devuelto, asigne la dirección de correo electrónico como direcciónde correo electrónico del administrador.Sin esta configuración, el dispositivo no incluirá una dirección De: en la notificación decorreo electrónico. La mayoría de los servidores de correo electrónico no entregan ningúnmensaje que no tenga la dirección De: .

11 Haga clic en Aceptar y, a continuación, haga clic en la marca de verificación verde.

12 Seleccione Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas [Antivirus] | Opciones de malware personalizado.

13 Seleccione Envío masivo de correo, a continuación, establezca En caso de detecciónen Denegar conexión (bloquear).El servidor de correo de envío recibe el mensaje de error Code 550: denied by policy(código 550: denegado por la directiva). El dispositivo conserva una lista de las conexionesa las que no se les permite enviar correo electrónico bajo ninguna circunstancia. Puedever la lista en Correo electrónico | Configuración de correo electrónico | Recepciónde correo electrónico | Permiso y denegación [+] Conexiones permitidas ybloqueadas. La opción Conexiones denegadas se describe en la Ayuda online.

14 Compruebe la configuración:

a Envíe un mensaje de correo electrónico de <dirección de correo electrónico de cliente>a <dirección de correo electrónico de servidor>.

b Cree un archivo de texto que incluya la siguiente cadena:X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

c Guarde el archivo como eicar.txt.

d Adjunte el archivo al mensaje de correo electrónico.El dispositivo de seguridad de la gateway sustituye el archivo por una alerta y el remitenterecibe una notificación de alerta.

15 Vuelva a Opciones de malware personalizado y haga clic en Nombre de detecciónespecífico:.

16 Escriba EICAR.

17 Asegúrese de que la acción principal es Rechazar los datos originales y devolver uncódigo de error (bloquear), a continuación, haga clic en Aceptar.

18 Desde una cuenta de correo electrónico externa, cree un mensaje y adjunte el archivo deprueba EICAR.

Introducción a Content Security Blade ServerExploración del servidor blade

McAfee Content Security Blade Server64

Page 65: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

El cliente de correo electrónico devuelve un mensaje de error error 550: denied by policy(código 550: denegado por la directiva).Correo electrónico | Configuración de correo electrónico | Recepción de correoelectrónico | Listas de permiso y denegación [+] Conexiones bloqueadas estávacío.

19 En Opciones de malware personalizado, cambie la acción principal a Denegar laconexión y, a continuación, haga clic en Aceptar.

20 Envíe el mismo mensaje de correo electrónico y compruebe la conexión denegada. Tienela dirección IP del equipo cliente (dirección IP de ejemplo).

21 Intente enviar un mensaje de correo electrónico correcto. También se denegará debido ala lista de conexiones denegadas. Para el servidor de envío, parece que el servidor estádesconectado.

El dispositivo comprueba el mensaje cuando entra en la gateway de correo e identifica quecontiene un virus. Pone en cuarentena el mensaje y notifica al destinatario y al remitentecorrespondientes que el mensaje está infectado.

Creación de un análisis de directivas antispamUse esta tarea para configurar una directiva que proteja a la organización de la recepción demensajes no solicitados.

Una directiva como ésta protege a los usuarios de la recepción de mensajes de correo electrónicono solicitados que reducen la productividad y aumentan el tráfico de mensajes a través de losservidores.

Tarea

1 En el dispositivo, asegúrese de que está usando Correo electrónico | Configuración decuarentena de McAfee Quarantine Manager.

2 Seleccione Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas.Debe configurar una directiva antispam independiente para los protocolos SMTP y POP3.

3 Establezca la acción principal como Aceptar y suprimir los datos.

4 Establezca la acción secundaria como Poner en cuarentena el correo electrónicooriginal. Cambie la calificación de spam a 5.Si habilita la detección de spam, es aconsejable que también habilite la detecciónantiphishing. El rendimiento del análisis no se ve afectado por la realización de lascomprobaciones antispam y antiphishing.

5 Desde una cuenta de correo electrónico externa, cree un mensaje para un buzón de correoprotegido por el dispositivo.

6 En el cuerpo del mensaje, use el texto:XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

7 Envíe el mensaje.

8 Abra McAfee Quarantine Manager y mire la cola de spam.

9 Libere el mensaje de spam.

10 Compruebe que la cuenta de correo electrónico del destinatario ve el mensaje.

Los mensajes detectados se envían a McAfee Quarantine Manager y un administrador puedeadministrarlos.

Introducción a Content Security Blade ServerExploración del servidor blade

65McAfee Content Security Blade Server

Page 66: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Creación de una directiva de conformidadUse esta tarea para configurar una directiva para que ponga en cuarentena los mensajesentrantes que contengan contenido no deseable. Ahora puede hacerlo con un asistente que leirá guiando.

Siga los siguientes pasos para configurar un ejemplo de conformidad:

Tarea

1 En el dispositivo, seleccione Correo electrónico | Directivas de correo electrónico| Diccionarios.

2 Seleccione Lista de diccionarios de correo electrónico.

3 Consulte el área Detalles de diccionario de....

4 Seleccione Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas.

5 En Conformidad, seleccione Conformidad.

6 Seleccione Activar conformidad | Sí.

7 Haga clic en Aceptar.

8 En Reglas, haga clic en Crear nueva regla.

9 Introduzca un nombre para la regla.

10 Haga clic en Next (Siguiente).

11 Seleccione los Diccionarios para incluir. Para esta prueba, seleccione los diccionariosfinancieros.

12 Haga clic en Next (Siguiente).

13 Seleccione los Diccionarios para excluir.

14 Seleccione las acciones que se deben llevar a cabo.

15 Cree un correo electrónico en el servidor desde <dirección de correo electrónico de servidorde ejemplo> a <dirección de correo electrónico cliente de ejemplo>. Incluya la frase:Estimado usuario: Debemos valorar el capital acumulado acreditado de su renta. Considere llevar acabo un arbitraje en caso de que sus activos cuenten con menos capital del esperado.

16 Envíe el mensaje.

17 Use Correo electrónico | Descripción general de correo electrónico | RESUMENDE CORREO ELECTRÓNICO ENTRANTE para ver los resultados.

El agente de correo electrónico cliente no recibe el correo electrónico. La cuenta del correoelectrónico de servidor debe recibir dos mensajes de correo electrónico: una notificación decorreo electrónico de que el mensaje no ha superado la prueba de conformidad y una copiadel correo electrónico original.

Acerca de la administración de los host virtualesCon los hosts virtuales, un solo dispositivo puede actuar como varios dispositivos. Cada dispositivovirtual puede administrar tráfico en grupos de direcciones IP especificados, lo que permite aldispositivo proporcionar servicios de análisis al tráfico de muchos orígenes o clientes.

Ventajas

• Separa el tráfico de cada cliente.

Introducción a Content Security Blade ServerExploración del servidor blade

McAfee Content Security Blade Server66

Page 67: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Se pueden crear directivas para cada cliente o host, lo que simplifica la configuración y evitaconflictos que pueden surgir en directivas complejas.

• Los informes se generan por separado para cada cliente o host, lo que evita tener que llevara cabo la compleja tarea de filtrado.

• Si algún comportamiento sitúa al dispositivo en una lista negra de reputación, sólo se veráafectado un host virtual, no todo el dispositivo.

Configuración de los host virtuales

Esta función sólo está disponible para los análisis SMTP. Para especificar el grupo de direccionesIP de entrada y el grupo opcional de direcciones de salida, consulte las páginas Sistema |Alojamiento virtual | Hosts virtuales y Sistema | Alojamiento virtual | Redesvirtuales.

Administración de los host virtuales

ComportamientoFunción

Cada host virtual tiene su propia ficha, en la que puede crear sus análisis de directivas.Directiva de correo electrónico

Cada host virtual tiene su propia ficha, en la que puede configurar las funciones MTAespecíficas para ese host.

Configuración de correoelectrónico

Puede ver todo el correo electrónico en cola o sólo el correo electrónico en cola decada host.

Correo electrónico en cola

Puede ver todo el correo electrónico en cuarentena o sólo el correo electrónico encuarentena de cada host.

Correo electrónico encuarentena

Puede ver todos los informes o sólo los informes de cada host.Informes

Comportamiento entre el dispositivo y MTA

Cuando el dispositivo recibe correo electrónico enviado al intervalo de direcciones IP del hostvirtual, el host virtual:

• Responde a la conversación SMTP con su propio banner de bienvenida SMTP.

• Añade, de forma opcional, su propia información de direcciones al encabezado Recibido.

• Analiza el correo electrónico de acuerdo con su propia directiva.

Cuando el dispositivo envía correo electrónico:

• La dirección IP se toma de un grupo de direcciones de salida o de una dirección IP física (sino está configurada).

• El agente de transferencia de mensajes (MTA, Mail Transfer Agent) de recepción ve unadirección IP del host virtual.

• Si hay un grupo de direcciones, la dirección IP se seleccionará en una operación por turnos.

• La respuesta EHLO llegará al host virtual.

Comprobación de la configuraciónEn esta información se describe cómo comprobar si Content Security Blade Server funcionacorrectamente después de la instalación. Es aconsejable comprobar los cambios de configuraciónaconsejados en el área Mantenimiento del sistema del Panel al iniciar la sesión por primera vezen el dispositivo.

Introducción a Content Security Blade ServerComprobación de la configuración

67McAfee Content Security Blade Server

Page 68: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Comprobación de la conectividadRealice esta tarea para confirmar la conectividad básica. El servidor blade verifica si puedecomunicarse con la gateway, actualizar servidores y servidores DNS. Además, confirma la validezdel nombre y el nombre del dominio.

Tarea

1 Para abrir la página Pruebas del sistema, utilice uno de estos métodos:

• En la sección Tareas del Panel, seleccione Ejecutar pruebas del sistema.

• En la barra de navegación, seleccione Solución de problemas.2 Haga clic en la ficha Pruebas.

3 Haga clic en Iniciar pruebas. Verifique si cada prueba es positiva.

Actualización de archivos DATEn cuanto complete la consola de configuración, Content Security Blade Server intentaráactualizar todos los analizadores activados. Realice esta tarea para asegurarse de que el servidorblade tenga los archivos de definición de detecciones (DAT) más actualizados.

A medida que se familiarice con el uso de Content Security Blade Server, podrá optar poractualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadaspredeterminadas para que se adapten a sus necesidades.

Tarea

1 Para abrir la página Actualizaciones, utilice uno de estos métodos:

• En el área Mantenimiento del sistema del Panel, seleccione Actualizaciones.

• Seleccione Sistema | Administración de componentes | Estado de actualización.2 Para actualizar todos los archivos DAT, haga clic en Actualizar ahora junto al componente

del motor antivirus.

Comprobación del tráfico de correo electrónico y la detecciónde virus

Realice esta tarea para comprobar si el tráfico de correo circula adecuadamente por el servidorblade y si las amenazas se identifican correctamente. McAfee utiliza el archivo de prueba EICAR,un archivo inofensivo que activa una detección de virus.

Tarea

1 Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa(como Hotmail) a un buzón de correo interno y asegúrese de que ha llegado.

2 En el Panel, observe el área Detecciones de correo electrónico. La lista del protocoloutilizado para enviar el mensaje debería mostrar la recepción de un mensaje.

3 Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio nisalto de línea:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARDANTIVIRUS-TEST-FILE!$H+H*

4 Guarde el archivo con el nombre EICAR.COM.

Introducción a Content Security Blade ServerComprobación de la configuración

McAfee Content Security Blade Server68

Page 69: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

5 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje quecontenga el archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón decorreo interno.

6 Vuelva al Panel y observe el área Detecciones de correo electrónico. Debería ver quese ha detectado un virus.

7 Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar ausuarios desprevenidos.

Comprobación de la detección de spamUtilice esta tarea para ejecutar una GTUBE (General Test mail for Unsolicited Bulk Email, pruebageneral para el correo electrónico masivo no solicitado) para comprobar si se detecta el spamentrante.

Tarea

1 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensajede correo electrónico.

2 En el cuerpo del mensaje, copie lo siguiente:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARDANTI-UBE-TEST-EMAIL*C.34X

Asegúrese de no incluir espacios ni saltos de línea.

3 Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno.Este software analiza el mensaje, lo reconoce como un mensaje de correo electrónicobasura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas.

Comprobación del tráfico web y la detección de virusRealice esta tarea para comprobar si el tráfico web pasa correctamente por Content SecurityBlade Server.

Tarea

1 Vaya a un sitio web externo para confirmar que puede realizar una conexión pública.

2 Vaya al Panel. La lista HTTP muestra que ha accedido a un sitio web.

3 Vaya al sitio web de EICAR (http://www.eicar.org) y abra el archivo de prueba EICAR.

4 Vuelva al Panel y observe el área Detecciones web. La lista HTTP muestra que se hadetectado un virus.

Funciones de análisis de Content Security BladeServer

Esta sección contiene tareas para mostrar el funcionamiento de las funciones de análisis deContent Security Blade Server. Proporciona instrucciones detalladas para crear y probar algunasdirectivas de muestra y le indica cómo generar los informes correspondientes.

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

69McAfee Content Security Blade Server

Page 70: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Contenido

Cómo evitar la pérdida de información confidencial

Tratamiento de mensajes en cuarentena

Análisis de directivas y su repercusión en la redUna directiva es un conjunto de configuraciones y reglas que indican a Content Security BladeServer cómo combatir amenazas concretas para la red. Cuando cree análisis de directivas realespara la organización, es importante que invierta algo de tiempo en investigar y planificar lasnecesidades de ésta. Encontrará directrices que le ayudarán a planificar sus directivas en laayuda online disponible en la interfaz del producto.

Análisis de contenido con reglas de conformidad de correoelectrónico

Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con elcumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca dereglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicospara su organización.

Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde unaactivación sencilla cuando se detecta un término concreto en un diccionario, hasta la integracióny combinación de diccionarios basados en calificaciones que sólo se activarán cuando se alcanceun umbral determinado. Las funciones avanzadas de las reglas de conformidad permitencombinar los diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos"o "excepto".

1 Siga estos pasos para bloquear los mensajes de correo electrónico que infrinjan la directivade "lenguaje amenazante":

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clicen Sí para activar la directiva.

c Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creaciónde reglas.

d Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic enSiguiente.

e Si lo desea, cambie el nombre de la regla y haga clic en Siguiente.

f Cambie la acción principal a Aceptar y, a continuación, suprimir los datos(Bloquear) y haga clic en Finalizar.

g Haga clic en Aceptar y aplique los cambios.

2 Siga estos pasos para crear una regla personalizada sencilla para bloquear los mensajesde correo electrónico que contengan números de la Seguridad Social:

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clicen Sí para activar la directiva.

c Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas.

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

McAfee Content Security Blade Server70

Page 71: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

d Escriba un nombre para la regla y haga clic en Siguiente.

e En el campo Buscar, escriba social.

f Seleccione el diccionario Número de la Seguridad Social y haga doble clic enSiguiente.

g Seleccione la acción Aceptar y, a continuación, suprimir los datos (Bloquear) yhaga clic en Finalizar.

3 Siga estos pasos para crear una regla compleja que se active al detectar tanto el diccionarioA como el diccionario B, pero no cuando se detecte también el diccionario C:

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clicen Sí para activar la directiva.

c Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas.

d Escriba un nombre para la regla y haga clic en Siguiente.

e Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente.

f Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones.

g Seleccione la acción que desea que se lleve a cabo cuando se active la regla.

h En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic enFinalizar.

4 Siga estos pasos para agregar un diccionario nuevo a una regla existente:

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b Amplíe la regla que desea editar.

c Seleccione Agregar diccionario.

d Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar.

5 Siga estos pasos para configurar una regla "Queja" para supervisar cuando el umbral esbajo y bloquear cuando es alto:

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y hagaclic en Siguiente.

c Seleccione el diccionario Queja y escriba 20 en Umbral.

d Haga clic en Siguiente y en Siguiente nuevamente.

e En Si se activa la regla de conformidad, acepte la acción predeterminada.

f Haga clic en Finalizar.

g Repita los pasos del 2 al 4 para crear otra regla nueva, pero denomínela Queja: alto yasígnele un umbral de 40.

h En Si se activa la regla de conformidad, seleccione Aceptar y, a continuación,suprimir los datos (Bloquear).

i Haga clic en Finalizar.

j Haga clic en Aceptar y aplique los cambios.

6 Siga estos pasos para editar el umbral asociado a una regla existente. Esta tarea suponeque la regla incluye un diccionario que activa la acción de acuerdo con un umbral, comoel diccionario Compensación y prestaciones:

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

71McAfee Content Security Blade Server

Page 72: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

a

b Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situadojunto al diccionario cuya calificación desea modificar.

c En el umbral del diccionario, introduzca la calificación en la que desea que se active laregla y haga clic en Aceptar.

7 Siga estos pasos para restringir la contribución de un término del diccionario a la calificación.Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo conla calificación de un umbral, como el diccionario Compensación y prestaciones. Para dichosdiccionarios, puede limitar la cantidad de veces que un término puede contribuir a lacalificación general:

a Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione Conformidad.

b Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situadojunto al diccionario cuya calificación desea modificar.

c En Recuento de términos máximo, introduzca el número máximo de veces quedesea que se cuente un término para la calificación.

NOTA: puede aplicar la misma directiva a webmail editando la directiva HTTP.

Cómo evitar la pérdida de información confidencialRealice esta tarea para bloquear el envío de un documento financiero confidencial fuera de laorganización.

Tarea

1 Vaya a Correo electrónico | Directivas de correo electrónico | Documentosregistrados y cree una categoría denominada Finanzas.

2 Vaya a Correo electrónico | Directivas de correo electrónico | Análisis dedirectivas y seleccione la directiva Data Loss Prevention.

3 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention,haga clic en Sí para habilitar la directiva.

4 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptarpara que la categoría aparezca en la lista Reglas.

5 Seleccione la acción asociada con la categoría, cambie la acción principal a Aceptar y, acontinuación, suprimir los datos (bloquear) y haga clic en Aceptar.

6 Vuelva a hacer clic en Aceptar y aplique los cambios.

Tratamiento de mensajes en cuarentenaEl servidor McAfee® Content Security Blade Server utiliza el software McAfee® QuarantineManager para proporcionar una solución de cuarentena "remota" a sus mensajes de correoelectrónico.

Par buscar mensajes que se han puesto en cuarentena, consulte la documentación de McAfee®

Quarantine Manager.

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

McAfee Content Security Blade Server72

Page 73: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Supervisión de la detección de spamRealice esta tarea para supervisar el índice de detección de spam mediante la directivapredefinida de detección de spam SMTP. En cuanto complete la consola de configuración, estasopciones se activarán para proteger la red y a los usuarios de mensajes spam no deseados. Laconfiguración se explica con más detalle en la ayuda online disponible en la interfaz de usuario.

De forma predeterminada, el servidor Content Security Blade Server:

• Bloquea los mensajes de phishing.

• Marca como spam los mensajes con una calificación mayor o igual que cinco.

• Suprime los mensajes spam cuya calificación sea mayor o igual que diez.

• Tiene activada la autenticación de remitente.

Esta configuración predeterminada permite que el servidor Content Security Blade Server detectemás del 98% de los mensajes spam.

NOTA: la autenticación de remitente incorpora la reputación de mensajes de McAfee GlobalThreat Intelligence. Si un remitente no supera la comprobación de la reputación de mensajesde McAfee Global Threat Intelligence, el servidor blade rechaza el correo electrónico, cierra laconexión y deniega la dirección IP del envío. La dirección IP del remitente se añade a una listade conexiones bloqueadas y se bloquea automáticamente durante diez minutos en el nivel dekernel (puede modificar la duración predeterminada del bloqueo). El área Detecciones decorreo electrónico del Panel muestra el número de conexiones bloqueadas.

Tarea

1 En el área Análisis de directivas del Panel, seleccione SMTP | Directivapredeterminada para ver la configuración estándar de detección antispam.

2 Para verificar si los mensajes spam se identifican correctamente, envíe un mensaje a travésdel servidor Content Security Blade Server virtual que active la configuración de detecciónde spam.

3 Para supervisar el índice de detección, vuelva al Panel y observe el área Detecciones decorreo electrónico.La cifras de Spam y phishing y de Autenticación de remitente se incrementan. En lacifra de detecciones de autenticación de remitente se incluye el número de remitentes queno superan la comprobación de reputación de mensajes de McAfee Global ThreatIntelligence. Gráficos de correo electrónico ofrece una representación gráfica de losdatos.

4 Para obtener un informe sobre la actividad del correo electrónico, vaya a Tareas y seleccioneVer informes de correo electrónico favoritos.

5 Observe los informes Bloqueados (hoy) y Principales remitentes de spam (hoy).

Supervisión de la actividad webRealice esta tarea para ver SiteAdvisor y la configuración de la clasificación web predeterminadacon HTTP. En cuanto complete el proceso de instalación, esta configuración se activará paraproteger la red y a los usuarios frente a sitios web inadecuados o maliciosos.

Tarea

1 En el área Análisis de directivas del Panel, seleccione HTTP y haga clic en Directivapredeterminada.

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

73McAfee Content Security Blade Server

Page 74: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

2 Seleccione Clasificación y reputación web de McAfee GTI para ver la configuraciónpredeterminada. SiteAdvisor deniega el acceso a una URL si califica el sitio con la clasificaciónAdvertencia.

3 Para probar si SiteAdvisor analiza el tráfico HTTP correctamente, vaya ahttp://warn.siteadvisor.

4 Vuelva al Panel y observe el área Detecciones web. En la columna HTTP, la entrada deSiteAdvisor se incrementará.

5 Para obtener una representación visual de la actividad de reputación web desde el Panel,observe la barra de SiteAdvisor en Gráficos web.

6 En el área Tareas, haga clic en Ver informes web favoritos y seleccione Informesweb.

7 Observe el informe Bloqueados (SiteAdvisor, últimas 24 horas) para averiguar lacantidad de consultas web que se han bloqueado, modificado o supervisado ese día.

8 Examine el informe Lista de URL principales para ver las URL abiertas con más frecuenciaese día.

Introducción a Content Security Blade ServerFunciones de análisis de Content Security Blade Server

McAfee Content Security Blade Server74

Page 75: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Funcionamiento en modo resistenteLa versión 5.6 de McAfee® Content Security Blade Server incluye el funcionamiento en modoresistente para el servidor blade. En este modo, todas las conexiones entre la red y el servidorblade, así como las conexiones de la carcasa del servidor blade, se establecen de tal modo quese utilizan varias rutas.

Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de loscomponentes del servidor blade, los dispositivos de red o el cableado necesario para transportarel tráfico entre la red y el servidor blade.

Contenido

Funcionamiento del modo resistente en el hardware

Cómo decidir si utilizar el modo resistente

Pasos preliminares para volver a configurar para el modo resistente

Paso al funcionamiento en modo resistente

Funcionamiento delmodo resistente en el hardwareEn el modo resistente, las conexiones de red se dividen en los siguientes segmentos en lacarcasa del servidor blade:

• Se utilizan LAN1 y LAN2 para establecer conexión con las redes externas a fin de transportarel tráfico analizado. Éstas se utilizan como dos redes diferentes (para modo Proxy explícitoo modo Router transparente) o como los dos vínculos de un despliegue de modo Puentetransparente.

El tráfico analizado siempre se pasa por todas las interconexiones activas para proporcionarun rendimiento y una resistencia máximos.

• La red fuera de banda (OOB) ofrece una forma de separar el tráfico de administración deltráfico analizado. Cuando se utiliza, el sistema se puede configurar para impedir laadministración del sistema desde las redes LAN1 y LAN2.

En las carcasas M7, la red OOB se proporciona normalmente a través de dos módulos depaso directo, lo que ofrece redundancia activa/pasiva.

En la carcasa M3, la red OOB se proporciona a través de las interconexiones LAN2 en unared VLAN independiente con vínculos de conmutación externos separados.

NOTA: con ambas carcasas, existe la alternativa de colocar la red OOB en una red VLANproporcionada a través de los mismos puertos de interconexión externos que LAN1 y LAN2.

• El tráfico entre los servidores blade de administración y los de análisis se gestiona en unaVLAN independiente en la carcasa del servidor blade. Ésta es una VLAN privada que seencuentra en la carcasa y por lo general no se proporciona fuera de dicha carcasa.

75McAfee Content Security Blade Server

Page 76: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

La VLAN de análisis se etiqueta en los servidores blade de administración, pero se desetiquetaen los servidores blade de análisis. Esto permite que la instalación en un entorno de ejecuciónde prearranque (Preboot Execution Environment, PXE) de los servidores blade de análisisfuncione según lo esperado.

NOTA: la configuración de interconexión difiere en los servidores blade de administración ylos de análisis. Es aconsejable utilizar exclusivamente las ranuras del servidor blade que serecomiendan en este documento para los servidores blade de análisis y administración a finde evitar problemas de configuración.

Se utilizan cuatro interconexiones en la carcasa para proporcionar resistencia frente a cualquiererror que se pueda producir en cualquiera de las redes anteriormente descritas. Se proporcionaresistencia frente a los siguientes errores:

• Error en vínculo externo

La resistencia externa a la carcasa se proporciona mediante soporte para vínculos agregados(lo que también se conoce como unión de canales de red, enlace troncal, canal de puertoso EtherChannel). Se pueden unir hasta cinco vínculos para proporcionar la máxima resistencia.Un fallo en cualquiera de los vínculos sólo afectará a los paquetes que se estén transportandoen el vínculo erróneo en ese determinado momento. La interconexión y la infraestructuraadyacente dejarán de utilizar automáticamente el vínculo con fallo.

• Error en vínculo interno

Los pares de vínculo de conexión cruzada internos se utilizan para proporcionar conectividadredundante entre interconexiones adyacentes. Esto quiere decir que, si fallan todos losvínculos de la carcasa del servidor blade externos a la interconexión, el tráfico puede seguirpasando a través de la interconexión adyacente y la conexión cruzada hasta el servidor bladeoriginal. El fallo de un vínculo sólo afectará a los paquetes que se estén transportando enel vínculo erróneo en ese determinado momento. Se utiliza el STP para evitar los bucles dered.

• Error en la tarjeta de interfaz de red (NIC) del servidor blade

Todos los servidores blade disponen de dos rutas a cada una de las redes. Si falla una tarjetade interfaz de red (NIC) (o su conexión con la interconexión), siempre hay una rutaredundante a la red del conmutador. El fallo en una tarjeta de interfaz de red (NIC) sóloafecta a los paquetes que se estén transportando en ese preciso momento en que se produceel error en el vínculo.

• Error en el servidor blade de análisis

Si se produce un error en el servidor blade de análisis, el servidor blade de administracióndirige el tráfico de análisis automáticamente a los servidores blade de análisis restantes. Seinterrumpirán las conexiones que estén activas en ese momento del error.

• Error en servidor blade de administración

Si se produce un error en el servidor blade de administración, el servidor blade deconmutación en caso de error asumirá la función de servidor principal y comenzará ladistribución del tráfico a los servidores blade de análisis. Se interrumpirán las conexionesque estén activas en ese momento del error.

• Error de interconexión total

Se gestiona de forma parecida a como se gestiona el error de los vínculos externos e internos.Todo el tráfico fluirá directamente a la interconexión restante y a través de ella.

Funcionamiento en modo resistente

Funcionamiento en modo resistenteFuncionamiento del modo resistente en el hardware

McAfee Content Security Blade Server76

Page 77: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Cómo decidir si utilizar el modo resistenteEn el modo estándar (no resistente), McAfee Content Security Blade Server utiliza un solomódulo de interconexión para cada una de las redes de área local (LAN1 y LAN2) que el servidorblade necesita.

En modo resistente, se utilizan dos módulos de interconexión para cada red de área local (LAN),lo que permite que se creen varias rutas de red para cada una de las redes LAN1 and LAN2.

NOTA: configurar el servidor blade en modo resistente resulta considerablemente más complicadoque utilizar el modo estándar no resistente. Por ello, es aconsejable utilizar el modo resistentesólo en caso de ser capaz de realizar los cambios relevantes en la red y otros cambios necesarios.

Si desea configurar la versión 5.6 de McAfee® Content Security Blade Server para utilizar elmodo resistente, es aconsejable instalar en primer lugar el servidor blade en modo estándar(no resistente) y comprobar que dicho servidor blade funciona según lo esperado.

Una vez que haya verificado que todo funciona correctamente, vuelva a configurar el servidorblade para el funcionamiento en modo resistente. Las siguientes secciones ofrecen informacióndetallada sobre los pasos para configurar el servidor blade en modo estándar (no resistente) ysobre cómo continuar para realizar los cambios necesarios a fin de utilizar el modo resistente,en caso de que sea necesario.

Funcionamiento en modo resistente

Pasos preliminares para volver a configurar para elmodo resistente

Antes de comenzar a configurar de nuevo McAfee® Content Security Blade Server para quefuncione en modo resistente, es aconsejable disponer de acceso a la información identificadaen Planificación de la instalación.

Funcionamiento en modo resistente

Información sobre el hardware

Nombres de usuario y contraseñas

Información sobre el hardwarePara permitir que el hardware se ejecute en modo resistente, deben estar disponibles lossiguientes elementos:

• Número mínimo de servidores blade

La configuración de modo resistente debe facilitar al menos:

• Un servidor blade de administración

• Un servidor blade de administración para conmutación en caso de error

• Dos servidores blade de análisis como mínimo

• Tarjetas de interfaz de red (NIC) suficientes en todos los servidores blade

Cuando se instala un nuevo servidor McAfee® Content Security Blade Server, el hardwareque se recibe es adecuado para su uso en modo resistente.

No obstante, si está volviendo a configurar un servidor McAfee® Content Security BladeServer previamente instalado para que funcione en modo resistente, puede ser necesario

Funcionamiento en modo resistenteCómo decidir si utilizar el modo resistente

77McAfee Content Security Blade Server

Page 78: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ampliar los servidores blade individuales mediante la adición de tarjetas intermedias a ellos.Se deben colocar las tarjetas intermedias específicas de McAfee en las dos ranuras disponiblesdel servidor blade de administración para conmutación en caso de error y del servidor bladede administración.

Cuando utilice la carcasa M3 de Content Security Blade Server, es preciso que haya al menosuna tarjeta intermedia en el compartimento 1 de todos los servidores blade de análisis.

Puede comprobar la presencia (o ausencia) de estas tarjetas en el interfaz de usuario delAdministrador de tarjeta. Busque referencias a las tarjetas intermedias en la fichaInformación de la pantalla Compartimento del dispositivo.

NOTA: las tarjetas intermedias deben ser del tipo adecuado y se deben colocar en las ranurascorrectas. Las tarjetas intermedias de puerto doble deben colocarse en el compartimento 1para tarjetas intermedias y las de puerto cuádruple, en el compartimento 2 correspondiente.

• El servidor blade de administración se coloca en el compartimento 1 para blade de la carcasa.

• El servidor blade de administración para conmutación en caso de error se coloca en elcompartimento 2 para blade de la carcasa.

• La versión 5.6 del software Email and Web Security se encuentra disponible para suinstalación, tanto en CD-ROM o unidad flash USB, como a través del administrador de tarjeta.

• Interconexiones

• Las interconexiones GBe2c de HP se deben colocar en los compartimentos de interconexióndel 1 al 4.

En cuanto al servidor Content Security Blade Server M7, también se deben colocar losmódulos de paso en los compartimentos de interconexión 5 y 6 para proporcionarconectividad OOB.

• Módulos del administrador de tarjeta

Los módulos del administrador de tarjeta (OA, Onboard Administrator) redundantes se debenadaptar y configurar de acuerdo con las instrucciones de HP.

• Alimentación

Se deben colocar suficientes fuentes de alimentación en la carcasa para proporcionar unfuncionamiento redundante al número planificado de servidores blade, según se recomiendaen la documentación de HP.

Pasos preliminares para volver a configurar para el modo resistente

Nombres de usuario y contraseñasUtilice esta página para obtener las contraseñas y los nombres de usuario predeterminados queutilizan los diferentes componentes del servidor blade.

NOTA: si ha cambiado alguna contraseña o nombre de usuario con respecto a los valorespredeterminados, utilícelos en lugar de la información predeterminada que se ofrece acontinuación.

Contraseña predeterminada (o ubicación de lacontraseña)

Nombre de usuariopredeterminado

Componente

Consulte el adhesivo de la carcasaAdministratorHP Onboard Administrator

adminadminHP interconnects

(Se administra mediante HP Onboard Administrator.)HP iLO

Funcionamiento en modo resistentePasos preliminares para volver a configurar para el modo resistente

McAfee Content Security Blade Server78

Page 79: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Contraseña predeterminada (o ubicación de lacontraseña)

Nombre de usuariopredeterminado

Componente

scmchangemescmadminInterfaz de usuario delsoftware Email and WebSecurity

scmchangemesupportConsola del software Emailand Web Security

webwasheradminInterfaz de usuario delsoftware McAfee WebGateway

Pasos preliminares para volver a configurar para el modo resistente

Paso al funcionamiento en modo resistenteDespués de instalar y configurar la versión 5.6 de McAfee® Content Security Blade Server enmodo estándar (no resistente), la siguiente tabla proporciona una descripción general delproceso para volver a configurar el servidor blade en modo resistente.

NOTA: antes de comenzar a configurar el servidor blade en modo resistente, es aconsejableque el servidor blade esté configurado y se ejecute en modo estándar (no resistente).

Tabla 7: Descripción general de los pasos de instalación de modo resistenteestá descrito aquí...Este paso...

Instalación estándarInstale y configure el servidor blade, ycompruebe que se ejecuta correctamenteen modo estándar (no resistente).

1.

Pasos preliminares para volver a configurar para el modoresistente

Recopile la información de red necesaria.2.

Información sobre el hardware

Nombres de usuario y contraseñas

Realización de copias de seguridad de la configuración actualHaga copias de seguridad de laconfiguración actual.

3.

Configuración de las interconexionesCree la configuración base para lasinterconexiones.

4.

Aplicación de la configuración de modo resistente a todas lasinterconexiones

Cargue los archivos de configuracióneditados.

5.

Descarga y revisión de la configuración generadaDescargue y revise los archivos deconfiguración de interconexión generados.

6.

Configuración del servidor blade de administración para utilizarel modo resistente

Configure el servidor blade de administraciónpara utilizar el modo resistente.

7.

Conexiones de modo resistente a la red externaEfectúe los cambios necesarios en elcableado del servidor blade.

8.

Cómo encender los servidores bladeEncienda los servidores blade.9.

ATENCIÓN: si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros serviciosde red pueden verse afectados. Asegúrese de que ha escogido un momento de inactividad dela red para ello y de que la planificación se corresponde con períodos de poco uso de la red.

Contenido

Funcionamiento en modo resistente

Realización de copias de seguridad de la configuración actual

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

79McAfee Content Security Blade Server

Page 80: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Instalación de las interconexiones para modo resistente

Configuración de las interconexiones

Modificación de la configuración de la carcasa

Configuración del servidor blade de administración para utilizar el modo resistente

Conexiones de modo resistente a la red externa

Cómo encender los servidores blade

Realización de copias de seguridad de la configuración actualRealice esta tarea para hacer copias de seguridad de la configuración del servidor McAfee®

Content Security Blade Server actual. Se recomienda crear una copia de seguridad completade la configuración del servidor blade antes de llevar a cabo una ampliación, aunque tengaprevisto utilizar una de las opciones de ampliación que incluyen una copia de seguridad yrestauración de la configuración.

Tarea

1 A partir de la interfaz de usuario, navegue a Sistema | Administración de clústeres| Configuración de copia de seguridad y restauración.

2 Seleccione los elementos opcionales que desee incluir en la copia de seguridad (puedenvariar según la versión).Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidorblade.

3 Haga clic en Configuración de copia de seguridad.

4 Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar elarchivo de configuración con copia de seguridad a su equipo local.

Paso al funcionamiento en modo resistente

Ampliación de versiones anteriores

Instalación de las interconexiones para modo resistenteAntes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.

Tabla 8: Clave para las figuras 9 y 10Descripción#

Conexiones de alimentación

Interconexiones 1 y 2 (se conectan a LAN1)

Interconexiones 3 y 4 (se conectan a LAN2)

Conexión del administrador de tarjeta

Módulo del administrador de tarjeta

Acceso fuera de banda (puerto 20)

Fuera de banda (paso) (sólo M7)

Carcasas M3

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

McAfee Content Security Blade Server80

Page 81: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

En las carcasas M3, las interconexiones se instalan en la parte posterior.

Las interconexiones LAN1 se colocan en los compartimentos de interconexión superior izquierdoy superior derecho, y la LAN2 en los compartimentos de interconexión inferior derecho e inferiorizquierdo.

Figura 12: Modo resistente —posición de los componentes traseros— de la carcasa M3

Carcasas M7

En las carcasas M7, las interconexiones se instalan en la parte trasera, inmediatamente bajo lafila superior de ventiladores de refrigeración.

Las interconexiones LAN1 se colocan en los compartimentos de interconexión superior izquierdoy superior derecho, y las interconexiones LAN2 se colocan en los compartimentos deinterconexión situados inmediatamente bajo las interconexiones LAN1.

Figura 13: Modo resistente —posición de los componentes traseros— de la carcasa M7

Asegúrese de hacer lo siguiente:

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

81McAfee Content Security Blade Server

Page 82: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

• Comprobar que el estado del protocolo de árbol de expansión (STP, Spanning Tree Protocol)es desactivado en el caso del grupo de árbol de expansión 1 (de forma predeterminada,todos los puertos son miembros del grupo STP 1). (Si está instalando el servidor blade enmodo de puente transparente.)

• Configurar las listas de control de acceso (ACL) en las interconexiones para aislar losservidores blade de análisis de contenido de las direcciones DHCP externas de recepción.

• Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de bladese mantengan en el servidor blade.

• Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones sedeben configurar para permitir el paso de dicho tráfico.

En la documentación incluida a continuación podrá encontrar información sobre el modo dehacerlo:

• HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem Quick Setup

• HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem User Guide

La tabla muestra las interconexiones que se utilizan para cada tipo de carcasa (M3 o M7). Deforma predeterminada, los puertos externos 21-24 de cada una de las interconexiones se puedenusar para conectar cada una de las redes.

Tabla 9: Uso de las interconexionesCarcasa M7Carcasa M3

Modo resistenteModo estándar(no resistente)

Modo resistenteModo estándar(no resistente)

Compartimento deinterconexión

LAN1, SCANLAN1LAN1, SCANLAN11

LAN1, SCANNo se usaLAN1, SCANNo se usa2

LAN2, (OOB)LAN2LAN2, OOBLAN23

LAN2, (OOB)(OOB)LAN2, OOBOOB4

OOB(OOB)--------5

OOBNo se usa--------6

No se usaNo se usa--------7

No se usaNo se usa--------8

Tenga en cuenta lo siguiente:

• En modo estándar (no resistente), la red de análisis se superpone directamente en LAN1.

• En modo estándar (no resistente), las conexiones fuera de banda (OOB) indicadas sonconexiones individuales que se excluyen mutuamente y no son resistentes.

• En modo resistente, en la carcasa M3, la red de análisis conecta VLAN sin etiquetar a travésde tarjetas de interfaz de red (NIC) dedicadas en los servidores blade.

• En modo resistente, en la carcasa M7, la red de análisis comparte las mismas tarjetas deinterfaz de red (NIC) que LAN1, pero tienen etiquetas VLAN para separar el análisis deltráfico LAN1.

• En el modo resistente, la etiqueta de la red de análisis se elimina en las ranuras del servidorblade de análisis para permitir la instalación en PXE de los servidores blade de análisis.

• En la carcasa M7, los compartimentos de interconexión 5 y 6 están ocupados por módulosde paso, lo que permite una conexión directa a los servidores blade de administración porconmutación en caso de error y de administración. Los servidores blade de análisis no

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

McAfee Content Security Blade Server82

Page 83: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

disponen de conexiones fuera de banda; esto se consigue a través del servidor blade deadministración y en el servidor blade de análisis mediante la red de análisis.

• De forma predeterminada, la VLAN de la red fuera de banda se configura para desetiquetarseen el puerto 20 de todas las interconexiones. Puede utilizar las interconexiones 1 y 2, através del puerto 20 en cada una de las interconexiones, para usar la red fuera de bandapara administrar las interconexiones en la carcasa. Las interconexiones 3 y 4, a través delpuerto 20, se reservan para la administración fuera de banda del sistema Email and WebSecurity.

NOTA: en el caso de nuevas instalaciones o ampliaciones en las que se configura el servidorblade para usar el modo resistente, la conexión LAN2 ha cambiado respecto a versionesanteriores de McAfee Content Security Blade Server. En el caso de ampliaciones estándar (noresistentes) del hardware existente, la interconexión 2 se utiliza para el tráfico de LAN2. En elcaso de nuevas instalaciones o de ampliaciones de modo resistente con el hardware existente,la interconexión 3 se usa para el tráfico de LAN2.

Paso al funcionamiento en modo resistente

Configuración de las interconexionesLas interconexiones del servidor blade requieren una configuración específica para permitir quela carcasa funcione en modo resistente. El software Email and Web Security toma la configuraciónbase de cada una de las interconexiones y la utiliza para generar de forma automática laconfiguración de interconexión completa necesaria para ejecutar el servidor blade en modoresistente.

Las interconexiones del servidor blade requieren una configuración específica para permitir quela carcasa funcione en modo resistente. El software Email and Web Security toma la configuraciónbase de las interconexiones y la utiliza para generar de forma automática la configuración deinterconexión completa necesaria para ejecutar el servidor blade en modo resistente. Se puedeseleccionar el medio mediante el cual se aplica la configuración generada automáticamente alas interconexiones:

Tabla 10: Métodos de configuraciónConfiguración proporcionadaMétodo de aplicación de la

configuración de lasinterconexiones

Responsabilidad

Sin credenciales en la configuración del chasis.

Sin configuración base de interconexionescargada.

La información de configuración secopia y pega en la CLI deinterconexión.

El usuario administra lasinterconexiones.

1.

Sin credenciales en la configuración del chasis.

Los archivos de la configuración base de lasinterconexiones se cargan al software Emailand Web Security.

La configuración se descargadirectamente a la interconexión delsoftware Email and Web Security oa un servidor FTP o TFTP pero bajocontrol del usuario.

El usuario administra lasinterconexiones.

2.

Sin credenciales en la configuración del chasis.

Sin configuración base de interconexionescargada.

Utilice la interfaz web deinterconexión para localizar laconfiguración y hacer cambios enella.

El usuario administra lasinterconexiones.

3.

La configuración del chasis contienecredenciales para las interconexiones.

Los archivos de la configuración base de lasinterconexiones se cargan al software Emailand Web Security.

La configuración se descargadirectamente a la interconexióndesde el software Email and WebSecurity siempre que cambia.

El software administra lasinterconexiones.

4.

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

83McAfee Content Security Blade Server

Page 84: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Consulte Ejemplo de configuración base de las interconexiones y Ejemplo de archivo deconfiguración del chasis para obtener detalles sobre el tipo de información necesaria en losarchivos de configuración base para el archivo de configuraciones del chasis y las interconexiones.

Si desea que el software EWS configure automáticamente las interconexiones, utilice esta tareapara crear la configuración base de las interconexiones.

NOTA: el formato requerido para los archivos de la configuración base de las interconexionesdepende del tipo de interconexión que se haya colocado. Los archivos de configuración de lasinterconexiones GbE2c de HP se deben generar en formato iscli (parecido al formato IOS deCisco), no en formato bladeos-cli de HP.

Tarea

1 Descargue la configuración completa de cada una de las interconexiones en su estaciónde trabajo mediante el ftp o tftp, iniciando sesión en las interfaces web de cadainterconexión, o mediante CLI.

2 Especifique la información exclusiva para cada interconexión. Ésta incluye direcciones IP,información de enrutamiento, servidores syslog, servidores y zonas horarias.

3 Elimine las entradas de configuración de todos los puertos, a menos que haya especificadoque desea que el generador de configuración de las interconexiones ignoren dichos puertos.Esto se convierte en la configuración base de cada una de las interconexiones.

4 Guarde los archivos como /config/resiliency/interconnect.base.n (donde n representa elnúmero de la interconexión) y añádalos al archivo .zip de configuración con copia deseguridad.

NOTA: este archivo .zip de configuración de copia de seguridad también sirve para contenerel archivo chassisconfig.xml mencionado en Modificación de la configuración de la carcasa.

Paso al funcionamiento en modo resistente

Modificación de la configuración de la carcasaRealice esta tarea para realizar los cambios necesarios en los archivos de configuración de lacarcasa mediante la modificación de chassisconfig.xml.

El archivo chassisconfig.xml se encuentra en el archivo comprimido de configuración, que sepuede descargar en Sistema | Administración de clústeres | Configuración de copiade seguridad y restauración, así como crear copias de seguridad de él.

La primera vez que se instale un servidor blade de administración, se generará un archivochassisconfig.xml predeterminado.

Cuando se actualiza el archivo chassisconfig.xml, la configuración de las interconexiones sevuelve a generar de forma automática con las configuraciones del puerto de interconexión delblade.

Los elementos del archivo chassisconfig.xml que con mayor probabilidad deberán modificarsepara coincidir con los requisitos de la red son los siguientes:

• ScanningVlan (4094 predeterminado)

El id. de VLAN que se utiliza en el chasis de la red de análisis.

En circunstancias normales, esta VLAN no aparece en los puertos de interconexión externos.

Esta red se puede unir a puertos utilizando el nombre simbólico “análisis”.

• UntaggedVlan (4093 predeterminado)

Id. de VLAN que se utiliza en el chasis para transportar tramas sin etiquetar de la red externa.

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

McAfee Content Security Blade Server84

Page 85: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Esta red se puede unir a puertos utilizando el nombre simbólico “defuntagged”.

Esta VLAN sólo se utiliza en las interconexiones; el tráfico que pase al servidor blade deadministración se etiquetará con las mismas etiquetas que se encontraban en los vínculosexternos.

• OobVlan (4092 predeterminado)

Id. de VLAN que se utiliza en el chasis para separar la red OOB de otras redes del chasis.

Esta red se puede unir a puertos utilizando el nombre simbólico “oob”.

• BridgeVlan (no predeterminado)

Lista de VLAN que se puentean de LAN1 a LAN2 cuando se encuentran en modo de puentetransparente. No es necesario especificar VLAN que se han seleccionado para análisis en laconfiguración de modo de puente transparente de EWS, puesto que se añadirán de formaautomática. Las VLAN especificadas aquí no se analizarán, sólo se puentearán de LAN1 aLAN2.

Si el sistema no está en modo de puente transparente, no se utiliza este elemento.

Se puede hacer referencia a la lista de VLAN externas mediante el nombre simbólico"externas".

• ScanningSTG/ExternalSTG/OobStg

Configuraciones para los grupos de árbol de expansión utilizadas para el árbol de expansiónen cada una de las redes de análisis, red externa y red OOB respectivamente.

Según la configuración de STG y la topología de la red externa, puede ser necesario modificarel campo de prioridad de cada uno de estos.

• Blades

Esta sección incluye la función de cada una de las ranuras del blade. Se puede configuraruna ranura como servidor blade de administración (en caso de que los servidores blade deadministración no estén en las ranuras 1 y 2) y otra para ignorarla. Si se configura unaranura para ignorarla, no se generará configuración para los puertos de interconexiónconectados a dicho servidor blade.

• Credenciales de las interconexiones

Si es preciso que el software EWS aplique automáticamente la configuración en lasinterconexiones, se debe agregar aquí la contraseña, el nombre de usuario y la dirección IPcorrectos en las credenciales.

Es necesario mencionar que estas credenciales se guardan en texto simple y que se puedenleer aunque el sistema EWS se vea comprometido.

• Puertos de interconexión

El modo de funcionamiento de los puertos de interconexión se puede definir aquí. La razónmás probable para cambiar la configuración de los puertos de interconexión será activar odesactivar LACP en los puertos externos, o activar o desactivar STP. También puede resultarnecesario cambiar la configuración de los puertos para dedicar los puertos externos a la redde análisis.

La VLAN en la que las tramas sin etiquetar cruzan el puerto se define aquí.

También puede resultar práctico poner nombres representativos a los puertos aquí si losnombres predeterminados que el software Email and Web Security asigna no son suficiente.

También se pueden definir los puertos de modo que los ignore el generador de configuracióndel software Email and Web Security; no obstante, esto provocará un error si el generador

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

85McAfee Content Security Blade Server

Page 86: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

de configuración del software Email and Web Security necesita aplicar la configuración aese puerto para una de las ranuras del blade.

• VLAN de interconexiones

Aquí se define la pertenencia del puerto de VLAN en las interconexiones. Se puede hacerreferencia a los id. de VLAN mediante números o, en el caso de las VLAN relacionadas conEmail and Web Security, de modo simbólico mediante los nombres indicados anteriormente.

Otras consideraciones incluyen la configuración de los siguientes elementos:

• El enlace troncal de los puertos de interconexión externos

• La configuración del árbol de expansión

• El acceso a sus redes de administración fuera de banda (OOB)

Si desea que el software Email and Web Security aplique automáticamente las configuracionesa las interconexiones, coloque las direcciones IP y las credenciales de las interconexiones enchassisconfig.xml.

No obstante, es aconsejable no hacerlo hasta que haya verificado que la configuración generadade forma automática funciona correctamente.

Paso al funcionamiento en modo resistente

Aplicación de la configuración de modo resistente a todas las interconexiones

Descarga y revisión de la configuración generada

Aplicación de la configuración de modo resistente a todas lasinterconexiones

Realice esta tarea para aplicar la configuración del modo resistente a las interconexiones.

Como se indica en Modificación de la configuración de la carcasa, es aconsejable que no seincluya la información de las credenciales y la IP de las interconexiones en los archivos deconfiguración hasta que haya cargado los archivos y los haya comprobado para asegurarse deque la información que contienen es correcta. Esto impide que se configuren las interconexionescon información incorrecta.

Una vez que haya comprobado que las configuraciones están como se espera, puede agregarla información de las credenciales y la IP de las interconexiones y volver a cargarlas. Los archivosde configuración se aplicarán a las interconexiones.

Cargue los archivos de configuración modificados al servidor blade de administración mediantela creación de un archivo .zip de configuración que contenga todos los archivos modificados yla restauración de dicho archivo a partir de la página Sistema | Administración de clústeres| Configuración de copia de seguridad y restauración. Son los siguientes:

• Todos los archivos de configuración base de las interconexiones

• El archivo chassisconfig.xml

Debe aplicar los cambios antes de que el servidor blade pueda utilizar la configuración cargada.

NOTA: si ha añadido las direcciones IP y las credenciales de las interconexiones al archivo(chassisconfig.xml) de configuración de la carcasa, la configuración del modo resistente seaplicará automáticamente a cada interconexión.

Modificación de la configuración de la carcasa

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

McAfee Content Security Blade Server86

Page 87: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Descarga y revisión de la configuración generadaDescargue y compruebe los archivos de configuración interconnect_config.X.n generados, yasegúrese de que la configuración que se ha generado coincide con la configuración que desea.

Éstos se pueden ver en Sistema | Administración de clústeres | Modo resistente.

Si se detecta algún error en estos archivos, repita los pasos indicados y genere la configuraciónpara corregir el problema.

Modificación de la configuración de la carcasa

Configuración del servidor blade de administración para utilizarel modo resistente

Realice esta tarea para configurar el servidor blade de administración para utilizar el modoresistente.

Tarea

1 A partir de la interfaz de usuario, navegue a Sistema | Administración de clústeres| Modo resistente.

2 Haga clic en Activar modo resistente.

3 Haga clic en Aceptar para confirmar que comprende la Advertencia de activación demodo resistente.

4 Espere a que se apaguen de forma automática el servidor blade de administración, el deadministración para conmutación en caso de error y todos los servidores blade de análisis.

5 Efectúe los cambios que sean necesarios en la interconexión de la red externa al servidorblade.

6 Encienda los servidores blade de administración para conmutación en caso de error y deadministración.Compruebe el Panel para asegurarse de que los servidores blade de administración y deadministración para conmutación en caso de error funcionan correctamente y de que estánsincronizados.

7 Encienda todos los servidores blade de análisis de contenido por separado.

Paso al funcionamiento en modo resistente

Conexiones de modo resistente a la red externaLas conexiones necesarias entre la red externa y McAfee® Content Security Blade Serverdependen del modo de funcionamiento que seleccione el servidor blade, así como de laconfiguración de la red externa.

Si utiliza el administrador de tarjeta, compruebe que está conectado a él, así como a lasinterconexiones.

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

87McAfee Content Security Blade Server

Page 88: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Compruebe que todas las conexiones entre las interconexiones del servidor blade y la red estáncompuestas por vínculos unidos para proporcionar resistencia en caso de que se produzca unfallo en un cable, interconexión o conmutador.

Figura 14: Conexiones de red habituales: modo resistente

Tabla 11: Clave

Vínculos LAN (redes LAN1, LAN2 u OOB)

Red de análisis interna

Vínculos unidos

Vínculos bloqueados normalmente por STP

Red externa1

Infraestructura de red2

Interconexión 1 (para LAN1), Interconexión 3 (para LAN2 u OOB)3

Interconexión 2 (para LAN1), Interconexión 4 (para LAN2 u OOB)4

Servidor blade de administración5

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

McAfee Content Security Blade Server88

Page 89: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Servidor blade de administración para conmutación en caso de error6

Servidores blade de análisis7

NOTA: por motivos de simplicidad, el diagrama muestra únicamente un conjunto de rutas deLAN/OOB. Las rutas para LAN1, LAN2 y OOB son similares.

Paso al funcionamiento en modo resistente

Cómo encender los servidores bladeRealice esta tarea para encender todos los servidores blade en McAfee® Content Security BladeServer.

Pasos preliminares

Asegúrese de completar todas las tareas de la sección Paso al funcionamiento en modo resistentede esta guía.

Tarea

1 Pulse el botón de encendido del servidor blade de administración.

2 Una vez que el servidor blade de administración haya completado la secuencia de arranque,pulse el botón de encendido del servidor blade de administración para conmutación encaso de error.

3 Una vez que los servidores blade de administración y de administración para conmutaciónen caso de error hayan completado sus secuencias de arranque, puede encender losservidores blade de análisis de contenido.

NOTA: para evitar un pico de tensión, es aconsejable que cada uno de los los servidoresblade de análisis de contenido complete la secuencia de arranque antes de encender elsiguiente servidor blade de análisis de contenido.

Paso al funcionamiento en modo resistente

Funcionamiento en modo resistentePaso al funcionamiento en modo resistente

89McAfee Content Security Blade Server

Page 90: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Solución de problemas

En esta sección se describen algunos de los problemas que puede encontrar al integrar eldispositivo en la red existente.

Para usar las herramientas de solución de problemas, seleccione Solución de problemas enla barra de navegación.

Preguntas frecuentes

Solución de problemas específicos del servidor blade

Configuración del sistema

Antispam

Actualización automática de antivirus

Entrega

La prevención de la recopilación de direcciones no funciona

Datos adjuntos de correo electrónico

ICAP

Problemas relacionados con el correo

POP3

Problemas generales

Mantenimiento del sistema

Ayuda adicional: la barra de vínculos

Solución de problemas específicos del servidor bladeLos siguientes temas contienen información específica para solucionar problemas de McAfee®

Content Security Blade Server.

• Sistemas de supervisión externa

• Estado de la tarjeta de interfaz de red

• Eventos del sistema

Sistemas de supervisión externaEs aconsejable configurar un sistema de supervisión dedicado para ofrecer advertenciasavanzadas sobre los problemas o errores que se producen en las carcasas de Content SecurityBlade Server.

El estado de la carcasa y las interconexiones se puede supervisar directamente con el protocoloSimple Network Management Protocol (SNMP), y los módulos Integrated Lights-Out se pueden

McAfee Content Security Blade Server90

Page 91: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

configurar para enviar capturas SNMP en caso de que se encuentren condiciones de error. Elsoftware Email and Web Security también se puede supervisar mediante SNMP.

Estado de la tarjeta de interfaz de redEl estado de los vínculos a las tarjetas de interfaz de red de cada uno de los servidores bladeestá disponible en la interfaz de usuario del software Email and Web Security Appliance, enSistema | Administración de clústeres | Equilibrio de carga.

Eventos del sistemaPuede utilizar Informes | Informes del sistema en la interfaz de usuario del software Emailand Web Security Appliance para ver información del sistema de supervisión del servidor bladey del sistema de configuración de interconexión.

Configuración del sistemaHe desactivado el protocolo FTP, pero mis usuarios siguen usando el FTP con susnavegadores.

Verifique la configuración del proxy FTP del navegador. En Internet Explorer, seleccioneHerramientas | Opciones de Internet | Conexiones | Configuración de LAN | Servidorproxy | Opciones avanzadas.

El dispositivo puede admitir FTP sobre su controlador de protocolo HTTP, de modo que, si elproxy FTP está configurado para usar el puerto 80, los usuarios siguen pudiendo usar el FTP.

NOTA: esto se refiere sólo a la descarga del FTP. El dispositivo no admite cargas en FTP através de HTTP.

Autenticación web transparente

¿Cómo se configura la autenticación web transparente con Kerberos?

Cuando configure la autenticación web transparente con Kerberos en un servidor blade, debeiniciar sesión por separado en el servidor blade de administración y en el servidor blade deadministración para conmutación en caso de error, y configurar Kerberos en cada uno de ellos.Esto se debe a que la información de autenticación no se puede sincronizar automáticamenteentre el servidor blade de administración y el servidor blade de administración para conmutaciónen caso de error, por las siguientes razones:

Cuando se utiliza el modo de puente transparente, no se puede crear un keytab que funcionetanto en el servidor blade de administración como en el servidor blade de administración paraconmutación en caso de error.

Esto se debe a que el keytab incluye el nombre de host del servidor blade, que resuelve ladirección IP para el servidor blade de administración o la dirección IP del servidor blade deadministración para conmutación en caso de error.

Para configurar Kerberos para trabajar en modo de puente transparente, se deben crear doskeytab, uno que contenga el nombre de host y la dirección IP del servidor blade de administracióny, el otro, el nombre de host y la dirección IP del servidor blade de administración para

Solución de problemasConfiguración del sistema

91McAfee Content Security Blade Server

Page 92: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

conmutación en caso de error. Importe cada uno de los keytab al servidor blade de administracióncorrespondiente.

NOTA: esto no resulta un problema en el modo Proxy explícito o el modo Router transparente,pues el servidor blade utiliza una dirección IP virtual para el servidor blade de administraciónque está actualmente activo.

¿Cómo se configura la autenticación web transparente con NTLM?

Cuando configure la autenticación web transparente con NTLM en un servidor blade, debeiniciar sesión por separado en el servidor blade de administración y en el servidor blade deadministración para conmutación en caso de error, y configurar NTLM en cada uno de ellos.Esto se debe a que la información de autenticación no se puede sincronizar automáticamenteentre el servidor blade de administración y el servidor blade de administración para conmutaciónen caso de error, por las siguientes razones:

Para realizar la autenticación con NTLM, la contraseña y el nombre de usuario deben introducirsepara permitir que el servidor blade se conecte al controlador de dominio de NTLM. Por razonesde seguridad, la contraseña y el nombre de usuario no se almacenan en el servidor blade.

Debe iniciar sesión en el servidor blade de administración y el servidor blade de administraciónpara conmutación en caso de error por separado y conectarse al controlador de dominio. Enambos casos, sólo debe aplicar el nombre de usuario y la contraseña durante la configuracióninicial.

NOTA: es aconsejable iniciar sesión en el servidor blade de administración para conmutaciónen caso de error después de configurar el servidor blade de administración. La interfaz mostraráun mensaje de advertencia que le recuerda que importe el keytab o que se una al controladorde dominio de NTLM.

AntispamHe configurado el dispositivo para rechazar el spam con una verificación de servidoresRBL, pero sigo recibiendo correo spam.

Ningún software antispam es completamente efectivo y no se puede garantizar el bloqueo detodos los mensajes de correo electrónico spam. El dispositivo emplea una lista de nombres depersonas conocidas que hacen un uso abusivo del correo electrónico y las redes que utilizan.Estas listas son efectivas para reducir la recepción de mensajes de correo electrónico no deseado,pero no son del todo completas.

Para bloquear un remitente de spam concreto, agregue la dirección de correo electrónico delremitente a la lista Remitentes denegados.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico | Listas de permiso y denegación | Remitentes permitidos ybloqueados

Los usuarios no reciben mensajes de correo electrónico normales.

Puede que los usuarios no reciban mensajes de correo electrónico normales por varios motivos:

• Puede que los mensajes de correo electrónico lleguen de alguien que está incluido en la listaRemitentes bloqueados. Puede que tenga que:

Solución de problemasAntispam

McAfee Content Security Blade Server92

Page 93: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Precisar la lista Remitentes bloqueados para asegurarse de que los mensajes de correoelectrónico deseados no están bloqueados. Por ejemplo, puede que tenga que escribir

direcciones de correo electrónico concretas en lugar de prohibir un dominio o una redcompletos.

• Agregar el remitente, el dominio o la red a la lista Remitentes permitidos. El dispositivosí analiza el correo electrónico de remitentes, dominios y redes de esta lista en busca despam. La lista Remitentes permitidos sobrescribe las entradas de la lista Remitentesbloqueados.

• El mensaje de correo electrónico puede haberse bloqueado por proceder de un remitenteu organización identificada por una lista antispam en tiempo real como un origen potencialde spam.

• Puede que haya que cambiar el equilibrio entre el bloqueo de spam y los mensajes de correoelectrónico normales. Por ejemplo, si el dispositivo bloquea mensajes de correo electrónicocuando hay pocas posibilidades de que contengan spam, se arriesga involuntariamente abloquear mensajes de correo electrónico normales. Probablemente sea mejor arriesgarse arecibir algún mensaje spam.

• Puede que el mensaje de correo electrónico contenga un virus o un programa potencialmenteno deseado y que el análisis antivirus lo haya bloqueado.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico | Listas de permiso y denegación

Los usuarios siguen recibiendo spam.

Puede que los usuarios sigan recibiendo spam por varios motivos:

• Ningún software antispam puede bloquear todos los mensajes de correo electrónico quepuedan contener spam. Para tener una mayor posibilidad de detectar y evitar el spam,asegúrese de que el dispositivo usa las versiones más recientes del motor antispam, lasreglas antispam y los archivos de reglas adicionales. Consulte también Reputación yautenticación de remitente para asegurarse de que usa todas las funciones que puedenbloquear el correo no deseado.

• El dispositivo permite que pase el contenido multimedia de transmisión por secuencias.

Permitir el paso del contenido multimedia de transmisión por secuencias a través deldispositivo sin analizar supone un riesgo de seguridad, pues el dispositivo no podrá analizarlo.Es aconsejable no permitir que el contenido multimedia de transmisión por secuencias deltipo application/octet-stream o application/* pase por el dispositivo, ya que estos tipos MIMEson ejecutables y suponen un riesgo de seguridad.

• Puede que necesite una directiva antispam más estricta. Por ejemplo, puede que deseeasegurarse de que se marcan más mensajes de correo electrónico como spam antes de quelos reciban los usuarios o simplemente bloquear el spam en el dispositivo.

• Los mensajes de correo electrónico pueden proceder de remitentes, dominios o redes quefiguren en la lista Remitentes permitidos. Revise la lista para asegurarse de que realmentedesea que los mensajes de correo electrónico de esos remitentes omitan el análisis antispam.Puede que necesite precisar la entrada de la lista. Por ejemplo, en lugar de permitir todoslos dominios o redes, especifique direcciones de correo electrónico individuales. Consulte lalista Remitentes permitidos.

• El software cliente de correo no mueve automáticamente los mensajes no deseados a unacarpeta de spam, por lo que los usuarios siguen viendo spam en sus bandejas de entrada.

Solución de problemasAntispam

93McAfee Content Security Blade Server

Page 94: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Para obtener información sobre la configuración de los clientes de correo, consulteConfiguración de clientes de correo.

• Puede que el mensaje de correo electrónico tenga un tamaño mayor de lo permitido, por loque no puede analizarse para buscar spam. Consulte las opciones avanzadas de laconfiguración antispam para cambiar el tamaño.

• Los mensajes de correo electrónico no se enrutan a través de un dispositivo con el softwareantispam activado.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico

¿Cómo puedo detener un tipo concreto de spam?

El servidor blade actualiza las reglas de detección de spam y el motor antispam con frecuencia.

Para asegurarse de que tiene una alta probabilidad de detectar y evitar spam, verifique que:

• El dispositivo usa las versiones más recientes del motor antispam y de las reglas antispam.

• El dispositivo no se ha configurado para permitir el acceso multimedia de transmisión porsecuencias.

Sistema | Administración de componentes | Estado de actualización

Los usuarios se quejan de que sus buzones están llenos.

Si los usuarios desvían automáticamente el spam a una carpeta de spam del buzón de correo,sus buzones alcanzarán rápidamente el límite de tamaño. Recuerde a los usuarios quecomprueben con frecuencia sus carpetas de spam y eliminen el spam.

Actualización automática de antivirusCuando solicito una actualización inmediata, no ocurre nada. ¿Cómo puedo sabercuándo se ha actualizado el archivo DAT?

Los archivos DAT se descargan, comprueban y aplican: no sólo se agregan. El dispositivo noespera a que finalice la actualización pero se inicia en segundo plano. La actualización puedetardar algunos minutos incluso si dispone de una conexión rápida a Internet.

Puede ver el número de versión de los archivos DAT instalados poco después de que el dispositivohaya instalado correctamente los nuevos archivos DAT.

Sistema | Administración de componentes | Estado de actualización

Panel | Mantenimiento del sistema: actualizaciones

Solución de problemasActualización automática de antivirus

McAfee Content Security Blade Server94

Page 95: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Entrega¿Qué puedo verificar si tengo problemas con la entrega de correo?

Si el servidor de correo interno no recibe correo entrante, verifique que esté configurado paraaceptar correo electrónico procedente del dispositivo.

En la lista de dominios locales para la entrega de correo electrónico, no especifique una reglacomodín. En su lugar, active la retransmisión de respaldo y especifíquela ahí.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico | Configuración de bloqueo de retransmisión

La prevención de la recopilación de direcciones nofunciona

Para que la prevención de recopilación de direcciones funcione correctamente, el servidor decorreo electrónico debe verificar los destinatarios válidos durante la conversación SMTP y, acontinuación, enviar un informe de no entrega.

Varios servidores de correo electrónico no envían errores de usuario desconocido como partede la configuración SMTP. Algunos de ellos son:

• Microsoft Exchange 2000 y 2003 (al utilizar su configuración predeterminada).

• qmail.

• Lotus Domino.

Consulte la documentación del usuario del servidor de correo electrónico para saber si el servidorde correo electrónico puede configurarse para enviar informes 550 de dirección de destinatariorechazada: usuario desconocido como parte de la conversación SMTP cuando se detecta unmensaje para un destinatario desconocido.

La integración LDAP puede proporcionar una alternativa para ello.

Datos adjuntos de correo electrónicoEl dispositivo bloquea todo el correo electrónico cuando reduzco el número de datosadjuntos que deseo bloquear.

Esta configuración está orientada al bloqueo de mensajes de correo electrónico que cuentancon un gran número de datos adjuntos, que malgastan ancho de banda.

Algunos clientes de correo, como Outlook Express, almacenan información adicional en losdatos adjuntos extra e incluso incrustan el cuerpo principal del mensaje como datos adjuntos.

Si este número está definido en una cifra demasiado baja, puede que se rechace correoelectrónico normal.

Solución de problemasEntrega

95McAfee Content Security Blade Server

Page 96: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Correo electrónico | Directivas de correo electrónico | Análisis de directivas| Filtrado según tamaño del correo | Recuento de datos adjuntos

Se sigue recibiendo EICAR (virus de prueba) o contenido que debe bloquearse.

Asegúrese de que el dispositivo se encuentra en la ruta del correo. Observe los encabezadosde un mensaje de correo electrónico (en Outlook, seleccione Ver | Opciones | Encabezadosde Internet).

Si el dispositivo está en la ruta del correo, verá un encabezado con el formato Recibido: deremitente mediante nombre_dispositivo a través de ws_smtp donde remitente ynombre_dispositivo se sustituyen por los nombres reales del remitente y el dispositivo.

Cuando el dispositivo detecta un virus, recibo una notificación de una infracción delcontenido.

Este problema puede estar causado por un conflicto entre la página de advertencia de plantillaHTML y una regla de análisis de contenido.

Por ejemplo, si está realizando un filtrado del contenido según la palabra Virus, pero tambiénha configurado la plantilla HTML para la detección de virus para que le avise de que Se hadetectado un virus, un mensaje entrante que contiene un virus activa el mensaje que se vaa sustituir por el mensaje Se ha detectado un virus. Este mensaje de sustitución pasa através del filtro de contenido que se activa con la palabra Virus y el mensaje se sustituye conuna infracción del contenido, en lugar de con la notificación de un virus.

Correo electrónico | Directivas de correo electrónico | Análisis de directivas

El dispositivo tarda en responder cuando inicio la sesión en la interfaz.

Asegúrese de que el navegador desde el que se está conectando no use el propio dispositivocomo proxy. En Internet Explorer, vaya a Herramientas | Opciones de Internet |Conexiones | Configuración de LAN y desactive la casilla Utilizar un servidor proxy.

Verifique la configuración de DNS en el dispositivo. El campo del servidor DNS debe contenerla dirección IP de un servidor DNS válido, al que debe poderse acceder desde el dispositivo.

Si se está sometiendo al dispositivo a una carga elevada, las respuestas de la interfaz seralentizan. Contemple la posibilidad de usar una administración fuera de banda.

Sistema | Administración de dispositivo | DNS y enrutamiento

Sistema | Administración de dispositivo | Acceso remoto | Administraciónfuera de banda

Solución de problemasDatos adjuntos de correo electrónico

McAfee Content Security Blade Server96

Page 97: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ICAPNo se ha encontrado el servicio ICAP.

En esta sección se describe un problema de configuración habitual que se produce al configuraro volver a configurar los servicios ICAP.

Si el cliente ICAP no puede encontrar el servicio solicitado:

• Verifique si el cliente ICAP está solicitando un servicio ICAP válido. Al configurar el clienteICAP, resulta fácil escribir mal la ruta de servicio. Las rutas de servicio comienzan con unabarra diagonal (/) y distinguen entre mayúsculas y minúsculas. Asegúrese de usar el nombrede ruta exacto. Por ejemplo, la ruta /REQMOD es distinta de la ruta /REQMOD/.

• Verifique si el dispositivo es compatible con el servicio ICAP y que el servicio solicitado nose haya desactivado en dicho dispositivo.

NOTA: algunos servidores ICAP no admiten todos los verbos ICAP. Por ejemplo, algunosclientes ICAP no admiten sólo el verbo REQMOD. De forma predeterminada, el dispositivoadmite los verbos REQMOD, RESPMOD y OPTIONS. Sin embargo, los servicios REQMOD yRESPMOD se pueden desactivar en el dispositivo.

• Verifique si funciona la conexión de red entre el cliente ICAP y el servidor ICAP. Utilice unaprueba de ping.

Solución de problemas | Herramientas | Ping y Traceroute

Las conexiones del dispositivo no están disponibles.

Si el dispositivo se queda sin conexiones disponibles, es posible que tenga que reiniciar elprotocolo ICAP.

Introducción a los códigos de estado de ICAP.

La lista de los códigos de estado de ICAP era exacta en el momento de la publicación. Si faltaalgún código de estado en la tabla, consulte el estándar RFC de ICAP para obtener la informaciónmás reciente.

Tabla 12: Códigos de estado de ICAPDescripciónCódigo

Continuar tras la vista previa ICAP.100

Correcto. El dispositivo comprende la solicitud y responderá.200

No son necesarias las modificaciones (también conocido como 204 Sin contenido).204

Solicitud incorrecta.400

Servicio de ICAP no encontrado.404

El método no está permitido para este servicio. Por ejemplo, se ha enviado una solicitud RESPMOD a unservicio que sólo admite REQMOD.

405

Se ha superado el tiempo de espera de la solicitud. El servidor ICAP ha dejado de esperar una solicitud deun cliente ICAP.

408

Error de servidor ICAP. Por ejemplo, el servidor ICAP podría haberse quedado sin espacio en el disco.500

Método (verbo) no implementado.501

Solución de problemasICAP

97McAfee Content Security Blade Server

Page 98: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

DescripciónCódigo

Gateway incorrecta.502

Sobrecarga del servicio. El servidor ICAP ha superado un límite de conexión asociado al servicio. El clienteICAP no debe superar este límite en el futuro.

503

El servidor ICAP no admite la versión de ICAP.505

Problemas relacionados con el correo¿Por qué no basta con indicar el nombre del remitente para el que quiero bloquearla retransmisión?

Tenga en cuenta que el bloqueo de retransmisión es un bloqueo de sistema a sistema, mientrasque el antispam es un bloqueo basado en el remitente.

El bloqueo de retransmisión se configura con los dominios y las redes a los que el dispositivoentrega correo, mientras que la configuración antispam bloquea un mensaje según la personaque lo envía.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico | Configuración de bloqueo de retransmisión | Retransmisión decorreo electrónico

Correo electrónico | Directivas de correo electrónico | Análisis de directivas| Spam

La prevención de la recopilación de direcciones no funciona

Para que la prevención de recopilación de direcciones funcione correctamente, el servidor decorreo electrónico debe verificar los destinatarios válidos durante la conversación SMTP y, acontinuación, enviar un informe de no entrega.

Algunos servidores de correo electrónico no envían errores informando de usuario desconocidocomo parte de la configuración SMTP. Algunos de ellos son:

• Microsoft Exchange 2000 y 2003 cuando usan la configuración predeterminada

• qmail.

• Lotus Domino.

Verifique la documentación del usuario del servidor de correo electrónico para comprobar si esposible configurarlo para enviar informes 550 de dirección de destinatario rechazada:usuario desconocido como parte de la conversación SMTP cuando se detecta un mensajepara un destinatario desconocido.

La integración LDAP puede proporcionar una alternativa para ello.

Correo electrónico | Configuración de correo electrónico | Recepción decorreo electrónico | Autenticación de destinatario | Prevención de recopilación dedirecciones

Solución de problemasProblemas relacionados con el correo

McAfee Content Security Blade Server98

Page 99: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

La replicación entre servidores de correo no funciona.

Si el dispositivo se encuentra entre dos servidores de Microsoft Exchange, asegúrese de que eldispositivo no bloquea los encabezados de correo electrónico SMTP ampliados (ESMTP). Permitael uso de todas las extensiones ESMTP: X-EXPS, X-LINK2STATE, XEXCH50 y CHUNKING.

Correo electrónico | Configuración de correo electrónico | Configuraciónde protocolos | Configuración de protocolo | Opciones transparentes | Opcionesavanzadas

POP3He configurado una conexión POP3 dedicada y POP3 ha dejado de funcionar.

Verifique que los servidores genéricos y dedicados no comparten el mismo puerto. El númerode puerto predeterminado para POP3 es 110. El servidor dedicado omitirá el servidor genérico.

Correo electrónico | Configuración de correo electrónico | Configuraciónde protocolos | Configuración de protocolo | Configuración de protocolo POP3

Al recuperar el correo con Outlook Express a través de POP3, a veces recibo unmensaje de que se ha agotado el tiempo de espera y queme da la opción de cancelaro esperar.

El dispositivo necesita descargar y analizar el mensaje de correo completo antes de comenzara transferirlo a Outlook Express. Con un mensaje grande o un servidor de correo lento, puedetardar algunos minutos. Haga clic en Esperar para que Outlook Express espere a que eldispositivo termine de procesar el mensaje.

En ocasiones, recibo dos copias de mensajes de correo POP3.

Algunos clientes de correo no gestionan los tiempos de espera correctamente. Si el dispositivoestá descargando y analizando un mensaje de gran tamaño, podría agotarse el tiempo de esperadel cliente mientras espera una respuesta.

Aparecerá una ventana emergente que le pedirá que espere o que cancele la descarga. Siselecciona Cancelar y vuelve a intentar la descarga, puede recibir dos copias del mensaje enel buzón de entrada.

Problemas generalesEl botón Atrás del navegador no me lleva a la página anterior.

Se trata de un problema conocido con los navegadores web. Es aconsejable hacer clic en laflecha de retroceso situada en el ángulo superior derecho de la interfaz del dispositivo.

Solución de problemasPOP3

99McAfee Content Security Blade Server

Page 100: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Mantenimiento del sistemaEl dispositivo no acepta el archivo HotFix

No descomprima el archivo HotFix antes de copiarlo en el dispositivo. El dispositivo acepta elarchivo original tal y como lo ha recibido: con una extensión ZIP.

Sistema | Administración de componentes | Instalador del paquete

¿Cómo puedo controlar el tamaño de los archivos de registro del dispositivo?

El dispositivo almacena los archivos de registro en un formato parecido al formato de texto(XML) en una partición (/log) de su disco interno. De forma predeterminada, los registros sedepuran cada pocos días. El dispositivo emite advertencias cuando sus áreas están prácticamentellenas, generalmente cuando se encuentran al 75% y al 90% de su capacidad.

Es aconsejable:

• Buscar el porcentaje de uso de la partición de registro.

• Limitar el tamaño del archivo de registro y realizar copias de seguridad del registro conregularidad.

• Ajustar los niveles de advertencia.

Solución de problemas | Herramientas | Espacio de disco

Sistema|Administración de clústeres | Configuración de copia de seguridady restauración

Panel | Mantenimiento del sistema | Editar

Ayuda adicional: la barra de vínculosLa barra de vínculos de la ventana de la interfaz del dispositivo proporciona vínculos a másfuentes de información. Puede:

• Acceder a la biblioteca Virus Information Library de información de virus online de McAfeepara obtener más información sobre un virus en concreto.

• Enviar una muestra de virus a McAfee para que la analice.

• Ponerse en contacto con el Soporte Técnico de McAfee.

Solución de problemasMantenimiento del sistema

McAfee Content Security Blade Server100

Page 101: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Para obtener más información, consulte la Ayuda online.

Solución de problemasAyuda adicional: la barra de vínculos

101McAfee Content Security Blade Server

Page 102: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ApéndicesEsta sección contiene información que puede resultar práctica al instalar y configurar el servidorblade.

Contenido

Ejemplo de configuración base de las interconexiones

Ejemplo de archivo de configuración del chasis

Ejemplo de configuración base de lasinterconexiones

Utilice esta página para ver un ejemplo de configuración base de una de las interconexionesutilizadas en el servidor blade al realizar la configuración en modo resistente.

NOTA: Se requiere un archivo de configuración base para cada interconexión de la carcasa delservidor blade.‎‏

Ejemplo de configuración base de interconexión: interconnect_base.n (donde n =número de interconexión)

version "5.1.3"switch-type "GbE2c L2/L3 Ethernet Blade Switch for HP c-Class BladeSystem"!!!no system bootphostname "sw1"system idle 60!ip dns primary-server 10.9.9.1!ntp enablentp primary-server 10.9.9.1ntp interval 60!system timezone 180! Europe/Britain/GBsystem daylight!!!

McAfee Content Security Blade Server102

Page 103: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

access user administrator-password"ebfec37e832a822ab6b7a2b7409a21d800e2b27007bb4b41b7dd3b7827e7ec0f"!!!!

Apéndices

Ejemplo de archivo de configuración del chasisUtilice esta página para ver un ejemplo el archivo de configuración de chasis del servidor bladeal ejecutarse en modo resistente.

ApéndicesEjemplo de archivo de configuración del chasis

103McAfee Content Security Blade Server

Page 104: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Ejemplo de archivo chassisconfig.xml parcial donde Interconnect id="1"

ApéndicesEjemplo de archivo de configuración del chasis

McAfee Content Security Blade Server104

Page 105: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

ApéndicesEjemplo de archivo de configuración del chasis

105McAfee Content Security Blade Server

Page 106: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Apéndices

Procedimientos de cambio de hardwareUtilice estas tareas para sustituir componentes de hardware con desperfectos.

Tareas

Apéndices

Sustitución de servidores blade de análisis con fallo

Sustitución de un servidor blade de administración con fallo

Sustitución de un servidor blade de administración para conmutación en caso de error confallo

Sustitución de una interconexión con fallo

Sustitución de un módulo de administrador de tarjeta

Sustitución de servidores blade de análisis con falloRealice esta tarea para sustituir un servidor blade de análisis en el que se haya producido unfallo.

Si el nuevo servidor blade tiene unidades de disco duro vacías, el blade instalará automáticamenteuna imagen del servidor blade de análisis. De lo contrario, siga el procedimiento de Instalación

ApéndicesProcedimientos de cambio de hardware

McAfee Content Security Blade Server106

Page 107: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

del software en un servidor blade de análisis de contenido para forzar al servidor blade deanálisis a reinstalar su software.

Tarea

1 Apague el servidor blade.Espere a que se apague el servidor blade.

2 Sustituya el servidor blade una vez que se haya apagado.

Sustitución de un servidor blade de administración con falloRealice esta tarea para sustituir el servidor blade de administración si ha fallado.

Tarea

1 Apague el servidor blade de administración.

2 Retire el servidor blade de administración antiguo.

3 Introduzca el nuevo servidor blade de administración.

4 Instale el software EWS. Consulte Instalación del software para obtener información sobrela reinstalación del software y la configuración del servidor blade de administración.

5 Configure el nuevo servidor blade como servidor blade de administración (si es necesario).

Sustitución de un servidor blade de administración paraconmutación en caso de error con fallo

Realice esta tarea para sustituir el servidor blade de administración para conmutación en casode error si ha fallado.

Tarea

1 Apague el servidor blade de administración para conmutación en caso de error.

2 Retire el servidor blade de administración para conmutación en caso de error antiguo.

3 Introduzca el nuevo servidor blade de administración para conmutación en caso de error.

4 Instale el software EWS. Consulte Instalación del software para obtener información sobrela reinstalación del software y la configuración del servidor blade de administración paraconmutación en caso de error.

5 Configure el nuevo servidor blade como servidor blade de administración para conmutaciónen caso de error (si es necesario).

Sustitución de una interconexión con falloRealice esta tarea para sustituir una interconexión con fallo.

Para sustituir una interconexión, es necesario planificar el tiempo de inactividad del sistemapara configurar la interconexión de sustitución in situ o utilizar un segundo servidor blade paraconfigurar la interconexión por separado con respecto al sistema real. Es necesario configurarla interconexión de sustitución offline, puesto que la configuración predeterminada puedeinterferir con la topología de red en ejecución.

Para sustituir una interconexión que no tenga un servidor blade de repuesto disponible:

ApéndicesProcedimientos de cambio de hardware

107McAfee Content Security Blade Server

Page 108: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Tarea

1 Apague los servidores blade de análisis.

2 Apague el servidor blade para conmutación en caso de error.

3 Descargue el archivo de configuración de interconexión del servidor blade de administración(si no permite que el software EWS configure las interconexiones de forma automática).

4 Desconecte el chasis de todas las redes excepto de la red OOB (si se sustituyen lasinterconexiones 1 ó 2) o excepto de la red LAN1 (si se sustituyen las interconexiones 3 ó4) y mantenga sólo una interconexión conectada a la red LAN restante.

5 Sustituya la interconexión y enciéndalo.

6 Asegúrese de que la interconexión tiene una dirección IP correcta. Esto debería producirsede forma automática si la dirección IP de la interconexión IP se proporciona a través delmódulo del OA y DHCP.

7 Si no se permite que el software EWS configure automáticamente la interconexión, carguela configuración de interconexión. Si se permite que el software EWS configure lainterconexión de forma automática, utilice el botón “Aplicar configuración de interconexión”de la interfaz gráfica de usuario de EWS o de la consola de modo de texto, o ejecute elsiguiente comando en el servidor blade de administración: scm/opt/NETAwss/resiliency/apply_chassis_config

8 Compruebe que la interconexión ha aceptado su configuración sin error.

9 Restablezca las conexiones de red.

10 Encienda los servidores blade de análisis y conmutación en caso de error.

Sustitución de un módulo de administrador de tarjetaConsulte la documentación de HP para conocer el procedimiento correcto de sustitución delmódulo del administrador de tarjeta.

ApéndicesProcedimientos de cambio de hardware

McAfee Content Security Blade Server108

Page 109: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

Índice

Aactualizaciones de antivirus, no ocurre nada 94alimentación

conexión 39

Bbotón Atrás, problema 99buzones llenos 94

Ccomprobación del tráfico de correo 68conexión

servidor blade 31configuración

copias de seguridad 33, 80configuración de copia de seguridad 33, 80configuraciones base

creación 83interconexión 83

configuraciones base de las interconexionescreación 83

correo electrónico, bloqueado como spam 92correo electrónico, bloqueado por datos adjuntos 95correo electrónico, todo bloqueado 95correo, problemas de entrega 95creación de configuraciones base de las interconexiones 83

Ddatos adjuntos, correo electrónico bloqueado 95

Eentrega 95

FFTP, cargas a través de HTTP 91FTP, en navegadores 91

Ggeneración de informes 62

HHotFix, no aceptado 100HTTP, no se puede cargar a través de HTTP 91

IICAP, preguntas frecuentes 97información

hardware 77requerida 27, 77

información requerida 27, 77información sobre el hardware 77informes

generación 62instalación

servidor blade 31interconexiones

nueva configuración a partir de versiones anteriores 32

LLotus Domino 98

PPOP3, dos copias de correo 99POP3, no funciona 99preguntas frecuentes 90Preguntas frecuentes 90preguntas frecuentes sobre ICAP 97prevención de la recopilación de direcciones, no funciona 95, 98problemas, botón Atrás 99prueba

detección de virus 68

Qqmail, Microsoft Exchange 2000 y 2003 98

Rregistros, control del tamaño 100replicación de correo electrónico, no funciona 99

Sservidor blade

conexión 31instalación 31

servidores de Microsoft Exchange, problema ESMTP 99solución de problemas, introducción 90spam, buzones llenos 94spam, detención de cualquier tipo 94spam, los usuarios siguen recibiendo 93spam, no se reciben mensajes de correo electrónico normales 92spam, sigue llegando a pesar de RBL 92suministro de alimentación 39

Ttráfico de correo

prueba 68

Vvirus de prueba EICAR, se sigue recibiendo correo electrónico 96virus, provoca infracción del contenido 96

109McAfee Content Security Blade Server

Page 110: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es
Page 111: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es
Page 112: Antivirus Mcafee Csbs 560 Ig 7002816B02 Es-es

700-2816B02