يقدم هذا المستند نموذجا لتكوين كيفية إرسال حركة مرور الشبكة من جهاز الأمان القابل للتكيف (ASA) من السلسلة Cisco ASA 5500 Series إلى الوحدة النمطية لخدمات أمان المحتوى والتحكم في الأمان (CSC-SSM).
يوفر CSC-SSM الحماية ضد الفيروسات وبرامج التجسس والبريد العشوائي وحركة المرور الأخرى غير المرغوب فيها. ويحقق هذا الإجراء من خلال مسح حركة مرور بيانات FTP و HTTP و POP3 و SMTP التي يتم تحويلها إليه بواسطة جهاز الأمان القابل للتكيف. لإجبار ASA على تحويل حركة مرور البيانات إلى CSC-SSM، يلزمك إستخدام إطار عمل السياسة النمطية.
ارجع إلى ASA: إرسال حركة مرور الشبكة من ASA إلى مثال تكوين AIP SSM لإرسال حركة مرور الشبكة التي تمر عبر جهاز الأمان القابل للتكيف (ASA) من السلسلة Cisco ASA 5500 Series إلى وحدة خدمات الأمان المعدلة (AIP-SSM) (IPS) للفحص والمنع المتقدم.
ملاحظة: يمكن أن يقوم CSC-SSM بمسح حركة مرور FTP و HTTP و POP3 و SMTP فقط عندما يكون منفذ الوجهة للحزمة التي تطلب الاتصال هو المنفذ المعروف للبروتوكول المحدد. يمكن ل CSC-SSM مسح هذه الاتصالات فقط:
تم فتح إتصالات FTP إلى منفذ TCP رقم 21
تم فتح إتصالات HTTP إلى منفذ TCP رقم 80
إتصالات POP3 المفتوحة لمنفذ TCP 110
تم فتح إتصالات SMTP إلى منفذ TCP رقم 25
تأكد من استيفاء المتطلبات التالية قبل أن تحاول إجراء هذا التكوين:
يقوم فهم أساسي لكيفية تكوين سلسلة Cisco ASA 5500 بتشغيل الإصدار 7.1 من البرنامج والإصدارات الأحدث.
تم تثبيت CSC-SSM.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
ASA 5520 مع برنامج صيغة 7.1 وفيما بعد
CSC-SSM-10 مع برنامج صيغة 6.1
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يحتفظ CSC-SSM بملف يحتوي على ملفات تعريف توقيع لمحتوى مريب، يتم تحديثه بشكل دوري من خادم تحديث في Trend Micro. يقوم CSC-SSM بمسح حركة المرور التي تتلقاها من جهاز الأمان القابل للتكيف ومقارنتها بملفات تعريف المحتوى التي تحصل عليها من Trend Micro. ثم يقوم بإعادة توجيه المحتوى المشروع إلى جهاز الأمان القابل للتكيف للتوجيه، أو حظر المحتوى المريب والإبلاغ عنه.
بشكل افتراضي، يأتي CSC-SSM مع ترخيص أساسي يوفر الميزات التالية:
يقوم باكتشاف الفيروسات والبرامج الضارة في حركة مرور الشبكة واتخاذ إجراء بشأنها
حظر الملفات المضغوطة أو الكبيرة جدا التي تتجاوز المعلمات المحددة
يمسح بحثا عن برامج التجسس والبرامج الدعائية وأنواع البرامج الأخرى وإزالتها
وبالإضافة إلى ذلك، إذا كان مزودا بترخيص زائد، فإنه يؤدي أيضا المهام التالية:
تقليل البريد العشوائي والحماية من الاحتيال في التصيد الاحتيالي في حركة مرور SMTP و POP3
إعداد عوامل تصفية المحتوى التي تمكنك من السماح بحركة مرور البريد الإلكتروني التي تحتوي على كلمات أو عبارات أساسية أو منعها
عوامل التصفية/حظر عناوين URL التي لا تريد وصول المستخدمين إليها، أو عناوين URL المعروفة بأنها ذات أغراض مخفية أو ضارة
ملاحظة: يمكن ل CSC-SSM مسح عمليات نقل ملفات FTP فقط عند تمكين فحص FTP على ASA. بشكل افتراضي، يتم تمكين فحص FTP.
ملاحظة: لا يمكن أن يدعم بروتوكول CSC-SSM تجاوز الفشل ذو الحالة لأن بروتوكول CSC-SSM لا يحتفظ بمعلومات الاتصال، وبالتالي لا يمكنه تزويد وحدة تجاوز الفشل بالمعلومات المطلوبة لتجاوز الفشل ذي الحالة. يتم إسقاط الاتصالات التي يتم فحصها بواسطة CSC-SSM عند فشل جهاز الأمان الذي تم تثبيت CSC-SSM فيه. عندما يصبح جهاز الأمان القابل للتكيف في وضع الاستعداد نشطا، فإنه يعيد توجيه حركة مرور البيانات التي تم مسحها ضوئيا إلى CSC-SSM ويتم إعادة تعيين الاتصالات.
في شبكة يتم فيها نشر جهاز الأمان القابل للتكيف مع CSC-SSM، تقوم بتكوين جهاز الأمان القابل للتكيف لإرسال أنواع حركة مرور البيانات التي تريد مسحها ضوئيا إلى CSC-SSM فقط.
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
يوضح هذا المخطط تدفق حركة المرور داخل ASA و CSC-SSM:
في هذا المثال، يمكن للعملاء أن يكونوا مستخدمي شبكة يصلون إلى موقع ويب أو يقومون بتنزيل ملفات من خادم FTP أو يستردوا رسائل بريد من خادم POP3.
في هذا تشكيل، هذا هو كيف تتدفق حركة المرور:
يقوم العميل ببدء طلب.
يتلقى جهاز الأمان القابل للتكيف الطلب ويعيد توجيهه إلى الإنترنت.
عند إسترداد المحتوى المطلوب، يحدد جهاز الأمان القابل للتكيف ما إذا كانت سياسات الخدمة الخاصة به تحدد نوع المحتوى هذا كنوع يجب تحويله إلى CSC-SSM للمسح الضوئي، وتقوم بذلك إذا كان ذلك مناسبا.
يستقبل CSC-SSM المحتوى من جهاز الأمان القابل للتكيف، ويمسحه ضوئيا ويقارنه بالتحديث الأخير من عوامل تصفية محتوى Trend Micro.
إذا كان المحتوى مريبا، فإن CSC-SSM يقوم بحظر المحتوى وإعداد تقارير عن الحدث. إذا لم يكن المحتوى مريبا، يعمل CSC-SSM على إعادة توجيه المحتوى المطلوب إلى جهاز الأمان القابل للتكيف للتوجيه.
في الإعداد الأولي، يلزم تكوين عدة معلمات. تأكد من تجميع المعلومات المطلوبة لهذه المعلمات قبل البدء.
كخطوة أولى لتكوين CSC-SSM، قم بتشغيل Cisco ASDM. بشكل افتراضي، يمكنك الوصول إلى CSC-SSM من خلال عنوان IP للإدارة الخاص ب ASA على https://192.168.1.1/. أنت تحتاج إلى التأكد من أن الكمبيوتر وواجهة إدارة ASA في الشبكة نفسها. بدلا من ذلك، يمكنك تنزيل وحدة إطلاق ASDM للوصول إليها لاحقا.
قم بتكوين هذه المعلمات باستخدام ASDM:
أخترت مرة في نافذة ASDM الرئيسية، تشكيل > Trend Micro Content Security (أمان المحتوى الصغير) > إعداد المعالج وانقر تشغيل معالج الإعداد.
مفتاح التنشيط:
تتمثل الخطوة الأولى للحصول على مفتاح التنشيط في تحديد مفتاح تفويض المنتج (PAK) الذي يتم شحنه مع المنتج. يحتوي على رمز شريطي و 11 حرف سداسي عشر. على سبيل المثال، نموذج PAK يمكن أن يكون 120106C7D4A.
أستخدم PAK لتسجيل CSC-SSM في صفحة الويب لتسجيل ترخيص المنتج (العملاء المسجلون فقط). بعد التسجيل، تتلقى مفاتيح التنشيط عن طريق البريد الإلكتروني.
معلمات IP لمنفذ الإدارة:
حدد عنوان IP وقناع الشبكة وعنوان IP للواجهة الإدارية CSC.
خوادم DNS — عنوان IP لخادم DNS الأساسي.
أسماء المضيف والمجال— حدد اسم المضيف وكذلك اسم المجال ل CSC-SSM.
المجال الوارد — اسم المجال المستخدم من قبل خادم البريد المحلي كمجال البريد الإلكتروني الوارد.
ملاحظة: يتم تطبيق سياسات مكافحة البريد العشوائي فقط على حركة مرور البريد الإلكتروني التي تدخل هذا المجال.
إعدادات الإعلامات—عنوان البريد الإلكتروني للمسؤول وعنوان IP لخادم البريد الإلكتروني ومنفذ إستخدامه للإعلامات.
معلمات الوصول إلى مضيف الإدارة:
أدخل عنوان IP وقناع كل شبكة فرعية ومضيف يجب أن يكون لديه وصول إدارة إلى CSC-SSM.
ملاحظة: بشكل افتراضي، تتمتع جميع الشبكات بحق الوصول إلى الإدارة إلى CSC-SSM. لأغراض الأمان، توصي Cisco بتقييد الوصول إلى شبكات فرعية أو مضيفات إدارة معينة.
كلمة المرور الجديدة ل CSC-SSM:
غيرت التقصير كلمة، cisco، إلى كلمة جديد للإدارة منفذ.
في الخطوة 6 من معالج إعداد CSC، حدد نوع حركة المرور التي سيتم مسحها ضوئيا.
يقوم جهاز الأمان القابل للتكيف بتحويل الحزم إلى CSC-SSM بعد تطبيق سياسات جدار الحماية ولكن قبل أن تخرج الحزم من واجهة الخروج. على سبيل المثال، لا يتم إعادة توجيه الحزم التي يتم حظرها بواسطة قائمة الوصول إلى CSC-SSM.
قم بتكوين سياسات الخدمة لتحديد حركة المرور التي يجب أن يقوم جهاز الأمان القابل للتكيف بتحويلها إلى CSC-SSM. يمكن أن يقوم CSC-SSM بمسح حركة مرور HTTP و POP3 و FTP و SMTP المرسلة إلى المنافذ المعروفة لتلك البروتوكولات.
لتبسيط عملية التكوين الأولية، يقوم هذا الإجراء بإنشاء سياسة خدمة عامة تعمل على تحويل جميع حركات مرور البيانات للبروتوكولات المدعومة إلى CSC-SSM، الواردة والصادرة على حد سواء. نظرا لأن مسح جميع حركات مرور البيانات الواردة من خلال جهاز الأمان القابل للتكيف يعمل على تقليل أداء جهاز الأمان القابل للتكيف و CSC-SSM، فأنت تريد مراجعة سياسة الأمان هذه لاحقا. على سبيل المثال، لا يكون من الضروري عادة فحص كل حركة المرور التي تأتي من شبكتك الداخلية لأنها تأتي من مصدر موثوق. إذا قمت بتحسين سياسات الخدمة بحيث يقوم CSC-SSM بفحص حركة مرور البيانات من مصادر غير موثوق بها فقط، فيمكنك تحقيق أهداف الأمان وزيادة أداء جهاز الأمان القابل للتكيف و CSC-SSM.
أتمت هذا steps in order to خلقت شامل خدمة سياسة أن يعين حركة مرور أن يكون فحصت:
طقطقة يضيف in order to أضفت نوع جديد الحركة مرور.
أختر عمومي من القائمة المنسدلة "الواجهة".
أترك حقلي المصدر والوجهة مضبوطين على أي.
في الخدمة، انقر فوق زر الكتابة البيضاوية (...). في هذه الشاشة، أختر خدمة معرفة مسبقا أو انقر فوق إضافة لتحديد خدمة جديدة.
في حالة فشل بطاقة CSC، في المنطقة، أختر ما إذا كان يجب أن يسمح جهاز الأمان القابل للتكيف بحركة المرور المحددة أو رفضها إذا كان CSC-SSM غير متاح.
طقطقة ok in order to رجعت إلى الحركة مرور تحديد ل CSC مسح نافذة.
انقر فوق Next (التالي).
في الخطوة 7 من معالج إعداد CSC، راجع إعدادات التكوين التي أدخلتها ل CSC-SSM.
إذا كنت راضيا عن هذه الإعدادات، انقر على إنهاء.
يعرض ASDM رسالة تشير إلى أن جهاز CSC نشط الآن.
بشكل افتراضي، يتم تكوين CSC-SSM لإجراء مسوحات أمان المحتوى التي تم تمكينها بواسطة الترخيص الذي قمت بشرائه، والتي يمكن أن تتضمن مكافحة الفيروسات ومكافحة البريد العشوائي ومكافحة التصيد الاحتيالي وتصفية المحتوى. كما تم تكوينه للحصول على تحديثات دورية من خادم تحديث Trend Micro.
إذا تم تضمينه في الترخيص الذي قمت بشرائه، يمكنك إنشاء إعدادات مخصصة لحظر عنوان URL وتصفية عنوان URL، بالإضافة إلى معلمات البريد الإلكتروني و FTP. راجع دليل مسؤول Cisco Content Security and Control SSM للحصول على مزيد من المعلومات.
لإجبار ASA على تحويل حركة مرور البيانات إلى CSC-SSM، يلزمك إستخدام إطار عمل السياسة النمطية. أكمل هذه الخطوات لتنفيذ تحديد حركة المرور وتسريبها إلى CSC-SSM:
قم بإنشاء قائمة وصول تطابق حركة المرور التي تريد مسحها ضوئيا بواسطة CSC-SSM، من أجل تحويل حركة المرور إلى CSC-SSM، باستخدام الأمر access-list extended:
hostname(config)#access-list acl-name extended {deny | permit} protocol src_ip mask dest_ip mask operator port
قم بإنشاء خريطة فئة لتحديد حركة المرور التي يجب تحويلها إلى CSC-SSM باستخدام الأمر class-map:
hostname(config)#class-map class_map_name
وبمجرد الوصول إلى وضع تكوين خريطة الفئة، أستخدم الأمر match access-list من أجل تحديد حركة المرور باستخدام قائمة الوصول المحددة مسبقا:
hostname(config-cmap)#match access-list acl-name
hostname(config-cmap)#exit
قم بإنشاء خريطة سياسة لإرسال حركة مرور البيانات إلى CSC-SSM باستخدام الأمر policy-map:
hostname(config)#policy-map policy_map_name
بمجرد الدخول إلى وضع تكوين خريطة السياسة، أستخدم الأمر class لتحديد خريطة الفئة، التي تم إنشاؤها مسبقا، والتي تحدد حركة المرور التي سيتم مسحها ضوئيا:
hostname(config-pmap)#class class_map_name
بمجرد إدخال وضع تكوين فئة خريطة السياسة، يمكنك تكوين ما يلي:
إذا كنت ترغب في فرض حد لكل عميل للاتصالات المتزامنة التي ينقلها جهاز الأمان القابل للتكيف إلى CSC-SSM، فاستخدم الأمر set connection، كما يلي:
hostname(config-pmap-c)#set connection per-client-max n
حيث N هو الحد الأقصى للاتصالات المتزامنة التي يسمح بها جهاز الأمان القابل للتكيف لكل عميل. يمنع هذا الأمر عميل واحد من إساءة إستخدام خدمات CSC-SSM أو أي خادم محمي بواسطة SSM، والذي يتضمن منع محاولات هجمات رفض الخدمة (DoS) على خوادم HTTP أو FTP أو POP3 أو SMTP التي يحميها CSC-SSM.
أستخدم الأمر csc للتحكم في كيفية معالجة ASA لحركة مرور البيانات عندما يكون CSC-SSM غير متاح:
hostname(config-pmap-c)#csc {fail-close | fail-open}
حيث يحدد failed-close أنه يجب على ASA حظر حركة المرور إذا فشل CSC-SSM وفي المقابل، يعين failed-open أن ASA يجب أن يسمح بحركة المرور إذا فشل CSC-SSM.
ملاحظة: ينطبق هذا على حركة المرور المحددة بواسطة خريطة الفئة فقط. لا تتأثر حركة المرور الأخرى التي لم يتم إرسالها إلى CSC-SSM بفشل CSC-SSM.
وأخيرا، قم بتطبيق خريطة السياسة بشكل عام أو على واجهة معينة باستخدام الأمر service-policy:
hostname(config-pmap-c)#service-policy policy_map_name [global | interface interface_ID]
حيث interface_id هو الاسم المعين إلى الواجهة باستخدام الأمر nameIf.
ملاحظة: يسمح بسياسة عمومية واحدة فقط. يمكنك تجاوز السياسة العامة على واجهة مع تطبيق سياسة خدمة على تلك الواجهة. يمكنك تطبيق خريطة سياسة واحدة فقط على كل واجهة.
هذا رسم بياني مثال من ASA 5500 يشكل ل هذا معلم:
يوضح ملخص الرسم التخطيطي للشبكة ما يلي:
اتصال HTTP بالشبكات الخارجية
اتصال FTP من العملاء داخل جهاز الأمان إلى الخوادم خارج جهاز الأمان
عملاء POP3 من العملاء داخل جهاز الأمان إلى الخوادم خارج جهاز الأمان.
إتصالات SMTP الواردة المعينة لخادم البريد الداخلي
ASA 5520 |
---|
ciscoasa(config)#show running-config : Saved : ASA Version 8.0(2) ! hostname ciscoasa domain-name Security.lab.com enable password 2kxsYuz/BehvglCF encrypted no names dns-guard ! interface GigabitEthernet0/0 speed 100 duplex full nameif outside security-level 0 ip address 172.30.21.222 255.255.255.0 ! interface GigabitEthernet0/1 description INSIDE nameif inside security-level 100 ip address 192.168.5.1 255.255.255.0 ! !--- Output suppressed access-list csc-acl remark Exclude CSC module traffic from being scanned access-list csc-acl deny ip host 10.89.130.241 any !--- In order to improve the performance of the ASA and CSC Module. !--- Any traffic from CSC Module is excluded from the scanning. access-list csc-acl remark Scan Web & Mail traffic access-list csc-acl permit tcp any any eq www access-list csc-acl permit tcp any any eq smtp access-list csc-acl permit tcp any any eq pop3 ! !--- All Inbound and Outbound traffic for WEB, Mail services is scanning. access-list csc-acl-ftp permit tcp any any eq ftp !--- All Inbound and Outbound traffic for FTP service is scanning. class-map csc-class match access-list csc-acl ! class-map csc-ftp-class match access-list csc-acl-ftp ! policy-map global_policy class csc-class csc fail-open class csc-ftp-class csc fail-open policy-map global_policy class inspection_default !--- Inspect FTP traffic for scanning. inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect http service-policy global_policy global !--- Output suppressed |
يوفر Trend Micro InterScan ل Cisco CSC-SSM الحماية لبروتوكولات حركة المرور الرئيسية، مثل SMTP و HTTP و FTP، بالإضافة إلى حركة مرور POP3، لضمان عدم قيام الموظفين بتعريف الفيروسات من حسابات البريد الإلكتروني الشخصية الخاصة بهم عن طريق الخطأ.
أخترت تشكيل>الإتجاه micro محتوى أمن in order to فتحت ال CSC-SSM. من قائمة التكوين، أختر من خيارات التكوين التالية:
إعداد CSC—يطلق معالج الإعداد لتثبيت CSC-SSM وتكوينه
الويب— يقوم بتكوين المسح الضوئي للويب وحظر الملفات وتصفية URL وحظر URL
البريد—يقوم بتهيئة المسح الضوئي وتصفية المحتوى ومنع البريد العشوائي للبريد الإلكتروني الوارد والصادر عبر SMTP و POP3
نقل الملفات—يقوم بتكوين فحص الملفات وحظرها
التحديثات—جدولة التحديثات لمكونات المسح الضوئي لأمان المحتوى، على سبيل المثال، ملف نماذج الفيروسات ومحرك المسح الضوئي وما إلى ذلك
يتم وصف خيارات الويب والبريد ونقل الملفات والتحديثات بمزيد من التفاصيل في هذه الفصول:
البريد - تكوين حركة مرور البريد ل SMTP و POP3
الويب ونقل الملفات— تكوين حركة مرور ويب (HTTP) ونقل الملفات (FTP)
التحديثات - إدارة التحديثات واستعلامات السجل
يوضح هذا المثال كيفية تكوين CSC-SSM لمسح رسالة SMTP الواردة إلى الشبكة الداخلية.
يتم تحويل رسائل SMTP الواردة إلى CSC-SSM للمسح الضوئي. في هذا المثال، يتم تحويل جميع حركات مرور البيانات من الخارج للوصول إلى خادم البريد الداخلي (192.168.5.2/24) لخدمات SMTP إلى CSC-SSM.
access-list csc_inbound extended permit tcp any host 192.168.5.2 eq smtp
تمنحك هذه الإعدادات الافتراضية بعض الحماية لحركة مرور البريد الإلكتروني بعد تثبيت Trend Micro InterScan ل Cisco CSC-SSM.
أكمل هذه الخطوات لتكوين CSC-SSM لمسح رسالة SMTP الواردة باستخدام ASDM:
أختر تكوين > أمان المحتوى الصغير للاتجاه > بريد في ASDM وانقر فوق تكوين الفحص الوارد لعرض نافذة فحص/هدف الرسائل الواردة ل SMTP.
ينقلك الإطار إلى Trend Micro InterScan لمطالبة تسجيل الدخول إلى Cisco CSC-SSM. أدخل كلمة مرور CSC-SSM.
يحتوي نافذة "فحص الرسائل الواردة ل SMTP" على طرق العرض الثلاثة التالية:
هدف
الإجراء
إخطارا
يمكنك التبديل بين طرق العرض إذا قمت بالنقر فوق علامة التبويب المناسبة للحصول على المعلومات التي تريدها. يظهر اسم الجدولة النشطة في النص البني، وتظهر أسماء الجدولة غير النشطة في النص الأسود. أستخدم علامات التبويب الثلاث جميعها لتكوين فحص الفيروسات لحركة مرور SMTP الواردة.
انقر فوق هدف للسماح لك بتحديد نطاق النشاط الذي يتم التصرف عليه.
يتم تمكين فحص الرسائل الواردة ل SMTP بشكل افتراضي.
في قسم الماسح الضوئي الافتراضي، يتم تحديد كل الملفات التي يمكن مسحها ضوئيا بشكل افتراضي. يتم المسح بغض النظر عن امتدادات اسم الملف.
قم بتكوين معالجة الملفات المضغوطة ل SMTP للبريد الوارد.
اضبط لتخطي المسح الضوئي للملفات المضغوطة عندما يكون أحد هذه الملفات صحيحا:
عدد الملفات التي تم فك ضغطها أكبر من 200.
حجم الملف الذي تم فك ضغطه يتجاوز 20 ميغابايت.
عدد طبقات الضغط يتجاوز ثلاثة.
نسبة حجم الملفات التي تم فك ضغطها أو ضغطها أكبر من 100 إلى 1.
الملفات المضغوطة تتجاوز معايير المسح الضوئي المحددة.
قم بتعديل المعلمات الافتراضية لعدد الملفات التي تم فك ضغطها على 300 وحجم الملف الذي تم فك ضغطه على 30 ميغابايت.
في قسم المسح بحثا عن برامج التجسس/البرامج الضارة في هذه الإطارات، والذي تم عرضه في الخطوة 5، أختر أنواع البرامج التي تريد الكشف عنها بواسطة Trend Micro InterScan ل Cisco CSC-SSM. راجع التعليمات عبر الإنترنت للحصول على وصف لكل نوع من برامج الرسوم المدرجة.
طقطقة حفظ in order to مكنت التشكيل جديد
انقر على علامة التبويب إجراء، والذي يسمح لك بتعريف الإجراء الذي يجب إتخاذه عند اكتشاف تهديد. أمثلة الإجراءات نظيفة أو محذوفة.
هذه القيم هي إجراء افتراضي تم إتخاذه للبريد الوارد.
بالنسبة للرسائل التي تحتوي على قسم الكشف عن الفيروسات/البرامج الضارة - قم بمسح الرسالة أو المرفق الذي تم الكشف فيه عن البرامج الضارة، وإذا كانت الرسالة أو المرفق غير قابلين للتنظيف، فقم بحذفها.
لاكتشاف برامج التجسس/البرامج الجدارية—هذه هي الملفات التي سيتم تسليمها إذا كانت رسائل SMTP التي يتم اكتشاف برامج التجسس أو برامج الجبر فيها.
طقطقة حفظ in order to مكنت التشكيل جديد
انقر فوق علامة التبويب إعلام، والذي يسمح لك بتكوين رسالة إعلام، بالإضافة إلى تحديد من يتم إخطاره بالحدث والإجراء.
إذا كنت راضيا عن إعداد الإعلام الافتراضي، فلا يتطلب الأمر أي إجراء آخر. ولكن، يمكنك مراجعة خيارات الإعلام وتحديد ما إذا كنت تريد تغيير الافتراضيات. على سبيل المثال، يمكنك إرسال إعلام إلى المسؤول عندما يتم الكشف عن مخاطر أمان في رسالة بريد إلكتروني. بالنسبة ل SMTP، يمكنك أيضا إعلام المرسل أو المستلم.
حدد مربعي المسؤول والمستلم للحصول على إعلام بالبريد الإلكتروني. يمكنك أيضا تخصيص النص الافتراضي في رسالة الإعلام لشيء أكثر ملاءمة لمؤسستك مثل لقطة الشاشة هذه.
في قسم الإعلامات المضمنة من النافذة، أختر أحد الخيارات المدرجة، إما، أو كلا الخيارين.
في المثال الذي ذكرناه، أختر رسالة خالية من المخاطر واكتب رسالتك الخاصة في الحقل المتوفر.
طقطقة حفظ in order to مكنت التشكيل جديد.
بعد التثبيت، يتم فحص حركة مرور بيانات HTTP و FTP بشكل افتراضي بحثا عن الفيروسات والفيروسات المتنقلة وأحصنة طروادة. تتطلب البرامج الضارة مثل برامج التجسس وبرامج الغراوير الأخرى تغيير التكوين قبل اكتشافها.
تمنحك هذه الإعدادات الافتراضية بعض الحماية لويب وحركة مرور FTP بعد تثبيت Trend Micro InterScan ل Cisco CSC-SSM. يمكنك تغيير هذه الإعدادات. على سبيل المثال، يمكنك إستخدام خيار المسح الضوئي بامتدادات ملفات محددة بدلا من إستخدام كل الملفات التي يمكن مسحها ضوئيا للكشف عن البرامج الضارة. قبل إجراء التغييرات، راجع التعليمات عبر الإنترنت للحصول على مزيد من المعلومات حول هذه التحديدات.
بعد التثبيت، من المحتمل أنك تريد تحديث إعدادات التكوين الإضافية للحصول على الحد الأقصى من الحماية لحركة مرور الويب و FTP. إذا قمت بشراء ترخيص Plus، الذي يخولك لتلقي وظيفة حظر عنوان URL ومكافحة التصيد الاحتيالي وتصفية عنوان URL، يجب تكوين هذه الميزات الإضافية.
أكمل هذه الخطوات لتكوين CSC-SSM لمسح رسالة HTTP باستخدام ASDM:
انقر فوق ويب (HTTP) في صفحة Trend Micro، ويشتمل إطار "مسح رسائل الويب" هذا على أربعة طرق عرض:
هدف
فحص البريد الإلكتروني
الإجراء
إخطارا
انقر فوق علامة التبويب المناسبة للحصول على المعلومات التي تريدها للتبديل بين طرق العرض. يظهر اسم الجدولة النشطة في النص البني، وتظهر أسماء الجدولة غير النشطة في النص الأسود. أستخدم كافة علامات التبويب لتكوين فحص الفيروسات لحركة مرور ويب.
انقر فوق الهدف للسماح لك بتحديد نطاق النشاط الذي يجب التصرف عليه.
تم تمكين فحص رسائل HTTP بشكل افتراضي.
ممكن باستخدام كافة الملفات القابلة للمسح الضوئي كطريقة للمسح الضوئي.
Web (HTTP) معالجة الملفات المضغوطة للتنزيل من الويب — تم تكوينها لتخطي المسح الضوئي للملفات المضغوطة عندما يكون أحد هذه الملفات صحيحا:
عدد الملفات التي تم فك ضغطها أكبر من 200.
حجم الملف الذي تم فك ضغطه يتجاوز 30 ميغابايت.
عدد طبقات الضغط يتجاوز ثلاثة.
نسبة حجم الملفات التي تم فك ضغطها أو ضغطها أكبر من 100 إلى 1.
لمسح بريد الويب — تم تكوينه لمسح مواقع بريد الويب لكل من Yahoo و AOL و MSN و Google.
معالجة الملفات الكبيرة
تتيح لك التبويبات المستهدفة في نوافذ المسح الضوئي ل HTTP ومسح FTP تحديد حجم أكبر تنزيل تريد مسحه ضوئيا. على سبيل المثال، يمكنك تحديد مسح ضوئي لتنزيل أقل من 20 ميغابايت، لكن لم يتم مسح ضوئي لتنزيل أكبر من 20 ميغابايت.
وبالإضافة إلى ذلك، يمكنك:
حدد التنزيلات الكبيرة التي سيتم تسليمها دون المسح الضوئي، والتي يمكن أن تقدم مخاطر أمنية.
حدد أنه سيتم حذف التنزيلات التي تزيد عن الحد المحدد.
بشكل افتراضي، يحدد برنامج CSC-SSM أنه يتم مسح الملفات التي تكون أصغر من 50 ميغابايت ضوئيا. تعديل على هيئة 75 ميغابايت. يتم تسليم الملفات التي تبلغ سعتها 75 ميجابايت أو أكثر دون إجراء عملية المسح الضوئي إلى العميل المطلوب.
الفحص المؤجل
لم يتم تمكين ميزة المسح الضوئي المؤجل بشكل افتراضي. عند تمكينها، تتيح لك هذه الميزة بدء تنزيل البيانات دون فحص عملية التنزيل بالكامل. يسمح لك الفحص المؤجل ببدء عرض البيانات بدون انتظار طويل أثناء مسح كامل مجموعة المعلومات.
ملاحظة: إذا لم تقم بتمكين خيار الفحص المؤجل، فيمكنك مواجهة تحديث غير ناجح من خلال وحدة CSC النمطية.
ملاحظة: عند تمكين الفحص المؤجل، يمكن للجزء غير الممسوح ضوئيا من المعلومات أن يؤدي إلى مخاطر أمنية.
ملاحظة: لا يمكن فحص حركة المرور التي تنتقل عبر HTTPS بحثا عن الفيروسات والتهديدات الأخرى بواسطة برنامج CSC-SSM.
إذا لم يتم تمكين الفحص المؤجل، فيجب مسح المحتوى بالكامل للتنزيل قبل عرضه عليك. ولكن، يمكن أن تنتهي مهلة بعض برامج العميل بسبب الوقت المطلوب لجمع حزم شبكة كافية لتكوين ملفات كاملة للمسح الضوئي. يلخص هذا طاولة المزايا والعيوب من كل طريقة.
طريقة | الميزة | ضرر | |
---|---|---|---|
تم تمكين الفحص المؤجل | منع حالات انتهاء وقت العميل | قد يشكل خطرا أمنيا | |
تم تعطيل الفحص المؤجل | أكثر أمانا. يتم مسح الملف بالكامل بحثا عن مخاطر أمنية قبل تقديمه لك. | قد يؤدي ذلك إلى انتهاء توقيت العميل قبل اكتمال التنزيل |
المسح بحثا عن برامج التجسس وبرامج الجريب
Grayware هي فئة من البرامج التي يمكن أن تكون مشروعة أو غير مرغوب فيها أو ضارة. وعلى عكس تهديدات مثل الفيروسات والفيروسات المتنقلة وأحصنة طروادة، فإن الجراوير لا تصيب البيانات بالعدوى أو تنسخ أو تدمر، ولكنها قد تنتهك خصوصيتك. وتتضمن أمثلة برامج التجميع برامج التجسس والبرامج الدعائية وأدوات الوصول عن بعد.
لم يتم تمكين الكشف عن برامج التجسس أو البرامج التخطيطية بشكل افتراضي. يجب تكوين هذه الميزة في هذه الإطارات لاكتشاف برامج التجسس وغيرها من أشكال برامج التجسس وغيرها من البرامج الضارة في ويب وحركة مرور نقل الملفات:
انقر فوق حفظ لتحديث التكوين الخاص بك.
يمكنك التبديل إلى علامة التبويب Scan WebMail لمسح مواقع بريد الويب الخاصة ب Yahoo و AOL و MSN و Google.
ملاحظة: إذا أخترت مسح بريد الويب فقط، فإن مسح HTTP الضوئي مقيد بالمواقع المحددة في علامة التبويب "المسح الضوئي عبر بريد الويب" (HTTP) > المسح الضوئي > نافذة المسح الضوئي ل HTTP. لم يتم مسح حركة مرور HTTP الأخرى. يتم فحص المواقع التي تم تكوينها حتى تقوم بإزالتها عند النقر فوق رمز Trashcan.
في حقل الاسم، أدخل اسم موقع الويب الدقيق، وكلمة URL الرئيسية، وسلسلة لتحديد موقع بريد الويب.
ملاحظة: يتم مسح مرفقات الرسائل التي تتم إدارتها على بريد الويب ضوئيا.
انقر فوق حفظ لتحديث التكوين الخاص بك.
يمكنك التبديل إلى علامة التبويب الإجراء لتكوين الكشف عن الفيروسات/البرامج الضارة وعمليات الكشف عن برامج التجسس/برامج تحديد الملكية.
تنزيلات Web (HTTP) للملفات التي تم اكتشاف فيروس/برنامج ضار بها—نظف الملف الذي تم تنزيله أو الملف الذي تم اكتشاف البرنامج الضار فيه. إذا كان غير قابل للتنظيف، احذف الملف.
تنزيلات Web (HTTP) وعمليات نقل الملفات (FTP) للملفات التي تم اكتشاف برامج تجسس أو برامج معرفة فيها - يتم حذف الملفات.
تنزيلات Web (HTTP) عند الكشف عن برنامج ضار - يتم إدراج إعلام مضمن في المستعرض، والذي يشير إلى أن Trend Micro InterScan ل CSC-SSM قام بمسح الملف الذي تحاول نقله، واكتشاف خطر أمان.
في القائمة المنسدلة اليسرى، انقر فوق حظر الملفات.
تكون هذه الميزة ممكنة بشكل افتراضي، على أي حال، يجب عليك تحديد أنواع الملفات التي تريد حظرها. يساعدك حظر الملفات على فرض سياسات مؤسستك لاستخدام الإنترنت وموارد الحوسبة الأخرى أثناء وقت العمل. على سبيل المثال، لا تسمح شركتك بتنزيل الموسيقى، وذلك بسبب مشاكل قانونية بالإضافة إلى مشاكل تتعلق بإنتاجية الموظفين.
في علامة التبويب الهدف الخاصة بنافذة "حظر الملفات"، حدد خانة الاختيار Executable لحظر .exe.
يمكنك تحديد أنواع ملفات إضافية حسب ملحق اسم الملف. حدد خانة الاختيار حظر ملحقات الملفات المحددة لتمكين هذه الميزة.
ثم قم بإدخال أنواع ملفات إضافية في امتدادات الملف لحظر الحقل، وانقر إضافة. في المثال، يتم حظر ملفات .mpg.
انقر فوق حفظ عند الانتهاء لتحديث التكوين.
حدد مربع إعلام المسؤول لإرسال الرسائل الافتراضية في مربع النص.
انقر فوق علامة التبويب إعلام لرسالة التنبيه.
يصف هذا القسم ميزة حظر عنوان URL ويتضمن الموضوعات التالية:
ملاحظة: تتطلب هذه الميزة ترخيص Plus.
تساعدك ميزة "حظر عنوان URL" على منع الموظفين من الوصول إلى مواقع ويب المحظورة. على سبيل المثال، قد ترغب في حظر بعض المواقع لأن السياسات في مؤسستك تمنع الوصول إلى خدمات المواعدة أو خدمات التسوق عبر الإنترنت أو المواقع المسيئة.
يمكنك أيضا حظر المواقع المعروفة بارتكاب الاحتيال، مثل التصيد الاحتيالي. والتصيد الاحتيالي هو أسلوب يستخدمه المجرمون الذين يرسلون رسائل بريد إلكتروني تبدو وكأنها من مؤسسة شرعية تطلب منك كشف معلومات خاصة مثل أرقام الحسابات المصرفية. تعرض هذه الصورة مثالا لرسالة بريد إلكتروني تستخدم للتصيد الاحتيالي.
بشكل افتراضي، يتم تمكين حظر عنوان URL. ولكن، يتم حظر المواقع الموجودة في ملف نقش TrendMicro PhishTrap فقط حتى تقوم بتحديد مواقع إضافية للحجب.
أتمت هذا steps in order to شكلت URL حظر من ال via محلي قائمة تبويب:
أخترت تشكيل>Trend Micro محتوى أمن>ويب في ASDM وطقطقة يشكل url يقيد يقيد in order to عرضت ال url يقيد نافذة.
في علامة التبويب Via Local List الخاصة بنافذة حظر عنوان URL، اكتب عناوين URL التي تريد حظرها في حقل مطابقة. يمكنك تحديد اسم موقع الويب بالضبط، وكلمة URL الرئيسية، وسلسلة.
انقر فوق حظر بعد كل إدخال لنقل عنوان URL إلى قائمة الحظر. انقر فوق عدم الحظر لإضافة الإدخال إلى إستثناءات القائمة المحظورة لتحديد إدخالك كاستثناء. تظل الإدخالات محظورة أو إستثناءات حتى تقوم بإزالتها.
ملاحظة: يمكنك أيضا إستيراد قائمة حظر واستثناء. يجب أن يكون الملف المستورد بتنسيق محدد. راجع التعليمات عبر الإنترنت للحصول على التعليمات.
أتمت هذا steps in order to شكلت URL مبرد يمنع من خلال Via Pattern File (PhishTrap) صفحة:
أخترت تشكيل>Trend Micro Content Security>ويب في ASDM وطقطقت ال configure url يقيد خطوة in order to عرضت ال url يقيد نافذة.
ثم انقر صفحة من خلال ملف النموذج (PhishTrap).
وبشكل افتراضي، يقوم ملف نمط Trend Micro PhishTrap بكشف مواقع التصيد الاحتيالي المعروفة ومواقع برامج التجسس ومواقع شركاء الفيروسات التي تعد مواقع مرتبطة بمجالات الاستغلال المعروفة ومتجهات الأمراض، التي هي مواقع ويب موجودة فقط للأغراض الضارة، وحظرها. أستخدم إرسال عنوان URL للتصيد الاحتيالي المحتمل إلى حقول TrendLabs لإرسال المواقع التي تعتقد أنه يجب إضافتها إلى ملف نمط PhishTrap. يقوم TrendLabs بتقييم الموقع ويمكن إضافة الموقع إلى هذا الملف إذا كان هناك ما يبرر مثل هذا الإجراء.
انقر فوق علامة التبويب إعلام لمراجعة نص الرسالة الافتراضية التي تظهر في المستعرض عند محاولة الوصول إلى موقع محظور. تظهر التعليمات عبر الإنترنت مثالا. قم بتمييزه وإعادة تعريفه لتخصيص الرسالة الافتراضية.
انقر فوق حفظ عند الانتهاء لتحديث التكوين.
هناك قسمان مهمان يتعين مناقشتهما هنا.
يتم دائما السماح بعناوين URL المعرفة على نوافذ حظر عنوان URL الموصوفة سابقا أو يتم عدم السماح بها دائما. على أي حال، تتيح لك ميزة تصفية URL تصفية URLs في الفئات، والتي يمكنك جدولتها للسماح بالوصول أثناء أوقات معينة، كما يتم تعريفها على أنها وقت فراغ، وعدم السماح بالوصول أثناء وقت العمل.
ملاحظة: تتطلب هذه الميزة ترخيص Plus.
هذه هي فئات تصفية URL الست:
محظورة على الشركات
غير متعلق بالعمل
مواضيع البحث
وظيفة الأعمال
معرف من قبل العميل
آخرون
وبشكل افتراضي، يتم حظر المواقع المحظورة من قبل الشركات أثناء أوقات العمل والترفيه على حد سواء.
أتمت هذا steps in order to شكلت ال url ييصفي سمة:
أخترت تشكيل>الإتجاه micro محتوى أمن>ويب في ASDM وطقطقة يشكل url ييصفي عملية إعداد in order to عرضت ال url ييصفي نافذة.
في علامة التبويب "فئات عنوان URL"، راجع الفئات الفرعية المدرجة والتصنيفات الافتراضية المعينة لكل فئة لمعرفة ما إذا كانت التعيينات مناسبة لمؤسستك أم لا. على سبيل المثال، تعد المخدرات غير المشروعة فئة فرعية من الفئة المحظورة من قبل الشركات. إذا كانت مؤسستك شركة خدمات مالية، فمن المحتمل أن ترغب في ترك هذه الفئة المصنفة كمحظورة على الشركة. تحقق من خانة الاختيار المخدرات غير القانونية لتمكين التصفية للمواقع ذات الصلة بالمخدرات غير القانونية. ولكن إذا كانت منظمتك وكالة لفرض القانون، فيجب عليك إعادة تصنيف الفئة الفرعية للمخدرات غير القانونية إلى فئة وظيفة العمل. راجع المساعدة عبر الإنترنت للحصول على مزيد من المعلومات حول إعادة التصنيف.
بعد مراجعة تصنيفات الفئات الفرعية وتحسينها، تحقق من الفئة الفرعية المقترنة لتمكين جميع الفئات الفرعية التي تريد إجراء التصفية لها.
إذا كانت هناك مواقع ضمن بعض الفئات الفرعية الممكنة لا تريد تصفيتها، فانقر فوق علامة التبويب إستثناءات تصفية URL.
اكتب عناوين URL التي تريد إستبعادها من التصفية في حقل مطابقة. يمكنك تحديد اسم موقع الويب بالضبط، وكلمة URL الرئيسية، وسلسلة.
انقر فوق إضافة بعد كل إدخال لنقل عنوان URL إلى قائمة عدم تصفية المواقع التالية. تظل الإدخالات كاستثناءات حتى تقوم بإزالتها.
ملاحظة: يمكنك أيضا إستيراد قائمة إستثناءات. يجب أن يكون الملف المستورد بتنسيق محدد. راجع التعليمات عبر الإنترنت للحصول على التعليمات.
انقر فوق علامة التبويب جدولة لتحديد أيام الأسبوع وساعات اليوم التي يجب اعتبارها وقت عمل. يتم تعيين الوقت غير المعين كوقت عمل تلقائيا كوقت فراغ.
انقر فوق حفظ لتحديث تكوين تصفية URL.
انقر فوق علامة التبويب إعادة تصنيف عنوان URL لإرسال عناوين URL المشتبه فيها إلى TrendLabs للتقييم.
بعد تعيين الفئات الفرعية لعنوان URL إلى الفئات الصحيحة لمؤسستك، وتعريف الاستثناءات (إن وجدت)، وإنشاء جدول العمل ووقت الفراغ، قم بتعيين قواعد التصفية التي تحدد متى يتم تصفية إحدى الفئات.
أتمت هذا steps in order to عينت ال URL ييصفي قاعدة:
أخترت تشكيل>الإتجاه micro محتوى أمن>ويب في ASDM وطقطقت ال configure url ييصفي قاعدة خطوة in order to عرضت ال url ييصفي نافذة قاعدة.
لكل فئة من الفئات الرئيسية الست، حدد ما إذا كانت عناوين URL في تلك الفئة محظورة، وإذا كان الأمر كذلك، أثناء وقت العمل أو وقت الفراغ أو كليهما. راجع التعليمات عبر الإنترنت للحصول على مزيد من المعلومات.
انقر فوق حفظ لتحديث التكوين.
ملاحظة: لكي تعمل تصفية عنوان URL بشكل صحيح، يجب أن تكون الوحدة النمطية CSC-SSM قادرة على إرسال طلبات HTTP إلى خدمة Trend Micro. إذا كان وكيل HTTP مطلوبا، أختر تحديث > إعدادات الوكيل لتكوين إعداد الوكيل. لا يدعم مكون تصفية URL وكيل SOCKS4.
بعد التثبيت، يتم فحص حركة مرور بيانات FTP بشكل افتراضي بحثا عن الفيروسات والديدان وأحصنة طروادة. تتطلب البرامج الضارة مثل برامج التجسس وبرامج الغراوير الأخرى تغيير التكوين قبل اكتشافها.
مسح الملفات المنقولة (FTP) باستخدام كل الملفات القابلة للمسح الضوئي كطريقة للمسح الضوئي.
أكمل الخطوات المحددة في صفحة حظر الملفات لحركة مرور HTTP.
أكمل الخطوات المحددة في صفحة حظر الملفات لحركة مرور HTTP.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. مع أن، ال OIT يستطيع كنت استعملت أن يشاهد تحليل من بعض عرض أمر ينتج، هذا عرض أمر حاليا لا يتوافق مع هذا أداة.
show module— للتحقق من حالة SSM، على سبيل المثال:
ciscoasa#show module Mod Card Type Model Serial No. --- -------------------------------------------- ------------------ ----------- 0 ASA 5520 Adaptive Security Appliance ASA5520 JMX090000B7 1 ASA 5500 Series Security Services Module-20 ASA-SSM-20 JAF10333331 Mod MAC Address Range Hw Version Fw Version Sw Version --- --------------------------------- ------------ ------------ --------------- 0 0014.c482.5151 to 0014.c482.5155 1.1 1.0(10)0 8.0(2) 1 000b.fcf8.012c to 000b.fcf8.012c 1.0 1.0(10)0 Trend Micro InterScan Security Module Version 6.0 Mod SSM Application Name Status SSM Application Version --- ------------------------------ ---------------- -------------------------- 1 Trend Micro InterScan Security Up Version 6.0 Mod Status Data Plane Status Compatibility --- ------------------ --------------------- ------------- 0 Up Sys Not Applicable 1 Up Up
show module 1 details—أستخدم الكلمة الأساسية details لعرض معلومات إضافية حول SSM، على سبيل المثال:
ciscoasa#show module 1 details Getting details from the Service Module, please wait... ASA 5500 Series Security Services Module-20 Model: ASA-SSM-20 Hardware version: 1.0 Serial Number: JAF10333331 Firmware version: 1.0(10)0 Software version: Trend Micro InterScan Security Module Version 6.0 App. name: Trend Micro InterScan Security Module App. version: Version 6.0 Data plane Status: Up Status: Up HTTP Service: Up Mail Service: Up FTP Service: Up Activated: Yes Mgmt IP addr: 172.30.21.235 Mgmt web port: 8443
show module slot_num recovery— يحدد ما إذا كان هناك تكوين إسترداد ل SSM. إذا كان هناك تكوين إسترداد ل SSM، فإن ASA يعرضه. على سبيل المثال:
ciscoasa#show module 1 recover Module 1 recover parameters. . . Boot Recovery Image: Yes Image URL: tftp://10.21.18.1/ids-oldimg Port IP Address: 172.30.21.10 Port Mask: 255.255.255.0 Gateway IP Address: 172.30.21.254
راجع التحقق من الإعداد الأولي للحصول على مزيد من المعلومات حول كيفية التحقق من عمل Trend Micro InterScan ل Cisco CSC-SSM بشكل صحيح.
يوفر هذا القسم معلومات يمكنك استخدامها لاستكشاف أخطاء التكوين وإصلاحها. راجع أستكشاف أخطاء Trend Micro InterScan وإصلاحها ل Cisco CSC SSM للحصول على مزيد من المعلومات حول كيفية أستكشاف أخطاء المزيد وإصلاحها على CSC-SSM.
المشكلة
يتعذر على CSC الوصول إلى الإنترنت من خلال واجهة إدارة ASA أو يتعذر على CSC الحصول على تحديثات من خادم Trend من خلال الإنترنت. .
الحل
يتم تكوين واجهة الإدارة باستخدام الأمر management-only وتجعلها تقبل حركة مرور البيانات من أو إلى ASA، وليس من خلالها. لذلك قم بإزالة الأمر management-only وبيان NAT لحركة مرور الإدارة إلى الخارج ثم يسمح للإنترنت ل CSC بالتحديث.
المشكلة
يتعذر على CSC اكتشاف البريد العشوائي.
الحل
يجب تمكين خيار مكافحة البريد العشوائي، والذي لا يتم تمكينه بشكل افتراضي. يجب تثبيت ترخيص Plus، ويجب أن تكون إعدادات DNS صحيحة حتى تعمل سمعة البريد الإلكتروني لمكافحة البريد العشوائي المستندة إلى الشبكة بشكل صحيح. راجع تمكين تصفية البريد العشوائي ل SMTP و POP3 للحصول على مزيد من المعلومات.
المشكلة
تظهر وحدة CSC أخطاء انتهاك الترخيص وتبلغ عن مضيفين أكثر مما هو في الشبكة. تم الكشف عن انتهاك الترخيص على خطأ InterScan ل CSC SSM في وحدة CSC النمطية. كيف يمكن حل هذا الخطأ؟
الحل
انقل جميع الواجهات باستثناء شبكة WAN الخارجية (مستوى الأمان 0) إلى مستويات الأمان الأعلى.
المشكلة
أصبحت حركة مرور SMTP الواردة بطيئة جدا. يتلقى خادم البريد الداخلي في بعض الأحيان إستجابة من الخادم تستغرق دقيقتين أو دقيقتين لاستقبالها.
الحل
من المحتمل أن تجري في حركة مرور بطيئة بسبب الحزم الخارجة عن الترتيب. حاولت هذا مثال، أي يستطيع حللت الإصدار.
!--- Creates a new tcp map and allows for 100 out of order packets tcp-map localmap queue-limit 100 !--- This is the class that defines traffic to sent to the csc-module. The name you use can be different. Sets the localmap parameters to flow matching the class map. policy-map global_policy class csc-class set connection advanced-options localmap
المشكلة
لم يعمل فحص HTTP وعرض هذا الخطأ:
Error: Failed to rate URL, rc=-723
الحل
يتم إنشاء رسالة الخطأ هذه عندما تواجه CSC-SSM مشكلة في الاتصال بخوادم Trend Micro. قد يحدث ذلك عندما يكون هناك زمن وصول في الشبكة أو إذا كان CSC-SSM مشغولا جدا لمعالجة طلبات الاتصال. يبلغ الحد الأقصى للاتصالات المتزامنة على CSC-SSM-10 نحو 500 اتصال. في هذه الحالة للفترة المحددة، من المحتمل أن يكون عدد الاتصالات قد تجاوز الحد الأقصى. راجع الجدول 2 في الوحدة النمطية Cisco ASA 5500 Series Content Security and Control Security Services Module للحصول على مزيد من المعلومات حول حدود الاتصال.
الحل الممكن لهذا هو الحد من الاتصالات المتزامنة. ارجع إلى الحد من الاتصالات من خلال CSC SSM للحصول على مزيد من المعلومات.
المشكلة
لا يمكن إزالة إخلاء المسؤولية في رسائل البريد الإلكتروني من رسائل البريد الإلكتروني إذا لزم الأمر، كما لا يمكن تغيير الخطوط في إخلاء مسؤولية البريد الإلكتروني. لماذا يحدث هذا؟
الحل
لا يمكن إزالة إخلاء المسؤولية من بعض رسائل البريد الإلكتروني الصادرة على CSC-SSM. أيضا، لا يمكنك تغيير خط إخلاء المسؤولية نظرا لأنه غير مدعوم على CSC-SSM.
المشكلة
أنت يعجز أن يمنع الحركة مرور من أن يكون أرسلت من ASA إلى CSC-SSM. فكيف يمكن حل ذلك؟
الحل
لإيقاف إرسال حركة المرور إلى ASA من CSC-SSM، يجب على المسؤول إزالة سياسة الخدمة من الواجهة باستخدام الأمر no service-policy:
hostname(config-pmap-c)#no service-policy policy_map_name [global | interface interface_ID]
المشكلة
تم تسجيل رسالة الخطأ هذه على الوحدة النمطية CSC.
GraywarePattern: تحديث النمط: تعذر الحصول على معلومات النمط. Pattern Update: لم ينجح ملف التنزيل بالنسبة إلى ActiveUpdate تعذر فك ضغط حزم الحزم التي تم تنزيلها. قد يكون ملف zip تالفا. قد يحدث هذا بسبب عدم إستقرار اتصال الشبكة. الرجاء محاولة تنزيل الملف مرة أخرى.. رمز الخطأ هو 24.
AntiVirusPattern: Pattern Update: لم ينجح ملف التنزيل ل ActiveUpdate في فك ضغط حزم الحزم التي تم تنزيلها. قد يكون ملف zip تالفا. قد يحدث هذا بسبب عدم إستقرار اتصال الشبكة. الرجاء محاولة تنزيل الملف مرة أخرى.. رمز الخطأ هو 24.
كيف يمكن حل رسالة الخطأ هذه؟
الحل
تتصل هذه المشكلة بمعرف تصحيح الأخطاء من Cisco CSCtc37947 (العملاء المسجلون فقط) ومعرف تصحيح الأخطاء من Cisco CSCsk10777 (العملاء المسجلون فقط). قم بإعادة تركيب CSC-SSM أو ترقية الرمز إلى 6.2.x لحل هذه المشكلة. أيضا يمكن أن تحل المشكلة إزالة الملفات المؤقتة التي تم إنشاؤها للتحديث التلقائي على الحساب الجذر ل CSC. قم بإعادة تشغيل الخدمات بعد إعادة تعيين CSC-SSM أو ترقية الرمز.
المشكلة
لا يمكنك حظر حركة مرور HTTPS من خلال CSC-SSM. كيف يمكن حظر حركة مرور بيانات HTTPS؟
الحل
لا يمكن أن يقوم CSC-SSM بحظر حركة مرور HTTPS لأنه لا يمكنه فحص الحزمة بشكل عميق بسبب تشفير SSL عليها.
يمكن تجاوز حركة المرور من فحص CSC إذا قمت بإضافة عبارات الرفض لنطاقات الشبكة المعنية إلى قائمة التحكم في الوصول المستخدمة لمطابقة حركة المرور للتمرير إلى الوحدة النمطية.
يتعذر على CSC تسجيل حركة المرور بالكامل ولكن يعرض فقط معلومات محاولات الحظر/التصفية.
ال [ERR-PAT-0002] التحديث نظام يستطيع لا يزيل ضغط التحديث مبرد، ويستطيع لا يستمر. هذه الرسالة لأغراض التشخيص فقط. العملاء - يرجى الاتصال بظهور رسالة خطأ الدعم الفني عند ترقية CSC. رأيت هذا خطأ رسالة عندما .bin مبرد يكون استعملت بدلا من .pkg مبرد. لا تحدث المشكلة عند إستخدام ملف .pkg.
المشكلة:
عندما يقوم CSC بالتحديث التلقائي، تلقى هذه الرسالة.
تم تنزيل نمط مكافحة البريد العشوائي 17462 وتثبيته بنجاح. تعذر نسخ الملف. يجب نسخ الملف /opt/trend/isvw/temp/au/piranhacache/* يدويا إلى المسار /opt/trend/isvw/lib/mail/cache.
الحل:
هذا خطأ معروف مع CSC Trendmicro code. تم تصنيف خطأ لهذا وللتفاصيل الكاملة. أحلت cisco بق id CSCtc37947 (يسجل زبون فقط). قم بترقية CSC إلى 6.3.1172(2) أو إصدار أحدث للتخلص من المشكلة.
المشكلة:
بعد الترقية إلى 6.3.1172.4، قد تفشل خدمة LogServer الموجودة على وحدة CSC ويتلقى المسؤول إعلام البريد الإلكتروني هذا: تم إيقاف LogServer مؤخرا على InterScan ل CSC SSM. يرجى الاتصال بدعم العملاء للحصول على المساعدة.
الحل:
هناك خياران كحل بديل:
قم بتثبيت إصلاح البناء الهندسي.
اتصل ب cisco TAC (يسجل زبون فقط) لمعلومة على كيف أن يركب هذا بناء.
أعد تكوين صورة للجهاز إلى إصدار أقدم.
راجع إعادة تصوير CSC-SSM للحصول على معلومات كاملة حول هذه العملية.
راجع معرف تصحيح الأخطاء من Cisco CSCtl21378 (العملاء المسجلون فقط) للحصول على مزيد من المعلومات.
المشكلة:
يدخل خادم السجل الخاص بوحدة CSC في حلقة لا نهائية واحدة ويتوقف فجأة.
الحل:
يرجع هذا إصدار إلى ال cisco بق id CSCtl21378. راجع CSCtl21378 (العملاء المسجلون فقط) للحصول على مزيد من المعلومات.
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. استعملت ال OIT in order to شاهدت تحليل من عرض أمر إنتاج.
راجع أستكشاف أخطاء Trend Micro InterScan ل Cisco CSC-SSM للحصول على مزيد من المعلومات حول كيفية أستكشاف أخطاء CSC-SSM المختلفة وإصلاحها.
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إستخدام أوامر debug.
debug module-boot— يعرض رسائل تصحيح الأخطاء حول عملية تمهيد SSM.
إيقاف تشغيل الوحدة النمطية 1 — إيقاف تشغيل SSM
إعادة ضبط الوحدة النمطية 1—إعادة ضبط SSM
ملاحظة: تم تخطي ٪ASA-3-421001: تدفق TCP من الداخل:172.22.50.112/1718 إلى الخارج:XX.XX.XX.XX/80 نظرا لفشل رسالة أمان المحتوى وبطاقة التحكم هي رسالة سجل تظهر عندما تصبح وحدة CSC غير مستجيبة بالكامل.
ملاحظة: أستخدم هذا الأمر لإعادة ضبط الوحدة النمطية.
ASA#hw-module module 1 reset The module in slot 1 should be shut down before resetting it or loss of configuration may occur. Reset module in slot 1? [confirm] (Confirm it at this point by 'return'.)
راجع دليل مرجع الأوامر للحصول على مزيد من المعلومات حول هذا الأمر.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
18-Oct-2007 |
الإصدار الأولي |