Email Gateway 7.x Blade Servers Installation Guide

Anuncio
Guía de instalación
Revisión B
McAfee® Email Gateway 7.x — Blade
Servers
COPYRIGHT
Copyright © 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa.
ATRIBUCIONES DE MARCAS COMERCIALES
McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator,
McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab,
McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection,
TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales
en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA
LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,
CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA
QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN
ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO
ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O
AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.
2
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Contenido
1
Prefacio
5
Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Uso de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Búsqueda de documentación de productos . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
7
7
Preparación para la instalación
9
Contenido de la caja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Planificación de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Uso indebido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Condiciones de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Colocación del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Consideraciones sobre los modos de red . . . . . . . . . . . . . . . . . . . . . . . . 11
Modo Puente transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Modo Router transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Modo Proxy explícito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Estrategias de despliegue para el uso del dispositivo en una DMZ . . . . . . . . . . . . . . 19
Configuración SMTP en una DMZ . . . . . . . . . . . . . . . . . . . . . . . . 19
Administración de la carga de trabajo . . . . . . . . . . . . . . . . . . . . . . 21
2
Conexión y configuración del servidor blade
23
Ampliación de versiones anteriores . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de las interconexiones al ampliar una versión anterior . . . . . . . . . .
Realización de copias de seguridad de la configuración actual . . . . . . . . . . . . .
Apagado de los servidores blade de análisis . . . . . . . . . . . . . . . . . . . .
Apagado de los servidores blade de administración . . . . . . . . . . . . . . . . .
Ampliación del software del servidor blade de administración . . . . . . . . . . . . .
Reinstalación de los servidores blade de análisis . . . . . . . . . . . . . . . . . .
Instalación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalación física del servidor blade . . . . . . . . . . . . . . . . . . . . . . .
Instalación de las interconexiones para el modo estándar (no resistente) . . . . . . . .
Alimentación del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . .
Conexión a la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalación del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Orden de instalación de los servidores blade de administración . . . . . . . . . . . .
Instalación del software en los servidores blade de administración . . . . . . . . . . .
Instalación del software en un servidor blade de análisis de contenido . . . . . . . . .
Uso de la Consola de configuración . . . . . . . . . . . . . . . . . . . . . . . . . .
Realización de una configuración personalizada . . . . . . . . . . . . . . . . . .
Restauración desde un archivo . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración solo de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Visita guiada del Panel
39
Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee® Email Gateway 7.x — Blade Servers
24
24
25
25
25
26
27
27
29
29
31
32
34
34
35
36
36
37
37
37
39
Guía de instalación
3
Contenido
Ventajas de utilizar el panel . . . . . . . . . . . . . . . . . . . . . . . . . .
Portlets del panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tarea: desactivación de la advertencia de Comentarios de McAfee Global Threat Intelligence
deshabilitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exploración del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Demostración de la administración de la carga de trabajo y la conmutación en caso de error
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comprobación de las funciones de administración del servidor blade . . . . . . . . . .
Uso de directivas para administrar el análisis de mensajes . . . . . . . . . . . . . .
Comprobación de la configuración . . . . . . . . . . . . . . . . . . . . . . . .
Explorar las funciones de McAfee Email Gateway Blade Server . . . . . . . . . . . .
4
Funcionamiento en modo resistente
Solución de problemas
Solución de problemas específicos del servidor blade
Sistemas de supervisión externa . . . . .
Estado de la tarjeta de interfaz de red . . .
Eventos del sistema . . . . . . . . . .
A
Apéndices
42
42
42
43
45
49
51
55
Utilización del hardware en el modo resistente . . . . . . . . . . . . . . . . . . . . . .
Decisión de utilizar el modo resistente . . . . . . . . . . . . . . . . . . . . . . . . .
Pasos preliminares para volver a configurar para el modo resistente . . . . . . . . . . . . .
Información sobre hardware . . . . . . . . . . . . . . . . . . . . . . . . . .
Direcciones IP requeridas para el modo resistente . . . . . . . . . . . . . . . . .
Nombres de usuario y contraseñas . . . . . . . . . . . . . . . . . . . . . . .
Paso al funcionamiento en modo resistente . . . . . . . . . . . . . . . . . . . . . . .
Realización de copias de seguridad de la configuración actual . . . . . . . . . . . . .
Instalación de las interconexiones para el modo resistente . . . . . . . . . . . . . .
Configuración de las interconexiones . . . . . . . . . . . . . . . . . . . . . . . . .
Modificación de la configuración de la carcasa . . . . . . . . . . . . . . . . . . . . . .
Aplicación de la configuración de modo resistente a todas las interconexiones . . . . . . . . .
Descarga y revisión de la configuración generada . . . . . . . . . . . . . . . . .
Configuración del servidor blade de administración para utilizar el modo resistente . . . . . . .
Conexiones de modo resistente a la red externa . . . . . . . . . . . . . . . . . . . . .
Encendido de los servidores blade . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
40
41
56
57
57
58
59
60
60
61
61
63
65
67
67
68
68
70
71
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
71
71
71
71
73
Ejemplo de configuración base de las interconexiones . . . . . . . . . . . . . . . . . . . 73
Ejemplo de archivo de configuración del chasis . . . . . . . . . . . . . . . . . . . . .
74
Procedimientos de cambio de hardware . . . . . . . . . . . . . . . . . . . . . . . .
76
Sustitución de un servidor blade de administración con fallo . . . . . . . . . . . . . 76
Sustitución de un servidor blade de administración para conmutación en caso de error con fallo
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Sustitución de un servidor blade de análisis con fallo . . . . . . . . . . . . . . . . 77
Sustitución de una interconexión con fallo . . . . . . . . . . . . . . . . . . . . . 77
Sustitución de un módulo del administrador de tarjeta . . . . . . . . . . . . . . .
78
Índice
4
McAfee® Email Gateway 7.x — Blade Servers
79
Guía de instalación
Prefacio
En esta guía se proporciona la información necesaria para instalar el producto de McAfee.
Contenido
Acerca de esta guía
Búsqueda de documentación de productos
Acerca de esta guía
Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos
utilizados, además de cómo está organizada.
Destinatarios
La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios.
La información de esta guía va dirigida principalmente a:
•
Administradores: personas que implementan y aplican el programa de seguridad de la empresa.
Convenciones
En esta guía se utilizan los siguientes iconos y convenciones tipográficas.
Título de libro, término o
énfasis
Título de un libro, capítulo o tema; introducción de un nuevo término;
énfasis.
Negrita
Texto que se enfatiza particularmente.
Datos introducidos por
el usuario, código,
mensajes
Comandos u otro texto que escribe el usuario; un ejemplo de código;
un mensaje que aparece en pantalla.
Texto de la interfaz
Palabras de la interfaz del producto, como los nombres de opciones,
menús, botones y cuadros de diálogo.
Azul hipertexto
Un vínculo a un tema o a un sitio web externo.
Nota: Información adicional, como un método alternativo de acceso a
una opción.
Sugerencia: Sugerencias y recomendaciones.
Importante/atención: Consejo importante para proteger el sistema,
la instalación del software, la red, la empresa o los datos.
Advertencia: Consejo especialmente importante para prevenir daños
físicos cuando se usa un producto de hardware.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
5
Prefacio
Acerca de esta guía
Convenciones gráficas
Esta información le ayuda a comprender los símbolos gráficos usados en el presente documento.
Servidor blade
Internet o redes externas
Servidor de correo
Otros servidores (como
servidores DNS)
Equipo cliente o usuario
Router
Conmutador
Firewall
Zona de red (DMZ o VLAN)
Red
Ruta de datos real
Ruta de datos percibida
Definición de los términos utilizados en esta guía
Conozca algunos de los términos clave utilizados en este documento.
6
Término
Definición
Zona desmilitarizada
(DMZ)
Un equipo host o una red pequeña introducida como búfer entre una red
privada y la red pública externa para evitar el acceso directo de los usuarios
externos a los recursos de la red privada.
Archivos DAT
Archivos de definición de detecciones (DAT), también denominados archivos
de firma, que contienen las definiciones que identifican, detectan y reparan
virus, troyanos, spyware, adware y otros programas potencialmente no
deseados (PUP).
Modo de
funcionamiento
El producto cuenta con tres modos operativos: modo proxy explícito, modo de
puente transparente y modo de router transparente.
Directiva
Recopilación de criterios de seguridad, como las opciones de configuración,
puntos de referencia y especificaciones de acceso a la red, que define el nivel
de conformidad requerido para los usuarios, dispositivos y sistemas que una
aplicación de McAfee Security puede evaluar o aplicar.
Comprobación del
servicio de
reputación
Parte de la autenticación de remitente Si un remitente no supera la
comprobación del servicio de reputación, el dispositivo está configurado para
detener la conexión y denegar el mensaje. La dirección IP del remitente se
añade a una lista de conexiones bloqueadas y se bloqueará automáticamente
en el futuro en el nivel de kernel.
Interconexiones
Los módulos de conmutador de blade Ethernet de capa 2/3 GbE2c de HP
utilizados para proporcionar las conexiones de red para McAfee Email Gateway
Blade Server. El término Interconexión se puede considerar sinónimo de
Conmutador.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Prefacio
Búsqueda de documentación de productos
Uso de esta guía
En este tema se ofrece un breve resumen de la información que contiene este documento.
Esta guía le ayuda a:
•
Planificar y realizar la instalación.
•
Familiarizarse con el uso de la interfaz.
•
Comprobar que el producto funciona correctamente.
•
Aplicar los archivos de definición de detecciones más recientes.
•
Examinar determinados análisis de directivas, crear informes y obtener información de estado.
•
Solucionar problemas básicos.
Podrá encontrar más información sobre las funciones de análisis del producto en la Ayuda online del
producto y en la última versión de la Guía del administrador de McAfee Email Gateway.
Búsqueda de documentación de productos
McAfee le proporciona la información que necesita en cada fase del proceso de implementación del
producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un
producto, su información se introduce en la base de datos online KnowledgeBase de McAfee.
Procedimiento
1
Vaya a McAfee Technical Support ServicePortal en http://mysupport.mcafee.com.
2
En Self Service (Autoservicio), acceda al tipo de información que necesite:
Para acceder a...
Haga lo siguiente...
Documentación de
usuario
1 Haga clic en Product Documentation (Documentación del producto).
2 Seleccione un producto, después seleccione una versión.
3 Seleccione un documento del producto.
KnowledgeBase
• Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para
encontrar respuestas a sus preguntas sobre el producto.
• Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver
los artículos clasificados por producto y versión.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
7
Prefacio
Búsqueda de documentación de productos
8
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
1
Preparación para la instalación
Para asegurarse del funcionamiento seguro de McAfee Email Gateway Blade Server, tenga en cuenta lo
siguiente antes de comenzar la instalación.
•
Conozca los requisitos de alimentación del servidor blade y el sistema de suministro eléctrico.
•
Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración
válida.
•
Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de
empezar. Por ejemplo, el nombre y la dirección IP del dispositivo.
•
Desembale el producto lo más cerca posible de la ubicación que va a tener.
El servidor blade es pesado. Al desembalar el servidor blade, asegúrese de seguir los procedimientos
de elevación recomendados.
•
Extraiga el producto del embalaje de protección y colóquelo en una superficie plana.
•
Lea todas las advertencias de seguridad proporcionadas.
Revise toda la información de seguridad proporcionada y familiarícese con ella.
Contenido
Contenido de la caja
Planificación de la instalación
Uso indebido
Condiciones de funcionamiento
Colocación del servidor blade
Consideraciones sobre los modos de red
Estrategias de despliegue para el uso del dispositivo en una DMZ
Contenido de la caja
Esta información le permite asegurarse de que el envío del producto está completo.
Para comprobar que el paquete contiene todos los componentes, consulte la lista que se suministra
junto al producto.
Normalmente, debe incluir lo siguiente:
•
Una carcasa del servidor blade
•
Un servidor blade de administración
•
Un servidor blade de administración para conmutación en caso de error
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
9
1
Preparación para la instalación
Planificación de la instalación
•
Uno o más servidores blade de análisis, según lo solicitado
•
Cables de alimentación
•
Cables de red
•
CD de instalación y recuperación de McAfee Email Gateway
•
CD de código fuente de Linux
Si falta algún elemento o está dañado, póngase en contacto con el proveedor.
Planificación de la instalación
Esta información le ayudará al planificar la instalación del dispositivo.
Antes de desembalar el servidor McAfee Email Gateway Blade Server, es importante planificar la
instalación y el despliegue.
Encontrará información de ayuda en: HP BladeSystem c‑Class Site Planning Guide (Guía de
planificación in situ de HP BladeSystem de clase C).
Tenga en cuenta lo siguiente:
•
Directrices generales para preparar el sitio.
Descripción de los requisitos generales del sitio para preparar las instalaciones informáticas para el
hardware de McAfee Email Gateway Blade Server.
•
Requisitos ambientales
Información sobre los requisitos ambientales del sitio, entre los que se incluyen los relacionados
con la temperatura, la ventilación y el espacio.
•
Consideraciones y requisitos de alimentación
Requisitos de alimentación y factores eléctricos que deben tenerse en cuenta antes de la
instalación.
Incluye la instalación de la unidad de distribución de alimentación (PDU).
•
Requisitos y especificaciones de hardware
Especificaciones del sistema para la carcasa del servidor blade, los bastidores y las fuentes de
alimentación de una y tres fases.
10
•
Situaciones hipotéticas de configuración
•
Preparación de la instalación
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
1
Preparación para la instalación
Uso indebido
Uso indebido
Esta información le ayuda a evitar usar este producto de forma inadecuada.
McAfee Email Gateway Blade Server:
•
No es un firewall: Debe utilizarlo en la organización protegido por un firewall debidamente
configurado.
•
No es un servidor para almacenar archivos y software adicionales: No instale ningún
software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la
documentación del producto o el representante de soporte técnico.
El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, solo los
protocolos que pueden analizarse se enviarán al dispositivo.
Condiciones de funcionamiento
Esta información le permite conocer las condiciones ambientales que necesita McAfee Email Gateway.
Temperatura; en funcionamiento
De +10 °C a +30 °C o de +10 °C a +35 °C (en función del
modelo) sin que la tasa de cambio máxima no supere los 10 °C
por hora
Temperatura, sin funcionar
De ‑40 °C a +70 °C
Humedad relativa, sin funcionar
90 %, sin condensación a 35 °C
Vibración, sin embalar
De 5 a 500 Hz, 2,20 g RMS aleatorio
Impacto, en funcionamiento
Semionda sinusoidal, pico de 2 g, 11 ms
Impacto, trapezoidal sin embalar
25 g, cambio de velocidad 136 pulgadas/s (de ≧40 libras a > 80
libras)
Requisito de refrigeración del
sistema en BTU/h
1660 BTU/h o 2550 BTU/h (en función del modelo)
Colocación del servidor blade
Esta información le ayudará a saber dónde se debe colocar el servidor McAfee Email Gateway Blade
Server.
Instale el servidor blade de modo que pueda controlar el acceso físico a la unidad y el acceso a los
puertos y las conexiones.
Junto con el chasis del servidor blade, se suministra un kit de montaje en bastidor que permite
instalar el servidor blade en un bastidor de 19 pulgadas.
Consulte HP BladeSystem c7000 Enclosure Quick Setup Instructions.
Consideraciones sobre los modos de red
Esta información le ayudará a entender los modos operativos (o de red) en los que puede funcionar el
dispositivo.
Antes de instalar y configurar McAfee Email Gateway Blade Server, debe decidir el modo de red que va
a utilizar. El modo que elija determinará la conexión física del dispositivo a la red.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
11
1
Preparación para la instalación
Consideraciones sobre los modos de red
Puede seleccionar uno de los siguientes modos de red:
•
Modo Puente transparente: el dispositivo actúa como un puente Ethernet.
•
Modo Router transparente: el dispositivo actúa como un router.
•
Modo Proxy explícito: el dispositivo actúa como un servidor proxy y un dispositivo de
retransmisión de correo.
Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a
utilizar, póngase en contacto con un experto en redes.
Consideraciones acerca de la arquitectura de los modos de red
Las principales consideraciones sobre los modos de red son:
•
Si los dispositivos en comunicación conocen la existencia del dispositivo. Es decir, si el dispositivo
está funcionando en uno de los modos transparentes.
•
Cómo se conecta físicamente el dispositivo a la red.
•
La configuración necesaria para que el dispositivo se incorpore a la red.
•
Si la configuración tiene lugar en la red.
Consideraciones previas al cambio de modos de red
En los modos de proxy explícito y router transparente, puede configurar el dispositivo para que se
sitúe en más de una red. Para ello, deben configurarse varias direcciones IP para los puertos LAN1 y
LAN2.
Si cambia a modo de puente transparente desde el modo de proxy explícito o de router transparente,
sólo se transferirán las direcciones IP habilitadas para cada puerto.
Una vez seleccionado un modo de red, no es aconsejable cambiarlo, a menos que mueva el dispositivo
o reestructure la red.
Modo Puente transparente
Esta información le permite comprender mejor el modo Puente transparente en McAfee Email
Gateway.
En el modo de puente transparente, los servidores en comunicación ignoran la existencia del
dispositivo: el funcionamiento del dispositivo es transparente para los servidores.
Figura 1-1 Modo de puente transparente: Ruta de datos aparente
En la ilustración, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de
correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el
mensaje de correo electrónico (B).
Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno
(la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios
dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de
correo interno.
12
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Preparación para la instalación
Consideraciones sobre los modos de red
1
Funcionamiento del dispositivo en modo Puente transparente
En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y
LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos
de red, pero tratándolos como una única red lógica.
Configuración en modo Puente transparente
El modo de puente transparente requiere menos configuración que los modos de router transparente y
de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los
registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a
que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de
enrutamiento.
Colocación del dispositivo al usar el modo Puente transparente
Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall.
Figura 1-2 Colocación en el modo de puente transparente
En el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se
muestra en la ilustración.
En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una
única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red
lógica, deben tener direcciones IP compatibles en la misma subred.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
13
1
Preparación para la instalación
Consideraciones sobre los modos de red
Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro
lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el tráfico se
intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente
transparente.
Figura 1-3 Estructura de red: Modo de puente transparente
Spanning Tree Protocol para administrar la prioridad de puente
Configure Spanning Tree Protocol (STP) para gestionar las prioridades de puente de McAfee® Email
Gateway Blade Server.
Antes de empezar
Para que Spanning Tree Protocol esté disponible, el servidor blade debe configurarse en
modo de puente transparente.
Si se produce un error en el blade, Spanning Tree Protocol dirige el tráfico de red al servidor blade con
la prioridad de puente superior siguiente.
En el modo de puente transparente, el servidor blade de administración y el servidor blade de
administración para conmutación en caso de error tienen direcciones IP diferentes.
En los modos proxy explícito y enrutador transparente, los dos servidores blade tienen de nuevo
direcciones IP diferentes, pero se configuran con las mismas direcciones o dirección IP virtuales.
Por lo general, el servidor blade de administración administra el tráfico de correo electrónico. Si dicho
servidor falla, el servidor blade de administración para conmutación en caso de error administra el
tráfico de correo electrónico.
14
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Preparación para la instalación
Consideraciones sobre los modos de red
1
Cada uno de los servidores blade tiene una prioridad de puente diferente. Puesto que la prioridad del
servidor blade de administración es superior (por ejemplo, un valor STP de 100), este servidor suele
administrar o interceptar el tráfico de la red.
Si el servidor blade de administración falla, el STP dirige el tráfico de red a través de una ruta de
acceso con la prioridad de puente inmediatamente superior, concretamente, el servidor blade de
administración para conmutación en caso de error (por ejemplo, con un valor STP de 200).
Procedimiento
1
Para impedir los bucles de puente:
a
Desactive STP en los puertos 1 y 2 de todas las interconexiones.
b
Compruebe que todos los puertos son miembros del grupo del árbol de expansión 1 (STG1).
c
Desactive STG1.
2
Instale el servidor blade de administración para conmutación en caso de error en la ranura 2.
3
Durante la instalación del servidor blade de administración para conmutación en caso de error,
defina la prioridad de puente, por ejemplo, 200.
4
Instale el servidor blade de administración en la ranura 1.
5
Durante la instalación del servidor blade de administración, defina la prioridad de puente, por
ejemplo, 100.
6
Asigne distintas direcciones IP al servidor blade de administración y al servidor blade de
administración para conmutación en caso de error.
Modo Router transparente
Esta información le permite comprender mejor el modo Router transparente en McAfee Email
Gateway.
En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos
redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección
IP para el tráfico entrante.
Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del
dispositivo es transparente para los dispositivos.
Funcionamiento del dispositivo en modo Router transparente
En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y
LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red
en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes
redes, en función de la información incluida en sus tablas de enrutamiento.
Configuración en modo Router transparente
En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos
de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del
dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados
de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario
designar el dispositivo como gateway predeterminada.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
15
1
Preparación para la instalación
Consideraciones sobre los modos de red
En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado
dentro de la organización junto con un firewall.
el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que
no sean IP, como NETBEUI o IPX.
Reglas de firewall
En el modo Router transparente, el firewall se conecta a la dirección IP física para la conexión LAN1/
LAN2 al servidor blade de administración.
Ubicación del dispositivo
Use el dispositivo en modo de router transparente para sustituir un router existente en la red.
Si usa el modo de enrutador transparente y no sustituye un router existente, debe volver a configurar
parte de la red para que enrute el tráfico correctamente a través del dispositivo.
Figura 1-4 Estructura de red: Modo de puente transparente
Debe hacer lo que se indica a continuación:
16
•
Configurar los dispositivos cliente para que apunten a la gateway predeterminada.
•
Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada.
•
Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los
servidores de correo de la organización.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Preparación para la instalación
Consideraciones sobre los modos de red
1
Modo Proxy explícito
Esta información le permite comprender mejor el modo Proxy explícito en McAfee Email Gateway.
En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para
que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de
retransmisión que procesa el tráfico en nombre de los dispositivos.
Figura 1-5 Modo proxy explícito: Ruta de datos aparente
El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se
conectan al dispositivo a través de un único dispositivo ascendente y descendente.
Puede que esta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para
enviar tráfico al dispositivo.
Configuración de red y de dispositivos
Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el
servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El
dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al
servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo
electrónico al destinatario.
De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes
procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo
interno.
El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo
interno para la entrega, como se muestra.
Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo,
aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta
percibida es del servidor de correo externo al dispositivo.
Protocolos
Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos
cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo.
Reglas de firewall
El modo proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a
Internet. El firewall solo ve la información de la dirección IP física del dispositivo y no las direcciones
IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los
clientes.
Asegúrese de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico de McAfee®
Email Gateway, pero no el tráfico que proviene directamente de los dispositivos cliente.
Configure reglas de firewall para evitar que tráfico no deseado entre en la organización.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
17
1
Preparación para la instalación
Consideraciones sobre los modos de red
Ubicación del dispositivo
Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe a McAfee® Email
Gateway. Esto es más importante que la ubicación de McAfee® Email Gateway.
El router debe permitir a todos los usuarios conectarse a McAfee® Email Gateway.
Figura 1-6 Colocación en el modo proxy explícito
McAfee® Email Gateway debe colocarse dentro de la organización y protegido por un firewall, como se
muestra en la figura 6: Configuración proxy explícito.
Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del
dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo,
consulte a un experto en redes.
Utilice esta configuración en los casos siguientes:
•
El dispositivo funciona en modo proxy explícito.
•
Usa correo electrónico (SMTP).
En esta configuración, debe:
18
•
Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de
direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de
correo externo entregue el correo al dispositivo y no al servidor de correo interno.
•
Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al
dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host
inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico
a los servidores de correo en la organización.
•
Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del
dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure
reglas para evitar que tráfico no deseado entre en la organización.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
1
Preparación para la instalación
Estrategias de despliegue para el uso del dispositivo en una DMZ
Estrategias de despliegue para el uso del dispositivo en una
DMZ
Esta información le permite obtener información sobre las zonas desmilitarizadas de la red y sobre su
uso para proteger los servidores de correo electrónico.
Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido
Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el
acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico.
Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos
TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las
vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de
dichos abusos mediante el control del acceso a puertos específicos de servidores concretos.
El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo
en una DMZ depende de los protocolos que tenga pensado analizar.
Configuración SMTP en una DMZ
Esta información le permite saber cómo configurar dispositivos SMTP dentro de una zona
desmilitarizada de la red.
Una DMZ es una buena ubicación para el correo cifrado. Cuando el tráfico de correo llega al firewall
por segunda vez (en su camino desde la DMZ hacia Internet), ya se ha cifrado.
Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo
proxy explícito.
Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de
correo.
NOTA: Cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo,
si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces,
una vez en cada dirección. Este es el motivo por el que normalmente se utiliza el modo proxy explícito
en el análisis de SMTP.
Retransmisión de correo
Figura 1-7 Configuración como un retransmisor de correo
Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo
con el dispositivo.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
19
1
Preparación para la instalación
Estrategias de despliegue para el uso del dispositivo en una DMZ
Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al
dispositivo de retransmisión de correo.
Gateway de correo
SMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la Transport Layer
Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas
empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se
suele utilizar una gateway de correo patentada, como Lotus Notes® o Microsoft® Exchange, para cifrar
el tráfico de correo antes de que llegue a Internet.
Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el
dispositivo de análisis a la DMZ en el lado SMTP de la gateway.
Figura 1-8 Configuración como una gateway de correo
En esta situación, configure lo siguiente:
•
Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los
correos entrantes al dispositivo (en lugar de la gateway).
•
El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el
correo saliente mediante el DNS o un dispositivo de retransmisión externo.
•
La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos
y el resto del correo (saliente) al dispositivo.
•
El firewall, para que permita el correo entrante destinado únicamente al dispositivo.
Los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address
Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que
vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al
firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para
dirigir las solicitudes de correo entrante al dispositivo.
20
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
1
Preparación para la instalación
Estrategias de despliegue para el uso del dispositivo en una DMZ
Reglas de firewall específicas para Lotus Notes
Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de
proteger sistemas de Lotus Notes.
De forma predeterminada, los servidores de Lotus Notes se comunican a través del puerto TCP 1352.
Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en una DMZ
permiten lo siguiente a través del firewall:
•
Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y están destinadas al
dispositivo.
•
Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y están destinadas a
un servidor interno de Notes.
•
Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y están
destinadas a una gateway de Notes.
•
Solicitudes SMTP, que se originan desde el dispositivo y están destinadas a Internet.
El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan.
Reglas de firewall específicas de Microsoft Exchange
Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de
proteger sistemas de Microsoft Exchange.
Un sistema de correo basado en Microsoft Exchange requiere una gran solución.
Cuando los servidores de Exchange se comunican entre sí, envían sus paquetes iniciales mediante el
protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicación inicial, se eligen
dos puertos de forma dinámica y se utilizan para enviar todos los paquetes siguientes durante el resto
de la comunicación. No puede configurar un firewall para reconocer estos puertos elegidos de forma
dinámica. Por lo tanto, el firewall no permite el paso de los paquetes.
La solución consiste en modificar el registro de cada uno de los servidores de Exchange que se
comunican a través del firewall para utilizar siempre los mismos dos puertos “dinámicos”; a
continuación, abra TCP 135 y estos dos puertos en el firewall.
Mencionamos esta solución para ofrecer una explicación exhaustiva, pero no la recomendamos. El
protocolo RPC está extendido en redes de Microsoft: abrir la entrada TCP 135 supone una alerta roja
para la mayoría de los profesionales de la seguridad.
Si tiene previsto utilizar esta solución, encontrará información detallada en el siguiente artículo de la
Knowledge Base en el sitio web de Microsoft:
http://support.microsoft.com/kb/q176466/
Administración de la carga de trabajo
Esta información le permite conocer las funciones de administración de la carga de trabajo de McAfee
Email Gateway.
Los dispositivos incluyen su propio sistema interno de administración de carga de trabajo, que permite
distribuir uniformemente la carga de análisis entre todos los dispositivos configurados para trabajar
juntos.
No necesita desplegar un dispositivo de equilibrio de carga externo.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
21
1
Preparación para la instalación
Estrategias de despliegue para el uso del dispositivo en una DMZ
22
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
2
Conexión y configuración del servidor
blade
Esta sección le ayuda a comprender los conceptos, procesos y consideraciones necesarios para
conectar y configurar el servidor blade.
McAfee Email Gateway Blade Server se puede conectar a la red y configurarse en los modos
siguientes:
•
Modo estándar (no resistente)
•
Modo resistente
Modo estándar (no resistente)
El modo estándar (no resistente) utiliza los mismos componentes y procesos para conectar el servidor
blade a la red que se han utilizado para todas las versiones anteriores del producto McAfee Email
Gateway Blade Server.
En modo estándar (no resistente), el servidor blade no es inmune a los efectos provocados por fallos del
hardware. Para resistir a ellos, plantéese el paso a modo resistente una vez que haya terminado de
instalar, configurar y probar el servidor blade.
Modo resistente
Después de configurar el servidor blade para que funcione en modo estándar (no resistente), consulte
Funcionamiento en modo resistente para obtener más detalles sobre el paso al funcionamiento en
modo resistente.
McAfee Email Gateway Blade Server incluye el funcionamiento en modo resistente del servidor blade.
En este modo, todas las conexiones entre la red y el servidor blade, así como las conexiones de la
carcasa del servidor blade, se establecen de modo que se utilicen varias rutas.
Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los componentes
del servidor blade, los dispositivos de red o el cableado necesario para transportar el tráfico entre la
red y el servidor blade.
Contenido
Ampliación de versiones anteriores
Instalación estándar
Instalación del software
Uso de la Consola de configuración
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
23
2
Conexión y configuración del servidor blade
Ampliación de versiones anteriores
Ampliación de versiones anteriores
Esta información le ayudará a conocer las opciones de ampliación disponibles.
En los temas siguientes se analiza la ampliación de un servidor McAfee Email Gateway Blade Server
existente que ejecuta Email and Web Security Appliance para usar el software McAfee Email Gateway.
Para ampliar desde Email and Web Security 5.6 a McAfee Email Gateway, primero debe migrar al último
parche de McAfee Email Gateway 7.0 y, a continuación, migrar de McAfee Email Gateway 7.0 a McAfee
Email Gateway.
Si tiene previsto pasar al funcionamiento en modo resistente, debe volver a configurar físicamente las
interconexiones del servidor blade.
Para ampliar instalaciones anteriores a McAfee Email Gateway, debe organizar una caída de red, puesto
que el servidor blade interrumpirá el análisis del tráfico mientras se lleva a cabo la ampliación.
Antes de ampliar el software en los servidores blade de administración y de administración para
conmutación en caso de error, consulte Configuración de las interconexiones al ampliar una versión
anterior y, si se está planteando usar el modo resistente, Utilización del hardware en el modo
resistente.
No puede instalar McAfee Email Gateway en el servidor blade existente y mantener los protocolos web
configurados anteriormente (ya sea el software Email and Web Security con el análisis web activado o
McAfee Web Gateway). La instalación de McAfee Email Gateway es solo para correo electrónico.
Este paso...
se explica en este tema...
1. Haga copias de seguridad de la configuración
actual.
Realización de copias de seguridad de la
configuración actual
2. Apague todos los servidores blade de análisis.
Apagado de los servidores blade de análisis
3. Apague los dos servidores blade de
administración.
Apagado de los servidores blade de
administración
4. Amplíe el software en los dos servidores blade
de administración.
Ampliación del software del servidor blade de
administración
5. Reinstale los servidores blade de análisis.
Reinstalación de los servidores blade de análisis
6. Lleve a cabo la configuración para el modo
resistente (si es necesario).
Cómo decidir si utilizar el modo resistente
Paso al funcionamiento en modo resistente
Configuración de las interconexiones al ampliar una versión
anterior
Esta información le ayudará a entender cómo configurar las interconexiones para los modos de
funcionamiento estándar y resistente.
McAfee Email Gateway Blade Server presenta algunos cambios en el modo en que el servidor blade
utiliza el hardware en la carcasa del blade, en concreto, los módulos de interconexión.
Las versiones anteriores de McAfee Email Gateway Blade Server, que usaban el software Email and
Web Security Appliances, utilizaban dos módulos de interconexión: interconexión 1 para LAN1 e
interconexión 2 para LAN2.
El hardware suministrado con McAfee Email Gateway Blade Server utiliza cualquiera de las siguientes
interconexiones:
24
•
Interconexión 1 para LAN1 e interconexión 3 para LAN2 en modo estándar (no resistente).
•
Interconexiones 1 y 2 para LAN1, e interconexiones 3 y 4 para LAN2 en modo resistente.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Conexión y configuración del servidor blade
Ampliación de versiones anteriores
2
Consulte Utilización del hardware en el modo resistente para obtener más información.
Realización de copias de seguridad de la configuración actual
Realice esta tarea para hacer copias de seguridad de la configuración actual del servidor McAfee Email
Gateway Blade Server.
Es aconsejable crear una copia de seguridad completa de la configuración del servidor blade antes de
llevar a cabo una ampliación, aunque tenga previsto utilizar una de las opciones de ampliación que
incluyen una copia de seguridad y restauración de la configuración.
Procedimiento
1
En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de configuración.
2
Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden variar
según la versión). Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar
el servidor blade.
3
Haga clic en Configuración de copia de seguridad.
4
Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar el archivo
de configuración con copia de seguridad a su equipo local.
Apagado de los servidores blade de análisis
Realice esta tarea para apagar los servidores blade de análisis de McAfee Email Gateway Blade Server.
Antes de empezar
Asegúrese de escoger un momento apropiado para apagar los servidores blade de análisis,
es decir, cuando más bajo sea el nivel de tráfico de la red y más pequeña la interrupción.
Procedimiento
1
Desde la interfaz de usuario del servidor blade de administración, vaya a Sistema | Administración del
sistema | Administración de clústeres.
2
Introduzca la contraseña de administrador en el cuadro de texto.
3
Haga clic en Apagado, junto al servidor blade de análisis que desee apagar.
4
Si es necesario, repita el procedimiento con otros servidores blade de análisis que desee apagar.
Apagado de los servidores blade de administración
Apague el servidor blade de administración para conmutación en caso de error o el servidor blade de
administración de McAfee Email Gateway Blade Server.
Antes de empezar
Asegúrese de escoger un momento apropiado para apagar los servidores blade de
administración, es decir, cuando más bajo sea el nivel de tráfico de la red y más pequeña la
interrupción.
Compruebe que todos los servidores blade de análisis se han apagado antes de comenzar a
apagar los servidores blade de administración.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
25
2
Conexión y configuración del servidor blade
Ampliación de versiones anteriores
Procedimiento
1
En la interfaz de usuario de administración para el servidor blade de administración o el servidor
blade de administración para conmutación en caso de error, vaya a Sistema | Administración del sistema |
Administración de clústeres.
2
Introduzca la contraseña en el cuadro de texto situado junto a Apagar dispositivo.
3
Haga clic en Apagar dispositivo.
4
Si es necesario, repita este procedimiento en el servidor blade de administración restante.
Ampliación del software del servidor blade de administración
Realice esta tarea para ampliar el software McAfee Email Gateway Blade Server instalado en los
servidores blade de administración.
Antes de empezar
Familiarícese con el módulo Integrated Lights‑Out de HP. Consulte HP Integrated Lights‑Out
User Guide para obtener más detalles.
Realice esta tarea para ampliar el software McAfee Email Gateway Blade Server instalado en los
servidores blade de administración para conmutación en caso de error y de administración.
Cuando vaya a realizar la ampliación de un servidor McAfee Email Gateway Blade Server existente a la
versión más reciente, asegúrese de instalar el software tanto en el servidor blade de administración
como en el servidor blade de administración para conmutación en caso de error.
Puede escoger el modo en que se va a ampliar el software del servidor blade:
•
Instalación completa sobrescribiendo los datos existentes.
•
Instalación del software conservando la configuración y los mensajes de correo electrónico.
•
Instalación del software conservando solo la configuración de red.
•
Instalación del software conservando solo la configuración.
Debido a un cambio de arquitectura entre las versiones anteriores y actuales del software, al realizar
una ampliación mediante un método que mantenga la configuración de la versión anterior debe
asegurarse de modificar el Identificador de clúster y establecerlo en un valor entre 0 y 255. Esta
configuración se puede encontrar en Sistema | Administración del sistema | Administración de clústeres.
Procedimiento
1
Apague el servidor blade de administración que se va a ampliar.
2
Elija el método de instalación:
•
Inserte el CD‑ROM que contiene el software McAfee Email Gateway en una unidad de CD‑ROM
externa conectada al servidor blade de administración que se va a ampliar.
•
Conéctese a HP Onboard Administrator en la carcasa del servidor blade y, a continuación,
acceda a cada servidor blade individual mediante el módulo Integrated Lights‑Out de HP a
través de Información de carcasa | Compartimento del dispositivo.
También puede elegir instalar el software desde una unidad USB que esté conectada al servidor
blade o a la carcasa.
26
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Conexión y configuración del servidor blade
Instalación estándar
3
2
Una vez iniciada la sesión en HP Onboard Administrator, seleccione el servidor blade de
administración deseado mediante la consola Integrated Lights‑Out.
El servidor blade de administración se encuentra en la ranura 1 y el servidor blade de administración
para conmutación en caso de error, en la ranura 2 de la carcasa.
4
En HP Onboard Administrator, seleccione Información de carcasa | Device bay | Opciones de arranque.
5
Compruebe que CD‑ROM es el primer dispositivo que aparece en la lista de arranque.
6
Seleccione la ficha Dispositivos virtuales.
7
Haga clic en Pulsación momentánea para arrancar el servidor blade de administración desde el CD‑ROM.
8
Siga las instrucciones que se le facilitan para seleccionar la opción de ampliación que necesite y
para seleccionar las imágenes de software que se van a instalar.
Reinstalación de los servidores blade de análisis
Vuelva a instalar los servidores blade de análisis en McAfee Email Gateway Blade Server.
Antes de empezar
Familiarícese con el módulo Integrated Lights‑Out de HP. Consulte HP Integrated Lights‑Out
User Guide (Guía del usuario de Integrated Lights‑Out de HP) para obtener más
información.
Procedimiento
1
En HP Onboard Administrator, seleccione Información de carcasa | Device bay para conectarse a la interfaz
de HP Integrated Lights‑Out para volver a instalar el servidor blade de análisis.
2
Seleccione la ficha Opciones de arranque.
3
En la lista desplegable Arranque único desde:, seleccione Tarjeta de interfaz de red de PXE **.
4
Haga clic en Aplicar.
5
Seleccione la ficha Dispositivos virtuales.
6
Haga clic en Pulsación momentánea para arrancar el servidor blade de análisis a partir de la imagen
almacenada en el servidor blade de administración.
7
Repita este proceso en cada servidor blade de análisis que se vuelva a instalar.
Instalación estándar
Instale McAfee Email Gateway Blade Server mediante la instalación estándar.
La siguiente tabla proporciona una descripción general del proceso para instalar McAfee Email Gateway
Blade Server.
Los pasos de esta tabla también pueden llevarse a cabo como pasos preliminares en caso de que deba
volver a configurar el servidor blade para su funcionamiento en modo resistente.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
27
2
Conexión y configuración del servidor blade
Instalación estándar
Tabla 2-1 Pasos de la instalación estándar
Este paso...
se describe aquí.
1.
Desembale el paquete y compruebe que el
contenido se corresponde con las listas de
embalaje de la caja.
Listas de embalaje
2.
Monte la carcasa en el bastidor e instale
Onboard Administrator (OA) y todas las
interconexiones.
Instalación física del servidor blade
Instalación de las interconexiones
Véase también
HP BladeSystem c7000 Enclosure Quick Setup
Instructions
HP BladeSystem c7000 Enclosure Setup and
Installation Guide
HP Integrated Lights‑Out User Guide (Guía del
usuario de Integrated Lights‑Out de HP)
3.
Conecte los dispositivos periféricos y
enciéndalos.
Alimentación del servidor blade
Véase también
HP BladeSystem c7000 Enclosure Quick Setup
Instructions
HP BladeSystem c7000 Enclosure Setup and
Installation Guide
HP Integrated Lights‑Out User Guide (Guía del
usuario de Integrated Lights‑Out de HP)
4.
Conecte el servidor blade a la red.
Conexión a la red
5.
Configure HP Onboard Administrator.
HP BladeSystem c7000 Enclosure Setup and
Installation Guide
HP Integrated Lights‑Out User Guide (Guía del
usuario de Integrated Lights‑Out de HP)
6.
Instale el software en los servidores blade de
administración.
Instalación del software
7.
Lleve a cabo una configuración básica.
Uso de la Consola de configuración
8.
Seleccione el software para instalar.
Imágenes de software
9.
Instale cada uno de los servidores blade de
análisis de contenido por separado y efectúe
el arranque PXE desde el servidor blade de
administración.
Instalación del software en un servidor blade de
análisis de contenido
10. Enrute el tráfico de red de prueba a través
del servidor blade.
Comprobación de la configuración
11. Compruebe que se analiza el tráfico de red.
Comprobación de la configuración
12. Configure las directivas y la generación de
informes.
Uso de directivas para administrar el análisis de
mensajes
13. Configure el tráfico de producción que pasa a
través del sistema.
Uso de la Consola de configuración
Si conecta el servidor blade a la red, el acceso al correo electrónico o a otros servicios de red puede
verse afectados. Asegúrese de que ha escogido un momento de inactividad de la red para ello y de que
la planificación se corresponde con períodos de poco uso de la red.
28
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Conexión y configuración del servidor blade
Instalación estándar
2
Instalación física del servidor blade
El servidor McAfee Email Gateway Blade Server debe colocarse e instalarse en la ubicación prevista.
Si desea obtener más información sobre el montaje y desmontaje de los componentes y las carcasas
del blade, consulte HP BladeSystem c7000 Enclosure Quick Setup Instructions y HP BladeSystem c7000
Enclosure Setup and Installation Guide.
Procedimiento
1
Extraiga el servidor blade del paquete que lo protege y colóquelo en una superficie plana.
Debido a su peso, desembale el servidor blade lo más cerca posible de la ubicación de instalación.
2
Extraiga los componentes frontales, los componentes traseros y el armazón trasero del servidor
blade.
3
Vuelva a instalar el armazón trasero, las fuentes de alimentación, los ventiladores de refrigeración,
las interconexiones y los componentes del administrador de tarjeta.
Para proporcionar redundancia en caso de que se produzca un fallo en una unidad de refrigeración o
fuente de alimentación, es aconsejable instalar y utilizar todas las fuentes de alimentación y
ventiladores de refrigeración.
4
Conecte un monitor y un teclado al servidor blade.
5
Conecte los cables de alimentación al monitor y al servidor blade, pero no los conecte aún a la
fuente de alimentación.
Instalación de las interconexiones para el modo estándar (no
resistente)
Instale los módulos de interconexión en la carcasa del servidor McAfee Email Gateway Blade Server.
Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.
Tabla 2-2 Clave
# Descripción
Conexiones de alimentación
Interconexión 1 (se conecta a LAN1)
Interconexión 3 (se conecta a LAN2)
En caso de ampliación de versiones anteriores en el hardware existente, consulte Configuración de
las interconexiones al ampliar una versión anterior.
Conexión del administrador de tarjeta
Módulo del administrador de tarjeta
Acceso fuera de banda (puerto 20)
Esto solo se habilita tras la configuración de las interconexiones.
Las interconexiones se instalan en la parte trasera, debajo de la fila superior de ventiladores de
refrigeración.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
29
2
Conexión y configuración del servidor blade
Instalación estándar
La interconexión LAN1 se coloca en el compartimento de interconexión superior izquierdo y la
interconexión LAN2, inmediatamente debajo la interconexión LAN1 en el compartimento de
interconexión inferior izquierdo.
Figura 2-1 Posición de los componentes traseros: modo estándar (no resistente)
Asegúrese de hacer lo siguiente:
•
Desactivar el protocolo de árbol de expansión (STP, Spanning Tree Protocol) para el grupo del árbol
de expansión 1 (de forma predeterminada, todos los puertos son miembros del grupo STP 1). (Si
está instalando el servidor blade en modo Puente transparente).
•
Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los servidores
blade de análisis de contenido de las direcciones DHCP externas de recepción.
•
Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade se
mantengan en los servidores blade.
•
Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se deben
configurar para permitir el paso de dicho tráfico.
En la documentación incluida a continuación podrá encontrar información sobre el modo de hacerlo:
•
HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem Quick Setup (Guía de
instalación rápida del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem
de clase C)
•
HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem User Guide (Guía del usuario
del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C)
Si tiene previsto volver a configurar el servidor blade para un funcionamiento en modo resistente en
una fecha posterior, puede interesarle llevar a cabo la instalación de todas las interconexiones
necesarias en esta fase, según se detalla en Instalación de las interconexiones para el modo resistente.
30
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
2
Conexión y configuración del servidor blade
Instalación estándar
Alimentación del servidor blade
Conecte y encienda la alimentación de McAfee Email Gateway Blade Server.
Para asegurarse de que todos los servidores blade se encienden, utilice dos circuitos de alimentación
distintos.
Si solo se utiliza uno y la configuración de administración de alimentación se configura como CA
redundante (como se recomienda), algunos servidores blade no se encenderán.
Procedimiento
1
Conecte los cables de alimentación del servidor blade a las unidades de alimentación del blade y a
las tomas de alimentación.
Si los cables de alimentación no son adecuados para el país en el que se van a utilizar, póngase en
contacto con el proveedor.
2
Encienda el servidor blade con los botones para tal fin de los servidores blade de administración
para conmutación en caso de error y de administración.
Uso de las opciones de alimentación de CC
Analice los requisitos de uso de las opciones de alimentación de CC con McAfee Email Gateway Blade
Server.
Si adquiere las opciones de alimentación pertinentes, McAfee Email Gateway Blade Server se puede
alimentar mediante sistemas de alimentación de corriente continua.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
31
2
Conexión y configuración del servidor blade
Instalación estándar
Consulte HP BladeSystem c7000 Carrier‑Grade Enclosure Setup and Installation Guide (Guía de
instalación de la carcasa de calidad de operadora HP BladeSystem c7000) para obtener información
sobre el uso de alimentación de CC con McAfee Email Gateway Blade Server.
Para minimizar el riesgo de descarga eléctrica o de daños en el equipo, instale la fuente de alimentación
de CC del sistema HP BladeSystem conforme a las siguientes directrices:
•
La conexión de McAfee Email Gateway Blade Server al sistema de alimentación de CC
deberán realizarla únicamente electricistas cualificados con experiencia en sistemas de
alimentación de CC.
•
Instale el producto en un lugar de acceso restringido únicamente.
•
Conecte el producto a una fuente de alimentación de CC que se pueda clasificar como
circuito secundario de acuerdo con los requisitos nacionales aplicables para los
equipamientos informáticos.
Por lo general, estos requisitos se basan en el Estándar internacional para la seguridad
de los equipos informáticos, IEC 60950‑1. La fuente debe disponer de al menos un polo
(neutral/de retorno) con referencia a tierra real, de acuerdo con los códigos y
reglamentos eléctricos regionales.
•
Conecte el producto a un dispositivo de distribución eléctrica que ofrezca un medio para
desconectar la alimentación del circuito de derivación de alimentación. El dispositivo de
distribución eléctrica debe incluir un dispositivo de protección de sobrecorriente que
pueda interrumpir la corriente de falla disponible desde la fuente principal, y que cuente
con un valor nominal no superior a 120 A.
•
Conecte el cable compuesto verde/amarillo a un terminal de conexión a tierra. No confíe
en el chasis del bastidor o armario para garantizar una toma de tierra adecuada.
•
Asegúrese siempre de que el equipo cuenta con una conexión a tierra correcta y de que
sigue los procedimientos de puesta a tierra adecuados antes de iniciar ningún
procedimiento de instalación. Una conexión a tierra inadecuada puede provocar daños
por descargas electrostáticas (ESD) en los componentes electrónicos.
Conexión a la red
Aprenda a conectar el McAfee Email Gateway a la red.
Las interconexiones y los cables que utilice para conectar el servidor blade a su red dependen del
modo de red que seleccione para el servidor blade. Para obtener más información acerca de los modos
de red, consulte Consideraciones sobre los modos de red.
Cuando realice la ampliación a partir de una versión anterior de un hardware existente, consulte
Configuración de las interconexiones al ampliar una versión anterior para obtener información sobre las
conexiones de red que se deben utilizar.
32
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Conexión y configuración del servidor blade
Instalación estándar
2
En modo estándar, se necesitan las siguientes conexiones entre el servidor blade y los conmutadores
de red:
•
Modo Puente transparente: el servidor blade actúa a modo de puente entre dos segmentos de
red. Conecte la interconexión 1 (LAN1) a un segmento y la interconexión 3 (LAN2) al otro mediante
los cables conectados a uno de los puertos 21‑24 situados en cada una de las unidades de
interconexión. La conexión de administración fuera de banda se puede realizar con otro de los
puertos LAN2 y configurar según corresponda.
•
Modo Enrutador transparente: el servidor blade actúa a modo de enrutador, uniendo dos redes
separadas. Conecte la interconexión 1 (LAN1) a una red y la interconexión 3 (LAN2) a la otra
mediante los cables conectados a uno de los puertos 21‑24 situados en cada una de las unidades
de interconexión. La conexión de administración fuera de banda se puede realizar con otro de los
puertos LAN2 y configurar según corresponda.
•
Modo Proxy explícito: se necesita una única conexión entre la interconexión 3 (LAN2) y su red
(en los sistemas ampliados que utilizan hardware más antiguo, LAN2 se conecta mediante la
interconexión 2). LAN1 se puede utilizar para establecer conexión con la red, pero el máximo
rendimiento se obtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta
limitación no se aplica cuando se utiliza el modo resistente).
Uso de conexiones LAN de cobre
Sepa cómo conectar el McAfee Email Gateway a la red mediante conexiones de cobre.
Con las conexiones de interconexión de LAN1 y LAN2, y los cables de red proporcionados (o los cables
Ethernet Cat 5e o Cat 6 equivalentes), conecte el servidor blade a la red de acuerdo con el modo de
red que haya elegido.
Modo Puente transparente
Use los cables LAN de cobre (proporcionados) para conectar los conmutadores de LAN1 y LAN2 de
Email Gateway a la red, de forma que quede insertado en la transmisión de datos.
Modo Enrutador transparente
Email Gateway funciona como un enrutador. Los segmentos LAN conectados a sus dos interfaces de
red deben, por tanto, estar en subredes IP distintas. Debe sustituir un enrutador existente o crear una
nueva subred en un extremo del dispositivo. Para ello, cambie la dirección IP o la máscara de red
usada por los equipos de esa parte.
Modo Proxy explícito
Use un cable LAN de cobre (proporcionado) para conectar el conmutador de LAN1 o LAN2 a la red. El
cable es directo (no cruzado) y conecta el dispositivo a un conmutador de red normal RJ‑45 no
cruzado.
LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento se obtiene
cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta limitación no se aplica cuando
se utiliza el modo resistente).
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
33
2
Conexión y configuración del servidor blade
Instalación del software
Uso de conexiones LAN de fibra
Modo de conexión de McAfee Email Gateway a la red mediante conexiones de fibra óptica.
Antes de establecer cualquier tipo de conexión, debe instalar los receptores SFP (del inglés, Small
Form‑Factor Pluggable) de fibra óptica. Para ello, consulte HP GbE2c Layer 2/3 Ethernet Blade Switch
for c‑Class BladeSystem.
Utilice únicamente receptores SFP de fibra óptica suministrados por HP o McAfee. El uso de receptores
SFP de otros proveedores puede impedir el acceso al servidor blade.
Con los cables de fibra y las interconexiones LAN1 y LAN2, conecte el servidor blade a la red de
acuerdo con el modo de red que haya elegido.
Modo Puente transparente
Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red.
Modo Router transparente
Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a diferentes subredes IP.
Modo Proxy explícito
Utilice un cable de fibra para conectar las interconexiones LAN2 del servidor blade a la red.
LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento se obtiene
cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta limitación no se aplica cuando
se utiliza el modo resistente).
Instalación del software
El software McAfee Email Gateway debe instalarse tanto en el servidor blade de administración como
en el servidor blade de administración para conmutación en caso de error.
Orden de instalación de los servidores blade de administración
Instale simultáneamente los dos servidores blade de administración.
Instale físicamente tanto el servidor blade de administración para conmutación en caso de error como
el de administración en las ranuras 1 y 2 de la carcasa del servidor blade.
Siga las instrucciones proporcionadas en Instalación del software en los servidores blade de
administración, conecte ambos servidores e instale el software.
Mediante la configuración simultánea de ambos servidores blade de administración no solo se agiliza el
proceso, sino que se evita que se asigne una dirección IP al segundo servidor blade de administración
en la red de análisis cuando el primero inicia su servidor DHCP.
34
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Conexión y configuración del servidor blade
Instalación del software
2
Instalación del software en los servidores blade de
administración
Instale el software en el servidor blade de administración y en el servidor blade de administración para
conmutación en caso de error.
Antes de empezar
Compruebe si hay versiones más recientes del software disponibles en el sitio de descarga
de McAfee: http://www.mcafee.com/us/downloads/
Necesitará un número de concesión válido.
Puede instalar el software en el servidor blade tanto in situ como de forma remota con la prestación
Integrated Lights‑Out. La prestación Integrated Lights‑Out cuenta con una función multimedia virtual
que puede utilizar para instalar de forma remota una unidad física de CD‑ROM, un archivo de imagen
iso o una unidad USB que contiene información de instalación.
Procedimiento
1
Introduzca el servidor blade de administración en la posición 1 y el servidor blade de
administración para conmutación en caso de error en la posición 2 de la carcasa del servidor blade.
2
Conéctese al servidor blade:
•
Conectando el cable proporcionado, un monitor, un teclado y una unidad de CD‑ROM o USB al
conector directo del servidor blade de administración para conmutación en caso de error y del
servidor blade de administración.
•
Para la instalación remota, acceda al módulo Integrated Lights‑Out mediante el administrador de
tarjeta para establecer una sesión de KVM remota.
3
Arranque el servidor blade de administración o el servidor blade de administración para
conmutación en caso de error desde el CD de recuperación e instalación. El software se instala en
el servidor blade seleccionado.
4
Defina la configuración básica. Consulte Uso de la consola de configuración.
Sincronización de cambios en la configuración
Conozca cómo se sincronizan los cambios de configuración entre servidores blade.
Todo cambio realizado en la configuración del servidor blade de administración se sincroniza
automáticamente con el servidor blade de administración para conmutación en caso de error y con los
servidores blade de análisis de contenido.
En el Panel, compruebe el estado del servidor blade de administración para conmutación en caso de
error y del servidor blade de administración para asegurarse de que se ha producido la sincronización.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
35
2
Conexión y configuración del servidor blade
Uso de la Consola de configuración
Instalación del software en un servidor blade de análisis de
contenido
Instale el software en un servidor blade de análisis de contenido.
Procedimiento
1
En la interfaz de usuario, seleccione Panel. En la parte inferior de la página aparece Estado de blade.
2
Introduzca el servidor blade de análisis de contenido en la carcasa. El servidor blade aparece en la
página Estado de blade con el estado INSTALACIÓN. El software se instala automáticamente en el
servidor blade de análisis de contenido desde el servidor blade de administración. Para que se
complete este proceso son necesarios unos 10 minutos aproximadamente.
3
La información se actualiza automáticamente. Tras unos minutos, el estado pasa a ARRANQUE,
después a SINCRONIZACIÓN y, a continuación, a ACEPTAR.
El nuevo servidor blade de análisis de contenido ya está operativo.
Uso de la Consola de configuración
Conozca cómo usar la consola de configuración para configurar McAfee Email Gateway.
Puede configurar McAfee Email Gateway Blade Server desde la Consola de configuración o desde el
Asistente de configuración en la interfaz de usuario.
La configuración solo se aplica a los servidores blade de administración y a los servidores blade de
administración para conmutación en caso de error, pero no a los servidores blade de análisis.
La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio,
después de lo siguiente:
•
El inicio de un McAfee Email Gateway sin configurar
•
O bien, el restablecimiento de los valores predeterminados de McAfee Email Gateway.
Cuando se inicia la Consola de configuración, esta le proporcionará una serie de opciones para configurar el
dispositivo en el idioma que desee desde la consola de McAfee Email Gateway; o bien, instrucciones
para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma
subred de clase C (/24). Ambos métodos le proporcionan las mismas opciones para configurar McAfee
Email Gateway.
En la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin
embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita
iniciar sesión en la interfaz de usuario del dispositivo y ejecutar (Sistema | Asistente de instalación).
Otra novedad de esta versión del software es la configuración automática a través de DHCP para los
parámetros siguientes:
•
Nombre de host
•
Servidor DNS
•
Nombre de dominio
•
Concesión de dirección IP
•
Gateway predeterminada
•
Servidor NTP
En la pantalla puede encontrar más información sobre cada página de la Consola de configuración y el
Asistente de instalación.
36
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
2
Conexión y configuración del servidor blade
Uso de la Consola de configuración
Realización de una configuración personalizada
Esta información le ayuda a comprender la finalidad de la configuración personalizada.
La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar,
incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los
protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar
otros cambios en la configuración predeterminada.
En el caso de la Configuración personalizada, el asistente incluye las páginas siguientes:
•
Configuración de correo electrónico
•
DNS y enrutamiento
•
Configuración básica
•
Configuración de hora
•
Configuración de red
•
Contraseña
•
Administración de clústeres
•
Resumen
Restauración desde un archivo
Esta información le ayuda a comprender la finalidad de realizar una restauración desde un archivo.
Cuando configura el dispositivo con el Asistente de configuración de la interfaz de usuario, la opción Restaurar
desde un archivo le permite importar información de configuración guardada anteriormente y aplicarla al
dispositivo. Tras importar la información, puede realizar cambios en ella antes de aplicar la
configuración.
La opción Restaurar desde un archivo no está disponible desde la Consola de configuración. Para usar esta opción,
debe iniciar sesión en McAfee Email Gateway y seleccionar Restaurar desde un archivo en el menú Sistema |
Asistente de instalación.
Cuando se haya importado la información de configuración, se le dirigirá a las opciones de Configuración
personalizada en el Asistente de configuración (consulte Realización de una configuración personalizada).
Todas las opciones importadas se muestran en las páginas del asistente, por lo que puede realizar
correcciones antes de aplicar la configuración.
Al usar la opción Restaurar desde un archivo, el asistente incluye las páginas siguientes:
•
Importar configuración
•
Valores para restaurar
Una vez cargada esta información, se le dirigirá a las páginas de Configuración personalizada para que
pueda realizar más cambios antes de aplicar la nueva configuración:
•
Configuración de correo electrónico
•
DNS y enrutamiento
•
Configuración básica
•
Configuración de hora
•
Configuración de red
•
Contraseña
•
Administración de clústeres
•
Resumen
Configuración solo de cifrado
Esta información le ayuda a comprender la finalidad de las opciones de configuración de solo cifrado.
En el caso de organizaciones de tamaño pequeño y medio, suele bastar con usar el mismo McAfee
Email Gateway Appliance para realizar las tareas de análisis y también las de cifrado del correo
electrónico.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
37
2
Conexión y configuración del servidor blade
Uso de la Consola de configuración
No obstante, si forma parte de una organización mayor o trabaja en un sector que requiera que todos
los mensajes de correo electrónico, o un alto porcentaje, se entreguen de forma segura, es posible
que desee configurar uno o varios de los McAfee Email Gateway Appliance como servidores
independientes de solo cifrado.
En esta situación, las opciones de Configuración de solo cifrado del Asistente de configuración le ofrecen la
configuración relevante necesaria para el uso de solo cifrado.
38
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
En esta sección se describe la página Panel y cómo editar sus preferencias.
Contenido
Panel
Exploración del servidor blade
Panel
El Panel muestra un resumen de la actividad del dispositivo.
Panel
Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo.
En un blade principal de McAfee Email Gateway Blade Server, esta página le permite ver también un
resumen de toda la actividad de los servidores blade de análisis en McAfee Email Gateway Blade
Server.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
39
3
Visita guiada del Panel
Panel
Ventajas de utilizar el panel
El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una
serie de portlets.
Figura 3-1 Portlets del panel
En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes
períodos de tiempo:
•
1 hora
•
2 semanas
•
1 día (valor predeterminado)
•
4 semanas
•
1 semana
En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen:
•
Expandir y contraer los datos del portlet con los botones
superior derecha del portlet.
•
Profundizar hasta llegar a datos concretos con los botones
•
Ver un indicador de estado que muestra si hay que prestar atención al elemento:
•
•
•
•
•
40
y
que aparecen en la esquina
y
.
Correcto: los elementos sobre los que se informa funcionan con normalidad.
Requiere atención: se ha excedido el umbral de advertencia.
Requiere atención inmediata: se ha excedido el umbral de advertencia crítico.
Desactivado: no se ha activado el servicio.
Usar
y
para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se
produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día
anterior.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
Panel
•
Mueva un portlet a otro lugar en el panel.
•
Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel.
•
Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el
elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente,
haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento.
En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Email Gateway, el
Panel "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o
contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización
si navega a otra página de la interfaz de usuario y regresa después al Panel en la misma sesión de
navegación.
Portlets del panel
Comprenda los portlets encontrados en el panel dentro de la interfaz de usuario de McAfee Email
Gateway.
Opción
Definición
Resumen de correo
entrante
Utilice el portlet Resumen de correo entrante para obtener la información de entrega y
estado de los mensajes enviados a su organización.
Resumen de correo
saliente
Utilice el portlet Resumen de correo saliente para obtener la información de entrega y
estado de los mensajes enviados desde su organización.
Detecciones SMTP
Use el portlet Detecciones SMTP para averiguar el número total de mensajes que
activaron una detección basándose en el remitente o la conexión, el destinatario o
el contenido, y ver datos concretos del tráfico SMTP entrante o saliente.
Detecciones POP3
Use el portlet Detecciones POP3 para averiguar cuántos mensajes han activado una
detección basada en amenazas como virus, compresores o imágenes
potencialmente inadecuadas.
Resumen del
sistema
Utilice el portlet Resumen del sistema para ver información sobre el equilibrio de la
carga, el espacio en disco usado para cada partición, el uso total de la CPU, la
memoria utilizada y disponible y los detalles del intercambio.
Resumen de
hardware
El portlet Resumen de hardware utiliza indicadores de estado para mostrar el estado de
las interfaces de red, los servidores SAI, el modo puente (si este está activado) y el
estado de RAID.
Resumen de red
El portlet Resumen de red proporciona información sobre el estado de sus conexiones,
el rendimiento de la red y los contadores relacionados con el Bloqueo del modo de
kernel.
Servicios
Utilice el portlet Servicios para ver estadísticas de estado de actualización y de
servicio basadas en protocolos y servidores externos que utiliza el dispositivo.
Agrupación
Use el portlet Agrupación cuando haya configurado su dispositivo como parte de un
clúster o si está usando el hardware del servidor blade. Este proporciona
información sobre todo el clúster.
Tareas
Use el portlet Tareas para acceder directamente mediante vínculos a las áreas de la
interfaz del usuario para buscar en la cola de mensajes, ver informes, administrar
directivas, establecer la configuración de protocolos de correo, así como la
configuración de la red y del sistema, y acceder a las funciones de solución de
problemas.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
41
3
Visita guiada del Panel
Exploración del servidor blade
Tarea: desactivación de la advertencia de Comentarios de
McAfee Global Threat Intelligence deshabilitados
En esta tarea se indica el procedimiento que debe seguir para desactivar la advertencia que le informa
de que los comentarios de McAfee Global Threat Intelligence están deshabilitados actualmente en el
dispositivo.
De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha habilitado los
comentarios de McAfee Global Threat Intelligence (GTI), puesto que McAfee considera que habilitar
esta forma de comunicación es el mejor método de trabajo.
No obstante, si se encuentra en un entorno en el que no puede activar los comentarios de McAfee
Global Threat Intelligence (GTI), use la siguiente tarea para desactivar el mensaje de advertencia.
Procedimiento
1
En el Panel del dispositivo, seleccione Editar en el área Mantenimiento del sistema.
2
Elimine la selección de Mostrar una advertencia si no se activan los comentarios de McAfee GTI.
3
Haga clic en Aceptar.
La advertencia Comentarios de McAfee Global Threat Intelligence deshabilitados ya no está
seleccionada.
Exploración del servidor blade
Utilice tareas y situaciones hipotéticas que muestran las ventajas clave de utilizar un servidor blade
para proteger su tráfico de correo electrónico.
Para realizar las tareas y las situaciones hipotéticas, necesitará algunos de los datos que introdujo en
la consola de configuración y el asistente de configuración.
Demostración de la administración de la carga de trabajo y la
conmutación en caso de error
Vea la administración de redundancia integrada y de administración de la carga de trabajo del servidor
blade.
El servidor blade incorpora al menos un servidor blade de análisis de contenido. Puede agregar más
según sea necesario. En esta prueba se da por supuesto que tiene dos servidores blade de análisis de
contenido.
Para obtener información sobre la adición y eliminación de servidores blade de la carcasa, consulte HP
BladeSystem c3000 Enclosure Quick Setup Instructions (Instrucciones de instalación rápida de la
carcasa HP BladeSystem c3000) o HP BladeSystem c7000 Enclosure Quick Setup Instructions
(Instrucciones de instalación rápida de la carcasa HP BladeSystem c7000).
42
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
Exploración del servidor blade
Procedimiento
1
2
3
En la página Panel | Blade, seleccione la ficha Estado de blade para asegurarse de que el servidor
blade funciona correctamente.
•
El servidor blade de administración tiene el nombre que introdujo cuando utilizó la consola de
configuración. El servidor blade de administración tiene el estado RED.
•
El servidor blade de administración para conmutación en caso de error tiene el nombre que
introdujo al utilizar la consola de configuración. El servidor blade de administración para
conmutación en caso de error tiene el estado REDUNDANTE.
•
Los servidores blade de análisis de contenido se llaman blade01, blade02, etc., y su estado es
CORRECTO.
Apague el servidor blade de administración, retírelo de la carcasa y compruebe que el servidor
blade sigue funcionando con el servidor blade de administración para conmutación en caso de
error.
•
El estado del servidor blade de administración para conmutación en caso de error pasa a Red.
•
El servidor blade de administración pasa al estado Error.
En Sistema | Administración del clúster, seleccione un blade de análisis de contenido y haga clic en
Desactivar para deshabilitar el servidor blade de análisis de contenido. El servidor blade sigue
analizando tráfico.
El diseño del servidor blade permite retirar un servidor blade de análisis de contenido de la carcasa
sin necesidad de detener primero el servidor blade de análisis de contenido. No obstante, no se
aconseja hacerlo, pues existe el riesgo de que se pueda dañar la información de las unidades de
disco.
4
Consulte la columna Mensajes para ver el número de mensajes que ha procesado cada uno de los
servidores blade de análisis de contenido.
5
En Estado de blade, seleccione el servidor blade de análisis de contenido que ha desactivado y haga
clic en Iniciar.
6
Consulte de nuevo la columna Mensajes. El servidor blade analiza más tráfico y equilibra
automáticamente la carga de análisis entre los dos servidores blade.
7
Opcional: Añada un tercer servidor blade de análisis de contenido a la carcasa y actívelo.
8
Compruebe de nuevo el Estado de blade. El servidor blade analiza aún más mensajes y equilibra la
carga de análisis entre los tres servidores blade.
Comprobación de las funciones de administración del servidor
blade
Vea cómo reducen la carga de administración del sistema las funciones de administración del servidor
blade; el sistema se administra como uno solo, tanto si cuenta con un servidor blade de análisis de
contenido como con varios.
Puede obtener información de estado e informes correspondientes a todos los servidores blade a
través de la información de estado y registros. Puede utilizar el servidor blade de administración para
mantener actualizados todos los archivos DAT de todos los servidores blade de análisis de contenido y
administrar la ubicación de cuarentena.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
43
3
Visita guiada del Panel
Exploración del servidor blade
Información sobre el estado del servidor blade
Mientras el tráfico pasa a través del servidor blade, puede observar el Panel para obtener información
actualizada sobre el funcionamiento, las detecciones y el rendimiento del tráfico totales de cada uno
de los protocolos.
El panel incluye información específica del servidor blade, como por ejemplo:
•
Estado general (servidor blade de administración y servidor blade de administración para conmutación
en caso de error)
•
Estado del hardware (servidor blade de administración)
•
Estado de blade (todos los servidores blade)
Esta tabla muestra la información que puede obtener sobre todos los servidores blade.
Velocímetro
Rendimiento medio del servidor blade, en función de las mediciones realizadas cada
pocos minutos.
Nombre
Nombre del blade:
• Servidor blade de administración.
• Servidor blade de administración para conmutación en caso de error.
Estos nombres se especifican mediante la consola de configuración.
• Blade <número>: servidores blade de análisis de contenido.
Estado
El estado actual de cada blade.
Carga
La carga general del sistema de cada blade.
Activo
El número de conexiones activas actualmente en cada blade. La fila para el servidor
blade de administración muestra el total de los servidores blade de análisis de
contenido.
Conexiones
El número total de conexiones desde el último restablecimiento de los contadores. La
fila para el servidor blade de administración muestra el total de los servidores blade
de análisis de contenido.
Otras
columnas
Información de la versión del motor antivirus, archivos DAT de antivirus, motor
antispam y reglas antispam. Los números de versión son iguales si los servidores
blade están actualizados. Durante la actualización, los valores podrían ser distintos.
Generación de informes
McAfee Email Gateway Blade Server incluye varios informes predefinidos que puede descargar en
formato de texto, PDF o HTML. Puede planificar la generación de estos informes y definir a quién se
enviarán. También puede crear sus propios informes.
El registro del servidor blade muestra información de los eventos de acuerdo con el tipo de informe y
el período que seleccione. Las funciones de generación de informes propias del servidor blade
permiten generar informes o mostrar registros, estadísticas, gráficos y contadores de rendimiento de
una amplia variedad de datos del servidor blade y de sus actividades, como el uso de la memoria y del
procesador.
Por ejemplo, después de ejecutar los pasos de Comprobación del tráfico de correo electrónico y la
detección de virus, haga clic en Informes | Búsqueda de mensajes. Se mostrará el archivo de prueba EICAR.
Más información sobre informes
44
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Visita guiada del Panel
Exploración del servidor blade
3
Puede hacer lo siguiente:
•
Guardar el informe en Favoritos. Esto le permitirá ejecutar el mismo informe en el futuro.
•
Cambiar entre las diferentes vistas de los datos del informe, cuando sea oportuno.
Realice esta tarea para actualizar los archivos DAT del servidor blade y ver el informe de actualización
a continuación.
Procedimiento
1
Seleccione Sistema | Administración de componentes | Estado de actualización.
2
En Información y actualizaciones de versión, haga clic en Actualizar ahora para consultar cualquier actualización
antivirus o antispam.
3
Seleccione Informes | Informes de correo electrónico | Selección | Filtro.
4
Haga clic en Aplicar.
Aparece información sobre las actualizaciones aplicadas al servidor blade.
Uso de directivas para administrar el análisis de mensajes
Vea las funciones de análisis del servidor blade en acción. Proporciona instrucciones detalladas para
crear y probar algunas directivas de muestra y le indica cómo generar los informes correspondientes.
Una directiva es un conjunto de configuraciones y reglas que indican al servidor blade cómo combatir
amenazas concretas para la red. Cuando cree directivas de análisis reales para la organización, es
importante que dedique algo de tiempo a investigar y planificar sus necesidades. Consulte la ayuda
online y encontrará directrices que le ayudarán a planificar sus directivas.
Pasos preliminares para la creación de directivas
Antes de crear directivas, configure McAfee Email Gateway Blade Server para utilizar McAfee
Quarantine Manager.
Todas las acciones de cuarentena están desactivadas de forma predeterminada. Antes de activarlas,
configure el servidor blade para utilizar McAfee Quarantine Manager para gestionar la ubicación del
contenido en cuarentena.
Procedimiento
1
En la interfaz de usuario, seleccione Correo electrónico | Configuración de cuarentena.
2
Seleccione Usar un servicio remoto de McAfee Quarantine Manager (MQM).
3
Introduzca los detalles de McAfee Quarantine Manager.
Si va a sustituir un dispositivo de McAfee existente con el McAfee Email Gateway Blade Server,
asegúrese de utilizar el ID de dispositivo existente. Si utiliza un ID de dispositivo diferente, no podrá liberar
ningún mensaje que haya puesto en cuarentena el dispositivo anterior.
4
Aplique los cambios.
Creación de una directiva de análisis antivirus
Las políticas antivirus le permiten afinar la protección contra virus y malware.
Cree una directiva de análisis antivirus para:
•
Detectar virus en los mensajes entrantes.
•
Poner en cuarentena el correo electrónico original.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
45
3
Visita guiada del Panel
Exploración del servidor blade
•
Notificar al destinatario.
•
Avisar al remitente.
Utilice esta tarea para ver qué ocurre cuando el archivo de prueba EICAR activa una regla de virus de
envío masivo de correo y qué acciones pueden emprenderse.
Procedimiento
1
En el servidor blade, asegúrese de que está usando McAfee Quarantine Manager (Correo electrónico |
Configuración de cuarentena | Opciones de cuarentena).
2
En el dispositivo, seleccione Email | Email Policies | Anti‑Virus.
La directiva predeterminada está definida como Limpiar o sustituir por una alerta si la limpieza no se lleva
a cabo correctamente.
3
Haga clic en Virus: Limpiar o sustituir por una alerta para mostrar la Configuración antivirus predeterminada (SMTP).
4
En Acciones, En caso de detección de virus asegúrese de que la opción Intentar limpiar está seleccionada.
5
En la sección Y también situada bajo la acción, seleccione Entregar un correo electrónico de notificación al
remitente y Poner en cuarentena el correo electrónico original.
6
En Si se produce un fallo en la limpieza, seleccione Sustituir el elemento detectado por una alerta.
7
En la sección Y también situada bajo Si se produce un fallo en la limpieza, seleccione Entregar un correo electrónico
de notificación al remitente y Poner en cuarentena el correo electrónico original como las acciones secundarias.
8
Haga clic en Aceptar.
9
Seleccione Correo electrónico | Directivas de correo electrónico | Directivas de análisis [Opciones de analizador] ‑‑
Configuración de la dirección de correo electrónico.
10 En Mensajes de correo electrónico rebotados, asigne la dirección de correo electrónico como la dirección de
correo electrónico del administrador.
Sin esta configuración, el dispositivo no incluirá una dirección De: en la notificación de correo
electrónico. La mayoría de los servidores de correo electrónico no entregan ningún mensaje que no
tenga la dirección De: .
11 Haga clic en Aceptar y, a continuación, haga clic en la marca de verificación verde.
12 Seleccione Correo electrónico | Directivas de correo electrónico | Directivas de análisis [Antivirus] | Opciones de malware
personalizadas.
13 Seleccione Envío masivo de correo y, a continuación, establezca En caso de detección en Denegar conexión
(bloquear).
El servidor de correo de envío recibe el mensaje de error Code 550: denied by policy (código 550:
denegado por la directiva). El dispositivo conserva una lista de las conexiones a las que no se
permite enviar correo electrónico bajo ninguna circunstancia. Puede ver la lista en Correo electrónico |
Configuración de correo electrónico | Recepción de correo electrónico | Permiso y denegación [+] Conexiones permitidas y
bloqueadas. La opción Conexiones denegadas se describe en Ayuda online.
14 Compruebe la configuración:
a
Envíe un mensaje de correo electrónico de <dirección de correo electrónico de cliente> a
<dirección de correo electrónico de servidor>.
b
Cree un archivo de texto que incluya la siguiente cadena:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR‑STANDARD‑ANTIVIRUS‑TEST‑FILE!$H+H*
46
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
Exploración del servidor blade
c
Guarde el archivo como eicar.txt.
d
Adjunte el archivo al mensaje de correo electrónico.
Email Gateway sustituye el archivo por una alerta y el remitente recibe una notificación de alerta.
15 Vuelva a Opciones de malware personalizadas y haga clic en Nombre de detección específico:.
16 Escriba EICAR.
17 Asegúrese de que la acción principal es Rechazar los datos originales y devolver un código de error (bloquear), a
continuación, haga clic en Aceptar.
18 Desde una cuenta de correo electrónico externa, cree un mensaje y adjunte el archivo de prueba
EICAR.
El cliente de correo electrónico devuelve un mensaje de error 550: denied by policy (código 550:
denegado por la directiva). Correo electrónico | Configuración de correo electrónico | Recepción de correo electrónico |
Listas de permiso y denegación [+] Conexiones bloqueadas está vacío.
19 En Opciones de malware personalizadas, cambie la acción principal a Denegar la conexión y, a continuación,
haga clic en Aceptar.
20 Envíe el mismo mensaje de correo electrónico y compruebe la conexión denegada. Tiene la
dirección IP del equipo cliente (dirección IP de ejemplo).
21 Intente enviar un mensaje de correo electrónico no dañino. También se denegará debido a la lista
de conexiones denegadas. Para el servidor de envío, el servidor parece estar desconectado.
El dispositivo comprueba el mensaje cuando entra en la gateway de correo y detecta que contiene un
virus. Pone en cuarentena el mensaje y notifica al destinatario y al remitente correspondientes que el
mensaje está infectado.
Creación de una directiva de análisis antispam
Configure una directiva para proteger su organización de la recepción de mensajes no solicitados.
Antes de empezar
Una directiva como esta protege a los usuarios de la recepción de mensajes de correo electrónico no
solicitados que reducen la productividad y aumentan el tráfico de mensajes a través de los servidores.
Procedimiento
1
En el servidor blade, asegúrese de que está usando McAfee Quarantine Manager (Correo electrónico |
Configuración de cuarentena | Opciones de cuarentena).
2
Seleccione Email | Email Policies.
Debe configurar una directiva antispam independiente para los protocolos SMTP y POP3.
3
Establezca la acción principal como Aceptar y suprimir los datos.
4
Establezca la acción secundaria como Poner en cuarentena el correo electrónico original. Cambie la calificación
de spam a 5.
Si habilita la detección de spam, es aconsejable que también habilite la detección antiphishing. El
rendimiento del análisis no se ve afectado por la realización de las comprobaciones antispam y
antiphishing.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
47
3
Visita guiada del Panel
Exploración del servidor blade
Creación de una directiva de conformidad
Establezca una directiva para poner en cuarentena los mensajes entrantes que incluyan contenido no
deseado.
Ahora se puede realizar mediante un asistente que le irá guiando.
Siga los siguientes pasos para configurar un ejemplo de conformidad:
Procedimiento
1
En el dispositivo, seleccione Correo electrónico | DLP y conformidad | Diccionarios de conformidad.
2
Seleccione Lista de diccionarios de correo electrónico.
3
Consulte el área Detalles de diccionario de....
4
Seleccione Email | Email Policies | Compliance.
5
Seleccione Conformidad.
6
Seleccione Activar conformidad | Sí.
7
Haga clic en Aceptar.
8
En Reglas, haga clic en Crear nueva regla.
9
Introduzca el nombre de la regla.
10 Haga clic en Siguiente.
11 Seleccione los Diccionarios para incluir. Para esta prueba, seleccione los diccionarios financieros.
12 Haga clic en Siguiente.
13 Seleccione los Diccionarios para excluir.
14 Seleccione las acciones que se deben llevar a cabo.
15 Cree un correo electrónico en el servidor desde <dirección de correo electrónico de servidor de
ejemplo> a <dirección de correo electrónico cliente de ejemplo>. Incluya la frase: Estimado
usuario: Debemos valorar el capital acumulado acreditado de su renta. Considere llevar a cabo un
arbitraje en caso de que sus activos cuenten con menos capital del esperado.
16 Envíe el mensaje.
17 Utilice Informes | Búsqueda de mensajes para ver los resultados.
El agente de correo electrónico cliente no recibe el correo electrónico. La cuenta del correo electrónico
de servidor debe recibir dos mensajes de correo electrónico: una notificación de correo electrónico de
que el mensaje no ha superado la prueba de conformidad y una copia del correo electrónico original.
Acerca de la administración de los host virtuales
Con los hosts virtuales, un solo dispositivo puede actuar como varios dispositivos.
Cada dispositivo virtual puede administrar tráfico en grupos de direcciones IP especificados, lo que
permite al dispositivo proporcionar servicios de análisis al tráfico de muchos orígenes o clientes.
Ventajas
48
•
Separa el tráfico de cada cliente.
•
Se pueden crear directivas para cada cliente o host, lo que simplifica la configuración y evita
conflictos que pueden surgir en directivas complejas.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
Exploración del servidor blade
•
Los informes se generan por separado para cada cliente o host, lo que evita tener que llevar a cabo
la compleja tarea de filtrado.
•
Si algún comportamiento sitúa al dispositivo en una lista negra de reputación, solo se verá afectado
un host virtual, no todo el dispositivo.
Configuración de los host virtuales
Esta función solo está disponible para los análisis SMTP. Para especificar el grupo de direcciones IP de
entrada y el grupo opcional de direcciones de salida, consulte las páginas Sistema | Alojamiento virtual | Hosts
Virtuales y Sistema | Alojamiento virtual | Redes virtuales.
Administración de los host virtuales
Función
Comportamiento
Directiva de correo
electrónico
Cada host virtual tiene su propia ficha, en la que puede crear sus
directivas de análisis.
Configuración de correo
electrónico
Cada host virtual tiene su propia ficha, en la que puede configurar las
funciones MTA específicas para ese host.
Correo electrónico en cola
Puede ver todo el correo electrónico en cola o solo el correo electrónico
en cola de cada host.
Correo electrónico en
cuarentena
Puede ver todo el correo electrónico en cuarentena o solo el correo
electrónico en cuarentena de cada host.
Informes
Puede ver todos los informes o solo los informes de cada host.
Comportamiento entre el dispositivo y MTA
Cuando el dispositivo recibe correo electrónico enviado al intervalo de direcciones IP del host virtual,
este último:
•
Responde a la conversación SMTP con su propio banner de bienvenida SMTP.
•
Añade, de forma opcional, su propia información de direcciones al encabezado Recibido.
•
Analiza el correo electrónico de acuerdo con su propia directiva.
Cuando el dispositivo envía correo electrónico:
•
La dirección IP se toma de un grupo de direcciones de salida o de una dirección IP física (si no está
configurada).
•
El agente de transferencia de mensajes (MTA, Mail Transfer Agent) de recepción ve una dirección IP
del host virtual.
•
Si hay un grupo de direcciones, la dirección IP se seleccionará en una operación por turnos.
•
La respuesta EHLO llegará al host virtual.
Comprobación de la configuración
Conozca cómo se comprueba si McAfee Email Gateway Blade Server funciona correctamente después
de la instalación.
McAfee recomienda comprobar los cambios de configuración aconsejados en las áreas Sistema, Red y
Resumen de hardware en el Panel al iniciar la sesión por primera vez en el servidor blade.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
49
3
Visita guiada del Panel
Exploración del servidor blade
Comprobación de la conectividad
Compruebe que hay conectividad hacia el servidor blade y desde este.
El servidor blade verifica si puede comunicarse con la gateway, actualizar servidores y servidores DNS.
Además, confirma la validez del nombre y el nombre del dominio.
Procedimiento
1
Para abrir la página Pruebas del sistema, utilice uno de estos métodos:
•
En la sección Tareas del Panel, seleccione Ejecutar pruebas del sistema.
•
En la barra de navegación, seleccione Solucionar problemas.
2
Haga clic en la ficha Pruebas.
3
Haga clic en Iniciar pruebas. Verifique si cada prueba se realiza correctamente.
Actualización de los archivos DAT
En cuanto completa la consola de configuración, McAfee Email Gateway Blade Server intenta actualizar
todos los analizadores activados.
Realice esta tarea para asegurarse de que el servidor blade tenga los archivos de definición de
detecciones (DAT) más actualizados.
A medida que se familiarice con el uso de McAfee Email Gateway Blade Server, podrá optar por
actualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadas
predeterminadas para que se adapten a sus necesidades.
Puede comprobar el estado de actualización de McAfee Email Gateway Blade Server consultando el
portlet Servicios en el Panel.
Procedimiento
1
Para abrir la página Actualizaciones, seleccione Sistema | Administración de componentes | Estado de
actualización.
2
Para actualizar todos los archivos DAT, haga clic en Actualizar ahora junto al componente del motor
antivirus.
Comprobación del tráfico de correo electrónico y la detección de virus
Compruebe que el tráfico de correo electrónico circula adecuadamente por el servidor blade y que las
amenazas se identifican correctamente.
McAfee utiliza el archivo de prueba EICAR (grupo europeo experto en seguridad de TI), un archivo
inofensivo que activa una detección de virus.
Procedimiento
50
1
Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa (como
Hotmail) a un buzón de correo interno y asegúrese de que ha llegado.
2
Observe Informes | Búsqueda de mensajes. La lista del protocolo utilizado para enviar el mensaje debería
mostrar la recepción de un mensaje.
3
Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio ni salto de
línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR‑STANDARDANTIVIRUS‑TEST‑FILE!$H+H*
4
Guarde el archivo con el nombre EICAR.COM.
5
Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje que contenga el
archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón de correo interno.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
3
Visita guiada del Panel
Exploración del servidor blade
6
Seleccione Informes | Búsqueda de mensajes. Debería ver que se ha detectado un virus.
7
Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar a usuarios
desprevenidos.
Comprobación de la detección de spam
Ejecute una GTUBE (General Test mail for Unsolicited Bulk Email, prueba general para el correo
electrónico masivo no solicitado) para comprobar si se detecta el spam entrante.
Procedimiento
1
Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensaje de correo
electrónico.
2
En el cuerpo del mensaje, copie lo siguiente:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE‑STANDARDANTI‑UBE‑TEST‑EMAIL*C.34X
Asegúrese de no incluir espacios ni saltos de línea.
3
Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno. Este
software analiza el mensaje, lo reconoce como un mensaje de correo electrónico basura y lo trata
como tal. La GTUBE anula las listas negras y las listas blancas.
Explorar las funciones de McAfee Email Gateway Blade Server
Vea las funciones de análisis de McAfee Email Gateway Blade Server en acción.
Utilice las siguientes tareas para obtener instrucciones detalladas para crear y probar algunas
directivas de muestra, así como para generar los informes correspondientes.
Directivas de análisis y su repercusión en la red
Una directiva es un conjunto de configuraciones y reglas que indican a McAfee Email Gateway Blade
Server cómo combatir amenazas concretas para la red.
Cuando cree directivas de análisis reales para la organización, es importante que dedique algo de
tiempo a investigar y planificar sus necesidades.
Encontrará directrices que le ayudarán a planificar sus directivas en la Ayuda online disponible en la
interfaz del producto.
Análisis de contenido con reglas de conformidad de correo electrónico
Utilice el análisis de conformidad para proporcionar ayuda en cuanto al cumplimiento de las
normativas y el funcionamiento corporativo.
Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios
diccionarios y reglas específicos para su organización.
Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación
sencilla cuando se detecta un término concreto en un diccionario hasta la integración y combinación
de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral
determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los
diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos" o "excepto".
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
51
3
Visita guiada del Panel
Exploración del servidor blade
Procedimiento
1
2
3
4
52
Siga estos pasos para bloquear los mensajes de correo electrónico que infrinjan la directiva de
"lenguaje amenazante":
a
Vaya a Email | Email Policies y seleccione Conformidad.
b
En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la
directiva.
c
Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente de creación de reglas.
d
Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente.
e
Si lo desea, cambie el nombre de la regla y haga clic en Siguiente.
f
Cambie la acción principal a Aceptar y, a continuación, suprimir los datos (Bloquear) y haga clic en Finalizar.
g
Haga clic en Aceptar y aplique los cambios.
Siga estos pasos para crear una regla personalizada sencilla para bloquear los mensajes de correo
electrónico que contengan números de la Seguridad Social:
a
Vaya a Email | Email Policies y seleccione Conformidad.
b
En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la
directiva.
c
Haga clic en Crear nueva regla para abrir el Asistente de creación de reglas.
d
Escriba el nombre de la regla y haga clic en Siguiente.
e
En el campo Buscar, escriba social.
f
Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente.
g
Seleccione la acción Aceptar y, a continuación, suprimir los datos (Bloquear) y haga clic en Finalizar.
Siga estos pasos para crear una regla compleja que se active al detectar tanto el diccionario A
como el diccionario B, pero no cuando se detecte también el diccionario C:
a
Vaya a Email | Email Policies y seleccione Conformidad.
b
En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la
directiva.
c
Haga clic en Crear nueva regla para abrir el Asistente de creación de reglas.
d
Escriba el nombre de la regla y haga clic en Siguiente.
e
Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente.
f
Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones.
g
Seleccione la acción que desea que se lleve a cabo cuando se active la regla.
h
En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar.
Siga estos pasos para agregar un diccionario nuevo a una regla existente:
a
Vaya a Email | Email Policies y seleccione Conformidad.
b
Amplíe la regla que desea editar.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Visita guiada del Panel
Exploración del servidor blade
5
c
Seleccione Agregar diccionario.
d
Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar.
3
Siga estos pasos para configurar una regla "Queja" para supervisar cuando el umbral es bajo y
para bloquear cuando es alto:
a
Vaya a Email | Email Policies y seleccione Conformidad.
b
Haga clic en Crear nueva regla, escriba un nombre para la misma, como Queja: bajo y haga clic en
Siguiente.
c
Seleccione el diccionario Quejas y, en Umbral, introduzca 20.
d
Haga clic en Siguiente y en Siguiente nuevamente.
e
En Si se activa la regla de conformidad, acepte la acción predeterminada.
f
Haga clic en Finalizar.
g
Repita los pasos del 2 al 4 para crear otra regla nueva, pero denomínela Queja: alto y asígnele
un umbral de 40.
h
En Si se activa la regla de conformidad, seleccione Aceptar y, a continuación, suprimir los datos (bloquear).
i
Haga clic en Finalizar.
j
Haga clic en Aceptar y aplique los cambios.
Prevención de la pérdida de información confidencial
Aprenda a bloquear el envío de un documento financiero confidencial fuera de la organización.
Procedimiento
1
Vaya a Correo electrónico | DLP y conformidad | Documentos registrados y cree una categoría denominada
Finanzas.
2
Vaya a Email | Email Policies y seleccione la directiva Data Loss Prevention de prevención de pérdida de
datos.
3
En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la
directiva.
4
Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la
categoría aparezca en la lista de reglas.
5
Seleccione la acción asociada con la categoría, cambie la acción principal a Aceptar y, a continuación,
suprimir los datos (bloquear) y haga clic en Aceptar.
6
Vuelva a hacer clic en Aceptar y aplique los cambios.
Acerca de los mensajes de cuarentena
McAfee Email Gateway Blade Server utiliza software de McAfee Quarantine Manager para proporcionar
una solución de cuarentena remota para sus mensajes de correo electrónico.
Para buscar mensajes puestos en cuarentena, consulte la documentación de McAfee Quarantine
Manager.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
53
3
Visita guiada del Panel
Exploración del servidor blade
Supervisión de la detección de spam
Supervise el índice de detección de spam mediante la directiva predefinida de detección de spam
SMTP.
En cuanto complete la consola de configuración, estas opciones se activarán para proteger la red y a
los usuarios de mensajes spam no deseados. La configuración se explica con más detalle en la Ayuda
online disponible en la interfaz de usuario.
De forma predeterminada, McAfee Email Gateway Blade Server:
•
Bloquea los mensajes de phishing.
•
Marca como spam los mensajes con una calificación mayor o igual a cinco.
•
Suprime los mensajes de spam cuya calificación sea mayor o igual a diez.
•
Tiene activada la autenticación de remitente. Esta configuración predeterminada permite que
McAfee Email Gateway Blade Server detecte más del 98 % de todos los mensajes spam.
La autenticación de remitente incorpora la reputación de mensajes de McAfee Global Threat
Intelligence. Si un remitente no supera la comprobación de la reputación de mensajes de McAfee Global
Threat Intelligence, el servidor blade rechaza el correo electrónico, cierra la conexión y deniega la
dirección IP del envío. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se
bloquea automáticamente durante diez minutos en el nivel de kernel (puede modificar la duración
predeterminada del bloqueo). Las áreas de Detecciones SMTP y Detecciones POP3 del Panel muestran el
número de conexiones bloqueadas.
Procedimiento
1
Vea la configuración estándar de detección antispam en Email | Email Policies | Spam.
2
Para comprobar si los mensajes spam se identifican correctamente, envíe un mensaje a través de
McAfee Email Gateway Blade Server que active la configuración de detección de spam.
3
Para supervisar la tasa de detección, vuelva al Panel y observe las áreas Detecciones SMTP y Detecciones
POP3.
La cifras de Spam y phishing y de Autenticación de remitente se incrementan. En la cifra de detecciones de
autenticación de remitente se incluye el número de remitentes que no superan la comprobación de
reputación de mensajes de McAfee Global Threat Intelligence. Gráficos de correo electrónico ofrece
una representación gráfica de los datos.
54
4
Para obtener un informe sobre la actividad del correo electrónico, vaya a Informes | Informes de correo
electrónico | Selección | Favoritos y seleccione Ver informes de correo electrónico favoritos.
5
Observe los informes Bloqueados (últimas 24 horas) y Principales remitentes de spam (últimas 24 horas).
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
4
Funcionamiento en modo resistente
McAfee Email Gateway Blade Server incluye el funcionamiento en modo resistente del servidor blade.
En este modo, todas las conexiones entre la red y el servidor blade, así como las conexiones de la
carcasa del servidor blade, se establecen de modo que se utilicen varias rutas.
Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los componentes
del servidor blade, los dispositivos de red o el cableado necesario para transportar el tráfico entre la
red y el servidor blade.
Contenido
Utilización del hardware en el modo resistente
Decisión de utilizar el modo resistente
Pasos preliminares para volver a configurar para el modo resistente
Paso al funcionamiento en modo resistente
Configuración de las interconexiones
Modificación de la configuración de la carcasa
Aplicación de la configuración de modo resistente a todas las interconexiones
Configuración del servidor blade de administración para utilizar el modo resistente
Conexiones de modo resistente a la red externa
Encendido de los servidores blade
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
55
4
Funcionamiento en modo resistente
Utilización del hardware en el modo resistente
Utilización del hardware en el modo resistente
El modo resistente utiliza el hardware del servidor blade de una forma diferente a la del modo
estándar (o no resistente).
En el modo resistente, las conexiones de red se dividen en los siguientes segmentos en la carcasa del
servidor blade:
•
Se utilizan LAN1 y LAN2 para establecer conexión con las redes externas a fin de transportar el
tráfico analizado. Se utilizan como dos redes diferentes (para modo Proxy explícito o modo
Enrutador transparente) o como los dos vínculos de un despliegue de modo Puente transparente.
El tráfico analizado siempre se pasa por todas las interconexiones activas para proporcionar un
rendimiento y una resistencia máximos.
•
La red fuera de banda (OOB) ofrece una forma de separar el tráfico de administración del tráfico
analizado. Cuando se utiliza, se puede configurar el sistema para impedir que se administre desde
las redes LAN1 y LAN2.
La red OOB se proporciona a través de las interconexiones LAN2 en una red VLAN independiente
con vínculos de conmutación externos separados.
Existe la alternativa de colocar la red OOB en una red VLAN proporcionada a través de los mismos
puertos de interconexión externos que LAN1 y LAN2.
•
El tráfico entre los servidores blade de administración y los de análisis se gestiona en una VLAN
independiente en la carcasa del servidor blade. Esta es una VLAN privada que se encuentra en la
carcasa y que, por lo general, no se proporciona fuera de la misma.
La VLAN de análisis se etiqueta en los servidores blade de administración, pero se desetiqueta en
los servidores blade de análisis. Esto permite que la instalación en un entorno de ejecución de
prearranque (Preboot Execution Environment, PXE) de los servidores blade de análisis funcione
según lo esperado.
La configuración de interconexión difiere en los servidores blade de administración y los de análisis.
McAfee recomienda utilizar exclusivamente las ranuras del servidor blade que se recomiendan en
este documento para los servidores blade de análisis y administración a fin de evitar problemas de
configuración.
Se utilizan cuatro interconexiones en la carcasa para proporcionar resistencia frente a cualquier error
que se pueda producir en cualquiera de las redes anteriormente descritas. Se proporciona resistencia
frente a los siguientes errores:
•
Error en vínculo externo.
La resistencia externa a la carcasa se proporciona mediante soporte para vínculos agregados (lo
que también se conoce como unión de canales de red, enlace troncal, canal de puertos o
EtherChannel). Se pueden unir hasta cinco vínculos para proporcionar la máxima resistencia. Un
fallo en cualquiera de los vínculos solo afectará a los paquetes que se estén transportando en el
vínculo erróneo en ese determinado momento. La interconexión y la infraestructura adyacente
dejarán de utilizar automáticamente el vínculo con fallo.
•
Error en vínculo interno.
Los pares de vínculos de conexión cruzada internos se utilizan para proporcionar conectividad
redundante entre interconexiones adyacentes. Esto quiere decir que, si fallan todas las listas de la
carcasa del servidor blade externas a
la interconexión, el tráfico puede seguir pasando a través de la interconexión adyacente y la
conexión cruzada hasta el servidor blade original. El fallo de un vínculo solo afectará a los paquetes
que se estén transportando en el vínculo erróneo en ese determinado momento. Se utiliza el STP
para evitar los bucles de red.
56
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
4
Funcionamiento en modo resistente
Decisión de utilizar el modo resistente
•
Error en la tarjeta de interfaz de red (NIC) del servidor blade.
Todos los servidores blade disponen de dos rutas a cada una de las redes. Si falla una tarjeta de
interfaz de red (NIC) (o su conexión con la interconexión), siempre hay una ruta redundante a la
red del conmutador. El fallo en una tarjeta de interfaz de red (NIC) solo afecta a los paquetes que
se estén transportando justo en el momento en que se produce el error en el vínculo.
•
Error en el servidor blade de análisis.
Si se produce un error en el servidor blade de análisis, el servidor blade de administración dirige el
tráfico de análisis automáticamente a los servidores blade de análisis restantes. Se interrumpirán
las conexiones que estén activas cuando se produzca el error.
•
Error en servidor blade de administración.
Si se produce un error en el servidor blade de administración, el servidor blade de administración
para conmutación en caso de error asumirá la función de servidor principal y comenzará la
distribución del tráfico a los servidores blade de análisis. Se interrumpirán las conexiones que estén
activas cuando se produzca el error.
•
Error de interconexión total.
Se gestiona de forma parecida a como se gestiona el error de los vínculos externos e internos.
Todo el tráfico fluirá directamente a la interconexión restante y a través de ella.
Decisión de utilizar el modo resistente
Consideraciones relativas al modo de despliegue elegido.
En el modo estándar (no resistente), McAfee Email Gateway Blade Server utiliza un solo módulo de
interconexión para cada una de las redes de área local (LAN1 y LAN2) que necesita el servidor blade.
En modo resistente, se utilizan dos módulos de interconexión para cada red de área local (LAN), lo
que permite que se creen varias rutas de red para cada una de las redes LAN1 y LAN2.
Configurar el servidor blade en modo resistente resulta considerablemente más complicado que utilizar
el modo estándar no resistente. Por ello, es aconsejable utilizar el modo resistente solo en caso de ser
capaz de realizar los cambios relevantes en la red y otros cambios necesarios.
Si desea configurar McAfee Email Gateway Blade Server para utilizar el modo resistente, es
aconsejable instalar en primer lugar el servidor blade en modo estándar (no resistente) y comprobar
que dicho servidor blade funciona según lo esperado.
Una vez que haya verificado que todo funciona correctamente, vuelva a configurar el servidor blade
para el funcionamiento en modo resistente. Las siguientes secciones ofrecen información detallada
sobre los pasos para configurar el servidor blade en modo estándar (no resistente) y sobre cómo
continuar para realizar los cambios necesarios a fin de utilizar el modo resistente, en caso de que sea
necesario.
Pasos preliminares para volver a configurar para el modo
resistente
Entienda la importancia que puede tener volver a configurar el servidor blade para el modo resistente.
Antes de comenzar a configurar de nuevo el servidor McAfee Email Gateway Blade Server para que
funcione en modo resistente, es aconsejable haber leído y comprendido la información contenida en
Planificación de la instalación.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
57
4
Funcionamiento en modo resistente
Pasos preliminares para volver a configurar para el modo resistente
Información sobre hardware
Conozca los requisitos de hardware necesarios para el modo resistente.
Para permitir que el hardware se ejecute en modo resistente, deben estar disponibles los siguientes
elementos:
•
El número mínimo de servidores blade.
La configuración de modo resistente debe facilitar al menos:
•
•
Un servidor blade de administración
•
Un servidor blade de administración para conmutación en caso de error
•
Dos servidores blade de análisis como mínimo
Tarjetas de interfaz de red (NIC) suficientes en todos los servidores blade.
Cuando se instala un nuevo servidor McAfee Email Gateway Blade Server, el hardware que se
recibe es adecuado para su uso en modo resistente.
No obstante, si está volviendo a configurar un servidor McAfee Email Gateway Blade Server
previamente instalado para que funcione en modo resistente, puede ser necesario ampliar los
servidores blade individuales añadiéndoles tarjetas intermedias. Se deben colocar las tarjetas
intermedias específicas de McAfee en las dos ranuras disponibles del servidor blade de
administración para conmutación en caso de error y del servidor blade de administración.
Puede comprobar la presencia (o ausencia) de estas tarjetas en la interfaz de usuario del
administrador de tarjeta. Busque referencias a las tarjetas intermedias en la ficha Información de
la pantalla Compartimento del dispositivo.
Las tarjetas intermedias deben ser del tipo adecuado y se deben colocar en las ranuras correctas.
Las tarjetas intermedias de puerto doble deben colocarse en el compartimento 1 para tarjetas
intermedias, y las de puerto cuádruple en el compartimento 2 correspondiente.
•
El servidor blade de administración se coloca en el compartimento 1 para blade de la carcasa.
•
El servidor blade de administración para conmutación en caso de error se coloca en el
compartimento 2 para blade de la carcasa.
•
El software McAfee Email Gateway se encuentra disponible para su instalación, tanto en CD‑ROM
como en unidad flash USB, o a través del administrador de tarjeta.
•
Interconexiones.
•
Las interconexiones GBe2c de HP se deben colocar en los compartimentos de interconexión del
1 al 4.
También se deben colocar los módulos de paso en los compartimentos de interconexión 5 y 6
para proporcionar conectividad OOB.
•
Módulos del administrador de tarjeta.
Los módulos del administrador de tarjeta (OA, Onboard Administrator) redundantes se deben
adaptar y configurar de acuerdo con las instrucciones de HP.
•
Alimentación.
Se deben colocar suficientes fuentes de alimentación en la carcasa para proporcionar un
funcionamiento redundante al número planificado de servidores blade, según se recomienda en la
documentación de HP.
58
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Funcionamiento en modo resistente
Pasos preliminares para volver a configurar para el modo resistente
4
Direcciones IP requeridas para el modo resistente
La configuración del servidor blade para utilizar el modo resistente requiere la creación de varias
direcciones IP.
Cada carcasa requerirá como mínimo direcciones IP de los siguientes elementos:
Tabla 4-1 Modo resistente: Direcciones IP
Componente
Carcasa
Servidor blade de
administración
Servidor blade de
administración
para conmutación
en caso de error
1 o más
1 o más
Servidores blade
de análisis
Direcciones IP de carcasa
Módulos del
administrador de tarjeta
2
Módulos de Integrated
Lights‑Out (iLO)
16
(1 por servidor blade)
Módulos de interconexión
(conmutadores)
4
Modo Proxy explícito
Interfaz 1 de IP física
Interfaz 1 de IP virtual
(compartida)
Interfaz 2 de IP física
(opcional)
1 o más
1 o más
Interfaz 2 de IP virtual
(compartida) (opcional)
1 o más
1 o más
Modo Enrutador transparente
Interfaz 1 de IP física
1 o más
Interfaz 1 de IP virtual
(compartida)
Interfaz 2 de IP física
1 o más
1 o más
1 o más
Interfaz 2 de IP virtual
(compartida)
1 o más
1 o más
Modo Puente transparente
Interfaz de IP de puente
1 o más
Interfaz de IP virtual
(compartida) (opcional,
cuando se configura un
proxy mediante esta IP
virtual).
1 o más
1 o más
Red de análisis privada
Equilibrio de carga de IP
(Privada para la carcasa,
no enrutable, controlada
por los servidores blade
de administración/de
administración para
conmutación en caso de
error, predeterminada en
169.254.1.0/24)
McAfee® Email Gateway 7.x — Blade Servers
1
1
1 por servidor
blade de análisis
(asignada desde el
servidor blade de
administración)
Guía de instalación
59
4
Funcionamiento en modo resistente
Paso al funcionamiento en modo resistente
Nombres de usuario y contraseñas
Conozca todos los nombres de usuario y contraseñas necesarios para configurar el modo resistente.
Utilice esta página para obtener las contraseñas y los nombres de usuario predeterminados que
utilizan los diferentes componentes del servidor blade.
Si ha cambiado alguna contraseña o nombre de usuario con respecto a los valores predeterminados,
utilícelos en lugar de la información predeterminada que se ofrece a continuación.
Tabla 4-2 Nombres de usuario y contraseñas por componente
Componente
Nombre de usuario
predeterminado
Contraseña predeterminada (o
ubicación de la contraseña)
HP Onboard Administrator
Administrator
Consulte el adhesivo de la carcasa
HP interconnects
admin
admin
HP iLO
(Se administra mediante HP Onboard Administrator).
Interfaz de usuario del software
McAfee Email Gateway
admin
contraseña
Consola del software McAfee
Email Gateway
soporte
contraseña
Paso al funcionamiento en modo resistente
Vea una descripción general de los pasos necesarios para cambiar al modo resistente en el servidor
blade.
Después de instalar y configurar el servidor McAfee Email Gateway Blade Server en modo estándar
(no resistente), la siguiente tabla proporciona una descripción general del proceso para volver a
configurar el servidor blade en modo resistente.
Antes de comenzar a configurar el servidor blade en modo resistente, es aconsejable que esté
configurado y se ejecute en modo estándar (no resistente).
Tabla 4-3 Descripción general de los pasos de instalación del modo resistente
Este paso...
se describe aquí...
1. Instale y configure el servidor blade, y
compruebe que se ejecuta correctamente en
modo estándar (no resistente).
Instalación estándar en la página 27
2. Recopile la información de red necesaria.
Pasos preliminares para volver a configurar para el
modo resistente en la página 57
Información sobre hardware en la página 58
Nombres de usuario y contraseñas en la página 60
60
3. Haga copias de seguridad de la configuración
actual.
Realización de copias de seguridad de la
configuración actual
4. Cree la configuración base para las
interconexiones.
Configuración de las interconexiones
5. Cargue los archivos de configuración
editados.
Aplicación de la configuración de modo resistente
a todas las interconexiones
6. Descargue y revise los archivos de
configuración de interconexión generados.
Descarga y revisión de la configuración generada
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Funcionamiento en modo resistente
Paso al funcionamiento en modo resistente
4
Tabla 4-3 Descripción general de los pasos de instalación del modo resistente (continuación)
Este paso...
se describe aquí...
7. Configure el servidor blade de administración
para utilizar el modo resistente.
Configuración del servidor blade de administración
para utilizar el modo resistente
8. Efectúe los cambios necesarios en el cableado Conexiones de modo resistente a la red externa
del servidor blade.
9. Encienda los servidores blade.
Cómo encender los servidores blade
Si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros servicios de red pueden
verse afectados. Asegúrese de que ha escogido un momento de inactividad de la red para ello y de que
la planificación se corresponde con períodos de poco uso de la red.
Realización de copias de seguridad de la configuración actual
Realice esta tarea para hacer copias de seguridad de la configuración actual del servidor McAfee Email
Gateway Blade Server.
Es aconsejable crear una copia de seguridad completa de la configuración del servidor blade antes de
llevar a cabo una ampliación, aunque tenga previsto utilizar una de las opciones de ampliación que
incluyen una copia de seguridad y restauración de la configuración.
Procedimiento
1
En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de configuración.
2
Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden variar
según la versión). Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar
el servidor blade.
3
Haga clic en Configuración de copia de seguridad.
4
Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar el archivo
de configuración con copia de seguridad a su equipo local.
Instalación de las interconexiones para el modo resistente
Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.
Tabla 4-4 Clave para las figuras
#
Descripción
Conexiones de alimentación
Interconexiones 1 y 2 (se conectan a LAN1)
Interconexiones 3 y 4 (se conectan a LAN2)
Conexión del administrador de tarjeta
Módulo del administrador de tarjeta
Acceso fuera de banda (puerto 20)
Fuera de banda (paso)
Las interconexiones se instalan en la parte trasera, inmediatamente debajo de la fila superior de
ventiladores de refrigeración.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
61
4
Funcionamiento en modo resistente
Paso al funcionamiento en modo resistente
Las interconexiones LAN1 se colocan en los compartimentos de interconexión superior izquierdo y
superior derecho, y las interconexiones LAN2 se colocan en los compartimentos de interconexión
situados inmediatamente debajo de las interconexiones LAN1.
Figura 4-1 Posición de los componentes traseros: modo resistente
Asegúrese de hacer lo siguiente:
•
Compruebe que el estado del protocolo de árbol de expansión (STP, Spanning Tree Protocol) es
Desactivado en el caso del grupo del árbol de expansión 1 (STG1) (de forma predeterminada, todos
los puertos forman parte del grupo STG 1). (Si está instalando el servidor blade en modo Puente
transparente).
•
Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los servidores
blade de análisis de contenido de las direcciones DHCP externas de recepción.
•
Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade se
mantengan en los servidores blade.
•
Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se deben
configurar para permitir el paso de dicho tráfico.
En la documentación incluida a continuación podrá encontrar información sobre el modo de hacerlo:
•
HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem Quick Setup (Guía de
instalación rápida del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem
de clase C)
•
HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem User Guide (Guía del usuario
del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C)
La tabla muestra qué interconexiones se utilizan. De forma predeterminada, los puertos externos
21‑24 de cada una de las interconexiones se pueden usar para conectar cada una de las redes.
62
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Funcionamiento en modo resistente
Configuración de las interconexiones
4
Tabla 4-5 Uso de las interconexiones
Compartimento de interconexión
Modo estándar (no resistente)
Modo resistente
1
LAN1
LAN1, SCAN
2
No se usa
LAN1, SCAN
3
LAN2
LAN2, (OOB)
4
OOB
LAN2, (OOB)
5
OOB
OOB
6
No se usa
OOB
7
No se usa
No se usa
8
No se usa
No se usa
Tenga en cuenta lo siguiente:
•
En modo estándar (no resistente), la red de análisis se superpone directamente en LAN1.
•
En modo estándar (no resistente), las conexiones fuera de banda (OOB) indicadas son conexiones
individuales que se excluyen mutuamente y no son resistentes.
•
En modo resistente, la red de análisis comparte las mismas tarjetas de interfaz de red (NIC) que
LAN1, pero tienen etiquetas VLAN para separar el análisis del tráfico LAN1.
•
En el modo resistente, la etiqueta de la red de análisis se elimina en las ranuras del servidor blade
de análisis para permitir la instalación en PXE de los servidores blade de análisis.
•
Los compartimentos de interconexión 5 y 6 están ocupados por módulos de paso, lo que permite
una conexión directa a los servidores blade de administración por conmutación en caso de error y
de administración. Los servidores blade de análisis no disponen de conexiones fuera de banda; esto
se consigue a través del servidor blade de administración y en el servidor blade de análisis
mediante la red de análisis.
•
De forma predeterminada, la VLAN de la red fuera de banda se configura para desetiquetarse en el
puerto 20 de todas las interconexiones. Puede utilizar las interconexiones 1 y 2, a través del puerto
20 en cada una de las interconexiones, para usar la red fuera de banda para administrar las
interconexiones en la carcasa. Las interconexiones 3 y 4, a través del puerto 20, se reservan para
la administración fuera de banda del sistema McAfee Email Gateway Blade Server.
En el caso de nuevas instalaciones o ampliaciones en las que se configura el servidor blade para usar el
modo resistente, la conexión LAN2 ha cambiado respecto a versiones anteriores de McAfee Email
Gateway Blade Server. En el caso de ampliaciones estándar (no resistentes) del hardware existente, la
interconexión 2 se utiliza para el tráfico de LAN2. En el caso de nuevas instalaciones o de ampliaciones
de modo resistente con el hardware existente, la interconexión 3 se usa para el tráfico de LAN2.
Configuración de las interconexiones
Las interconexiones del servidor blade requieren una configuración específica para permitir que la
carcasa funcione en modo resistente.
El software McAfee Email Gateway toma la configuración base de cada una de las interconexiones y la
utiliza para generar de forma automática la configuración de interconexión completa necesaria para
ejecutar el servidor blade en modo resistente.
Las interconexiones del servidor blade requieren una configuración específica para permitir que la
carcasa funcione en modo resistente.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
63
4
Funcionamiento en modo resistente
Configuración de las interconexiones
El software McAfee Email Gateway toma la configuración base de las interconexiones y la utiliza para
generar de forma automática la configuración de interconexión completa necesaria para ejecutar el
servidor blade en modo resistente. Se puede seleccionar el medio mediante el cual se aplica la
configuración generada automáticamente a las interconexiones:
Tabla 4-6 Métodos de configuración
Responsabilidad
1. El usuario administra
las interconexiones.
2. El usuario administra
las interconexiones.
3. El usuario administra
las interconexiones.
4. El software administra
las interconexiones.
Método de aplicación de la
configuración de las
interconexiones
Configuración proporcionada
La información de configuración se
copia y pega en la CLI de
interconexión.
Sin credenciales en la
configuración del chasis.
La configuración se descarga
directamente a la interconexión del
software McAfee Email Gateway o a
un servidor FTP o TFTP, aunque
bajo el control del usuario.
Sin credenciales en la
configuración del chasis.
Utilice la interfaz web de
interconexión para localizar la
configuración y hacer cambios en
ella.
Sin credenciales en la
configuración del chasis.
La configuración se descarga
directamente a la interconexión
desde el software McAfee Email
Gateway siempre que cambia.
La configuración del chasis
contiene credenciales para las
interconexiones.
Sin configuración base de
interconexiones cargada.
Los archivos de la configuración
base de las interconexiones se
cargan al software McAfee Email
Gateway.
Sin configuración base de
interconexiones cargada.
Los archivos de la configuración
base de las interconexiones se
cargan al software McAfee Email
Gateway.
Consulte el Ejemplo de configuración base de las interconexiones y el Ejemplo de archivo de
configuración del chasis para obtener detalles sobre el tipo de información necesaria en los archivos de
configuración base de las interconexiones y el archivo de configuraciones del chasis.
Si desea que el software McAfee Email Gateway configure automáticamente las interconexiones, utilice
esta tarea para crear la configuración base de las interconexiones.
El formato requerido para los archivos de la configuración base de las interconexiones depende del tipo
de interconexión que se haya colocado. Los archivos de configuración de las interconexiones GbE2c de
HP se deben generar en formato iscli (parecido al formato IOS de Cisco), no en el formato bladeos‑cli de
HP.
Procedimiento
64
1
Descargue la configuración completa de cada una de las interconexiones en su estación de trabajo
mediante el ftp o tftp, iniciando sesión en las interfaces web de cada interconexión, o mediante
CLI.
2
Especifique la información exclusiva de cada interconexión. Esta incluye direcciones IP, información
de enrutamiento, servidores syslog, servidores horarios y zonas horarias.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Funcionamiento en modo resistente
Modificación de la configuración de la carcasa
3
4
Elimine las entradas de configuración de todos los puertos, a menos que haya especificado que
desea que el generador de configuración de las interconexiones ignore dichos puertos.
Esto se convierte en la configuración base de cada una de las interconexiones.
4
Guarde los archivos como /config/resiliency//interconnect.base.n (donde n representa el número
de la interconexión) y añádalos al archivo .zip de configuración con copia de seguridad.
Este archivo .zip de configuración de copia de seguridad también sirve para contener el archivo
chassisconfig.xml mencionado en Modificación de la configuración de la carcasa.
Modificación de la configuración de la carcasa
Realice los cambios necesarios en los archivos de configuración de la carcasa modificando el archivo
chassisconfig.xml.
El archivo chassisconfig.xml se encuentra en el archivo comprimido de configuración, que se puede
descargar en Sistema | Administración del sistema | Administración de configuración.
La primera vez que se instale un servidor blade de administración, se generará un archivo
chassisconfig.xml predeterminado.
Cuando se actualiza el archivo chassisconfig.xml, la configuración de las interconexiones se vuelve a
generar de forma automática con las configuraciones del puerto de interconexión del blade.
Los elementos del archivo chassisconfig.xml que con mayor probabilidad deberán modificarse para
coincidir con los requisitos de la red son los siguientes:
•
ScanningVlan (4094 predeterminado)
Es el ID de VLAN que se utiliza en el chasis de la red de análisis.
En circunstancias normales, esta VLAN no aparece en los puertos de interconexión externos.
Esta red se puede asociar a puertos utilizando el nombre simbólico “análisis”.
•
UntaggedVlan (4093 predeterminado)
ID de VLAN que se utiliza en el chasis para transportar tramas sin etiquetar de la red externa.
Esta red se puede asociar a puertos utilizando el nombre simbólico “sin etiquetar”.
Esta VLAN solo se utiliza en las interconexiones; el tráfico que pase al servidor blade de
administración se etiquetará con las mismas etiquetas que se encontraban en los vínculos
externos.
•
OobVlan (4092 predeterminado)
ID de VLAN que se utiliza en el chasis para separar la red OOB de otras redes del chasis.
Esta red se puede unir a puertos utilizando el nombre simbólico “oob”.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
65
4
Funcionamiento en modo resistente
Modificación de la configuración de la carcasa
•
BridgeVlan (no predeterminado)
Lista de VLAN que se puentean de LAN1 a LAN2 cuando se encuentran en modo Puente
transparente. No es necesario especificar qué VLAN se han seleccionado para el análisis en la
configuración del modo Puente transparente de McAfee Email Gateway, ya que se añadirán
automáticamente. Las VLAN especificadas aquí no se analizarán, solo se puentearán de LAN1 a
LAN2.
Si el sistema no está en modo Puente transparente, no se utilizará este elemento. Se puede hacer
referencia a la lista de VLAN externas mediante el nombre simbólico "externas".
•
ScanningSTG/ExternalSTG/OobStg
Estas son las configuraciones para los grupos de árbol de expansión utilizadas para el árbol de
expansión en cada una de las redes de análisis, red externa y red OOB respectivamente.
Según la configuración de STG y la topología de la red externa, puede ser necesario modificar el
campo de prioridad de cada uno de ellos.
•
Servidores blade
Esta sección incluye la función de cada una de las ranuras del blade. Se puede configurar una
ranura como servidor blade de administración (en caso de que los servidores blade de
administración no estén en las ranuras 1 y 2) y otra para ignorarla. Si se configura una ranura para
ignorarla, no se generará configuración para los puertos de interconexión conectados a dicho
servidor blade.
•
• Credenciales de las interconexiones
Si es preciso que el software McAfee Email Gateway aplique automáticamente la configuración en
las interconexiones, se debe agregar aquí la contraseña, el nombre de usuario y la dirección IP
correctos en las credenciales.
Es necesario mencionar que estas credenciales se guardan en texto simple y que se pueden leer
aunque el sistema McAfee Email Gateway se vea comprometido.
•
Puertos de interconexión
El modo de funcionamiento de los puertos de interconexión se puede definir aquí. La razón más
probable para cambiar la configuración de los puertos de interconexión será activar o desactivar
LACP en los puertos externos, o activar o desactivar STP. También puede resultar necesario
cambiar la configuración de los puertos para dedicar los puertos externos a la red de análisis.
La VLAN en la que las tramas sin etiquetar cruzan el puerto se define aquí.
También puede resultar práctico poner nombres representativos a los puertos aquí si no es
suficiente con los nombres predeterminados que asigna el software McAfee Email Gateway.
También se pueden definir los puertos de modo que los ignore el generador de configuración del
software McAfee Email Gateway; no obstante, esto provocará un error si el generador de
configuración del software McAfee Email Gateway necesita aplicar la configuración a ese puerto
para una de las ranuras del servidor blade.
•
VLAN de interconexiones
Aquí se define la pertenencia del puerto de VLAN en las interconexiones. Se puede hacer referencia
a los ID de VLAN mediante números o, en el caso de las VLAN relacionadas con McAfee Email
Gateway, de modo simbólico mediante los nombres indicados anteriormente.
Otras consideraciones incluyen la configuración de los siguientes elementos:
66
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
4
Funcionamiento en modo resistente
Aplicación de la configuración de modo resistente a todas las interconexiones
•
El enlace troncal de los puertos de interconexión externos
•
La configuración del árbol de expansión
•
El acceso a sus redes de administración fuera de banda (OOB)
Si desea que el software McAfee Email Gateway aplique automáticamente las configuraciones a las
interconexiones, coloque las direcciones IP y las credenciales de las interconexiones en
chassisconfig.xml.
Sin embargo, es aconsejable no hacerlo hasta que haya verificado que la configuración generada de
forma automática funciona correctamente.
Aplicación de la configuración de modo resistente a todas las
interconexiones
Aplique la configuración del modo resistente a las interconexiones.
Como se indica en Modificación de la configuración de la carcasa en la página 65, es aconsejable no
incluir la información de las credenciales y la IP de las interconexiones en los archivos de configuración
hasta que haya cargado los archivos y los haya comprobado para asegurarse de que la información
que contienen es correcta.
Esto impide que se configuren las interconexiones con información incorrecta.
Una vez que haya comprobado que las configuraciones están como se espera, puede agregar la
información de las credenciales y la IP de las interconexiones y volver a cargarlas. Los archivos de
configuración se aplicarán a las interconexiones.
Cargue los archivos de configuración modificados al servidor blade de administración mediante la
creación de un archivo .zip de configuración que contenga todos los archivos modificados y, a
continuación, restaure dicho archivo desde Sistema | Administración del sistema | Administración de configuración.
Estos incluyen:
•
Todos los archivos de configuración base de las interconexiones.
•
El archivo chassisconfig.xml.
Debe aplicar los cambios antes de que el servidor blade pueda utilizar la configuración cargada.
Si ha añadido las direcciones IP y las credenciales de las interconexiones al archivo (chassisconfig.xml)
de configuración de la carcasa, la configuración del modo resistente se aplicará automáticamente a cada
interconexión.
Descarga y revisión de la configuración generada
Descargue y revise los archivos de configuración interconnect_config.X.n generados.
Asegúrese de que la configuración generada se corresponde con la configuración deseada.
Esto puede comprobarse en Sistema | Administración del sistema | Administración de clústeres | Modo resistente.
Si se detecta algún error en estos archivos, repita los pasos indicados y genere la configuración para
corregir el problema.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
67
4
Funcionamiento en modo resistente
Configuración del servidor blade de administración para utilizar el modo resistente
Configuración del servidor blade de administración para utilizar
el modo resistente
Configure el servidor blade de administración para utilizar el modo resistente.
Procedimiento
1
En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de clústeres | Modo
resistente.
2
Haga clic en Activar modo resistente.
3
Haga clic en Aceptar para confirmar que comprende la Advertencia de activación de modo resistente.
4
Espere a que se apaguen de forma automática el servidor blade de administración, el de
administración para conmutación en caso de error y todos los servidores blade de análisis.
5
Efectúe los cambios que sean necesarios en la interconexión de la red externa al servidor blade.
6
Encienda los servidores blade de administración para conmutación en caso de error y de
administración.
Consulte el Panel para asegurarse de que los servidores blade de administración y de administración
para conmutación en caso de error funcionan correctamente y de que están sincronizados.
7
Encienda todos los servidores blade de análisis de contenido por separado.
Conexiones de modo resistente a la red externa
Configure las conexiones necesarias entre la red externa y McAfee Email Gateway Blade Server.
Las conexiones necesarias entre la red externa y McAfee Email Gateway Blade Server dependen del
modo de funcionamiento que seleccione el servidor blade, así como de la configuración de la red
externa.
Si utiliza el administrador de tarjeta, compruebe que está conectado a él, así como a las
interconexiones.
68
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Funcionamiento en modo resistente
Conexiones de modo resistente a la red externa
4
Compruebe que todas las conexiones entre las interconexiones del servidor blade y la red están
compuestas por vínculos unidos para proporcionar resistencia en caso de que se produzca un fallo en
un cable, interconexión o conmutador.
Figura 4-2 Conexiones de red habituales: modo resistente
Tabla 4-7 Clave
Vínculos LAN (redes LAN1, LAN2 u OOB)
Red de análisis interna
Vínculos unidos
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
69
4
Funcionamiento en modo resistente
Encendido de los servidores blade
Tabla 4-7 Clave (continuación)
Vínculos bloqueados normalmente por STP
1.
Red externa
2.
Infraestructura de red
3.
Interconexión 1 (para LAN1), Interconexión 3 (para LAN2 u OOB)
4.
Interconexión 2 (para LAN1), Interconexión 4 (para LAN2 u OOB)
5.
Servidor blade de administración
6.
Servidor blade de administración para conmutación en caso de error
7.
Servidores blade de análisis
Por motivos de simplicidad, el diagrama muestra únicamente un conjunto de rutas de LAN/OOB. Las
rutas para LAN1, LAN2 y OOB son similares.
Encendido de los servidores blade
Encienda todos los servidores blade de McAfee Email Gateway Blade Server.
Antes de empezar
Asegúrese de haber realizado todas las tareas incluidas en Paso al funcionamiento en modo
resistente en la página 60.
Procedimiento
1
Pulse el botón de encendido del servidor blade de administración.
2
Una vez que el servidor blade de administración haya completado la secuencia de arranque, pulse
el botón de encendido del servidor blade de administración para conmutación en caso de error.
3
Una vez que los servidores blade de administración y de administración para conmutación en caso
de error hayan completado sus secuencias de arranque, puede encender los servidores blade de
análisis de contenido.
Para evitar un pico de tensión, es aconsejable que cada uno de los servidores blade de análisis de
contenido complete la secuencia de arranque antes de encender el siguiente servidor blade de
análisis de contenido.
70
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
5
Solución de problemas
Encuentre descripciones de problemas que puede experimentar al integrar el dispositivo en una red
existente.
Para utilizar la herramienta de solución de problemas incluida con la interfaz de usuario del dispositivo
de software McAfee Email Gateway Appliance, seleccione Solucionar problemas en la barra de navegación.
Solución de problemas específicos del servidor blade
Encuentre información específica para solucionar problemas del servidor McAfee Email Gateway Blade
Server.
Sistemas de supervisión externa
McAfee recomienda configurar un sistema de supervisión dedicado para ofrecer advertencias
avanzadas sobre los problemas o errores que se producen en las carcasas de McAfee Email Gateway
Blade Server.
El estado de la carcasa y las interconexiones se puede supervisar directamente con el protocolo
Simple Network Management Protocol (SNMP), y los módulos Integrated Lights‑Out se pueden
configurar para enviar capturas SNMP en caso de que se encuentren condiciones de error. El software
McAfee Email Gateway Blade Server también se puede supervisar mediante SNMP.
Estado de la tarjeta de interfaz de red
Aprenda a comprobar el estado de las tarjetas de interfaz de red (NIC, Network Interface Card).
El estado de los vínculos a todas las tarjetas de interfaz de red de cada servidor blade se puede
consultar en la interfaz de usuario del software McAfee Email Gateway, en Sistema | Administración del
sistema | Administración de clústeres.
Eventos del sistema
Sepa dónde ver los eventos del sistema.
Puede utilizar Informes | Informes del sistema en la interfaz de usuario del software McAfee Email Gateway
para ver información del sistema de supervisión del servidor blade y del sistema de configuración de
interconexión.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
71
5
Solución de problemas
Solución de problemas específicos del servidor blade
72
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
A
Apéndices
Encuentre información que puede resultar práctica al instalar y configurar el servidor blade.
Contenido
Ejemplo de configuración base de las interconexiones
Ejemplo de archivo de configuración del chasis
Procedimientos de cambio de hardware
Ejemplo de configuración base de las interconexiones
Vea un ejemplo de configuración base de una de las interconexiones utilizadas en el servidor blade.
Al configurar el servidor McAfee Email Gateway Blade Server para utilizar el modo resistente, es
necesario un archivo de configuración base para cada interconexión de la carcasa del servidor blade.
Ejemplo de configuración base de las interconexiones: interconnect_base.n (donde
n = número de interconexión)
version "5.1.3"
switch‑type "GbE2c L2/L3 Ethernet Blade Switch for HP c‑Class BladeSystem"
!
!
!
no system bootp
hostname "sw1"
system idle 60
!
ip dns primary‑server 10.9.9.1
!
ntp enable
ntp primary‑server 10.9.9.1
ntp interval 60
!
system timezone 180
! Europe/Britain/GB
system daylight
!
!
!
access user administrator‑password
"ebfec37e832a822ab6b7a2b7409a21d800e2b27007bb4b41b7dd3b7827e7ec0f"
!
!
!
!
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
73
A
Apéndices
Ejemplo de archivo de configuración del chasis
Ejemplo de archivo de configuración del chasis
Vea un ejemplo de archivo de configuración del chasis del servidor blade al ejecutarse en modo
resistente.
Ejemplo de archivo chassisconfig.xml parcial donde Interconnect id="1"
74
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Apéndices
Ejemplo de archivo de configuración del chasis
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
A
75
A
Apéndices
Procedimientos de cambio de hardware
Procedimientos de cambio de hardware
Aprenda a sustituir componentes de hardware con desperfectos.
Sustitución de un servidor blade de administración con fallo
Sustituya el servidor blade de administración si este ha fallado.
Realice esta tarea para sustituir el servidor blade de administración si ha fallado.
Procedimiento
76
1
Apague el servidor blade de administración.
2
Retire el servidor blade de administración antiguo.
3
Introduzca el nuevo servidor blade de administración.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Apéndices
Procedimientos de cambio de hardware
4
A
Instale el software McAfee Email Gateway.
Consulte Instalación del software en la página 34 para obtener información sobre la reinstalación
del software y la configuración del servidor blade de administración.
5
Configure el nuevo servidor blade como servidor blade de administración (si es necesario).
Sustitución de un servidor blade de administración para
conmutación en caso de error con fallo
Sustituya el servidor blade de administración para conmutación en caso de error si este ha fallado.
Realice esta tarea para sustituir el servidor blade de administración para conmutación en caso de error
si ha fallado.
Procedimiento
1
Apague el servidor blade de administración para conmutación en caso de error.
2
Retire el servidor blade de administración para conmutación en caso de error antiguo.
3
Introduzca el nuevo servidor blade de administración para conmutación en caso de error.
4
Instale el software McAfee Email Gateway.
Consulte Instalación del software en la página 34 para obtener información sobre la reinstalación
del software y la configuración del servidor blade de administración para conmutación en caso de
error.
5
Configure el nuevo servidor blade como servidor blade de administración para conmutación en caso
de error (si es necesario).
Sustitución de un servidor blade de análisis con fallo
Sustituya un servidor blade de análisis en el que se haya producido un fallo.
Si el nuevo servidor blade tiene unidades de disco duro vacías, instalará automáticamente una imagen
del servidor blade de análisis. En caso contrario, siga el procedimiento de Instalación del software en
un servidor blade de análisis de contenido para forzar al servidor blade de análisis a reinstalar su
software.
Procedimiento
1
Apague el servidor blade.
Espere a que se apague el servidor blade.
2
Sustituya el servidor blade una vez que se haya apagado.
Sustitución de una interconexión con fallo
Sustituya una interconexión con fallo.
Para sustituir una interconexión, es necesario planificar el tiempo de inactividad del sistema para
configurar la interconexión de sustitución in situ o utilizar un segundo servidor blade para configurar la
interconexión por separado con respecto al sistema real.
Es necesario configurar la interconexión de sustitución offline, puesto que la configuración
predeterminada puede interferir con la topología de red en ejecución.
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
77
A
Apéndices
Procedimientos de cambio de hardware
Para sustituir una interconexión que no tenga un servidor blade de repuesto disponible:
Procedimiento
1
Apague los servidores blade de análisis.
2
Apague el servidor blade para conmutación en caso de error.
3
Descargue el archivo de configuración de interconexión del servidor blade de administración (si no
permite que el software McAfee Email Gateway configure las interconexiones de forma automática).
4
Desconecte el chasis de todas las redes excepto de la red OOB (si se sustituyen las interconexiones
1 o 2), o excepto de la red LAN1 (si se sustituyen las interconexiones 3 o 4) y mantenga solo una
interconexión conectada a la red LAN restante.
5
Sustituya la interconexión y enciéndalo.
6
Asegúrese de que la interconexión tiene una dirección IP correcta. Esto debería producirse de
forma automática si la dirección IP de la interconexión se proporciona a través del módulo del OA y
DHCP.
7
Si no se permite que el software McAfee Email Gateway configure automáticamente la
interconexión, cargue la configuración de interconexión.
Si se permite que el software McAfee Email Gateway configure la interconexión de forma
automática, utilice el botón “Aplicar configuración de interconexión” de la interfaz gráfica de
usuario de McAfee Email Gateway o de la consola de modo de texto, o ejecute el siguiente
comando en el servidor blade de administración: scm /opt/NETAwss/resiliency/
apply_chassis_config.
8
Compruebe que la interconexión ha aceptado su configuración sin error.
9
Restablezca las conexiones de red.
10 Encienda los servidores blade de análisis y conmutación en caso de error.
Sustitución de un módulo del administrador de tarjeta
Sustituya un módulo del administrador de tarjeta en el que se haya producido un fallo.
Consulte la documentación de HP para conocer el procedimiento correcto de sustitución del módulo del
administrador de tarjeta.
78
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
Índice
A
acerca de esta guía 5
asistente de instalación
personalizada 37
asistente de instalación personalizada 37
C
colas del correo electrónico 39
comentario sobre amenazas 39
configuración de clúster
estadísticas 39
Consola de configuración 36
convenciones tipográficas e iconos utilizados en esta guía 5
D
detecciones
índices y estadísticas 39
DHCP 36
directivas
estado 39
DMZ 19
configuración SMTP 19
documentación
convenciones tipográficas e iconos 5
destinatarios de esta guía 5
específica de producto, buscar 7
E
enrutador transparente, modo 15
estadísticas
Panel 39
estado de la red 39
estado del correo electrónico 39
G
gateway de correo electrónico
con una DMZ 19
gráficos
estadísticas de red y del correo electrónico 39
M
McAfee ServicePortal, acceso 7
mensajes de advertencia
Panel 39
mensajes de cambio de configuración 39
modo de puente transparente 12
modo proxy explícito 17
modo resistente 55
modos de red
enrutador transparente, modo 15
introducción 11
modo de puente transparente 12
modo proxy explícito 17
modos operativos
enrutador transparente, modo 15
modo de puente transparente 12
modo proxy explícito 17
O
opciones de instalación
instalación personalizada 37
P
Panel 39
prioridad de puente 14
R
reglas de firewall
modo proxy explícito 17
retransmisión de correo
en una DMZ 19
S
ServicePortal, buscar documentación del producto 7
Soporte técnico, buscar información del producto 7
STP 14
Z
zona desmilitarizada
configuración SMTP 19
zona desmilitarizada (DMZ) 19
McAfee Global Threat Intelligence 39
McAfee® Email Gateway 7.x — Blade Servers
Guía de instalación
79
700-3359B02
Descargar