Ce document décrit la raison pour laquelle les en-têtes X et les en-têtes X personnalisés peuvent ne pas apparaître pour les messages électroniques envoyés via un dispositif de sécurité de la messagerie Cisco (ESA) à un serveur de messagerie Microsoft Exchange 2013 et comment résoudre le problème.
Sur l'ESA, Cisco utilise et injecte des en-têtes X pour des fonctionnalités spécifiques associées à l'ESA. Ces en-têtes sont utilisés afin d'enregistrer les valeurs et les sorties de ces fonctionnalités.
Voici quelques exemples d'en-têtes X :
en-tête X | Fonctionnalité | Exemples de valeurs |
X-Ironport-Anti-Spam-Filtered | Antispam | Vrai/Faux |
X-Ironport-Anti-Spam-Result | Antispam | <résultat haché> |
X-Ironport-AV | Antivirus | détails codés relatifs à l'analyse antivirus |
X-Amp-Result | Programme malveillant avancé | Nettoyage/Malveillant/Inanalysable |
Verdict X-Amp-Original | Programme malveillant avancé | Fichier inconnu/Verdict inconnu |
X-Amp-File-Uploaded | Programme malveillant avancé | Vrai/Faux |
X-IronPort-Outbreak-Status | Filtrage des attaques de virus | $threat_verdict |
X-IronPort-Outbreak-Description | Filtrage des attaques de virus | $threat_description |
Dans le ESA, les principaux en-têtes X concernés sont généralement les en-têtes X-Ironport-AV et X-Ironport-Anti-Spam :
X-Ironport-Av: E=Sophos;i="5.11,502,1422939600"; d="scan'208,217";a="54"
X-Ironport-Av: E=Sophos;i="5.11,502,1422921600"; d="scan'208,217";a="408151624"
X-Ironport-Anti-Spam-Result: A0DdCADh5RpV/5RdJa1cgkNDUlwFtDiPCYI0hXcCgUhMAQEBAQE
BeQSEGxlyAQsBAnInBIhCpTCpC4xhh3QFgzONL4l1iziJAyKBRQyCHW+BRH8BAQE
X-Ironport-Anti-Spam-Filtered: true
Ces en-têtes sont utilisés lorsque des messages de spam et de faux positifs sont envoyés directement à Cisco pour être examinés plus en détail. Ils contiennent les valeurs des fonctionnalités utilisées pour traiter le message lors de sa présentation initiale à l'ESA ou à partir de celle-ci.
Les en-têtes X n'apparaissent pas pour certains e-mails traités par l'ESA vers Microsoft Exchange 2013.
Dans Microsoft Exchange, il existe une option de pare-feu « En-tête » qui supprime des champs d'en-tête spécifiques des messages entrants et sortants. Ceci est observé lorsque les en-têtes X, tels qu'injectés à partir de l'ESA, sont retirés et supprimés, ce qui entraîne des problèmes de routage et de traitement du côté des services Cisco.
Voici une description du problème, tel qu'indiqué dans la section En-tête pare-feu de Microsoft TechNet :
Le pare-feu d'en-tête empêche l'usurpation de ces en-têtes X liés à Exchange en les supprimant des messages entrants qui entrent dans l'organisation Exchange à partir de sources non approuvées. Le pare-feu d'en-tête empêche la divulgation de ces en-têtes X liés à Exchange en les supprimant des messages sortants envoyés à des destinations non approuvées en dehors de l'organisation Exchange. Le pare-feu d'en-tête empêche également l'usurpation des en-têtes de routage standard utilisés pour suivre l'historique de routage d'un message.
Pour résoudre ce problème, Cisco vous recommande de revoir les options et les configurations de votre environnement Microsoft Exchange 2013 afin de vous assurer que l'option de pare-feu d'en-tête n'est pas activée.
Vérifiez également que les informations d'en-tête sont entrées correctement. Les en-têtes bruts des messages traités via un environnement ESA et Microsoft Exchange doivent être écrits correctement pour chaque message. En fonction de l'application de messagerie utilisée par un utilisateur final, différentes méthodes peuvent être utilisées pour afficher ces en-têtes.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
03-Apr-2015 |
Première publication |