In questo documento viene descritto il motivo per cui le intestazioni X e le intestazioni X personalizzate potrebbero non essere visualizzate nei messaggi di posta elettronica inviati tramite Cisco Email Security Appliance (ESA) a un server di posta di Microsoft Exchange 2013 e viene spiegato come risolvere il problema.
Sull'ESA, Cisco utilizza e inserisce intestazioni X per le caratteristiche specifiche associate all'ESA. Queste intestazioni vengono usate per registrare i valori e gli output di queste funzioni.
Di seguito sono riportati alcuni esempi di intestazioni X:
X-header | Funzionalità | Esempi di valori |
X-Ironport-Anti-Spam Filtrato | Protezione da posta indesiderata | Vero/Falso |
X-Ironport-Anti-Spam-Result | Protezione da posta indesiderata | <risultato con hash> |
X-Ironport-AV | Antivirus | dettagli codificati relativi alla scansione AV |
X-Amp-Result | Malware avanzato | Pulito/Dannoso/Non analizzabile |
X-Amp-Original-Verdict | Malware avanzato | File sconosciuto/Verdetto sconosciuto |
X-Amp-File-Uploaded | Malware avanzato | Vero/Falso |
X-IronPort-Outbreak-Status | Filtro epidemie di virus | $minaccia_verdetto |
X-IronPort-Outbreak-Description | Filtro epidemie di virus | $descrizione_minaccia |
Dall'ESA, le principali intestazioni X-headers preoccupanti sono solitamente le intestazioni X-Ironport-AV e le intestazioni X-Ironport-Anti-Spam:
X-Ironport-Av: E=Sophos;i="5.11,502,1422939600"; d="scan'208,217";a="54"
X-Ironport-Av: E=Sophos;i="5.11,502,1422921600"; d="scan'208,217";a="408151624"
X-Ironport-Anti-Spam-Result: A0DdCADh5RpV/5RdJa1cgkNDUlwFtDiPCYI0hXcCgUhMAQEBAQE
BeQSEGxlyAQsBAnInBIhCpTCpC4xhh3QFgzONL4l1iziJAyKBRQyCHW+BRH8BAQE
X-Ironport-Anti-Spam-Filtered: true
Queste intestazioni vengono usate quando i messaggi di posta indesiderata e i messaggi di falsa positività vengono inviati direttamente a Cisco per un'ulteriore revisione e contengono i valori delle funzionalità usate per elaborare il messaggio quando viene originariamente presentato all'ESA o da essa.
Le intestazioni X non vengono visualizzate per alcuni messaggi di posta elettronica elaborati tramite ESA in Microsoft Exchange 2013.
In Microsoft Exchange è disponibile un'opzione relativa al firewall dell'intestazione che rimuove specifici campi di intestazione dai messaggi in ingresso e in uscita. Questo si verifica quando le intestazioni X, come iniettate dall'ESA, vengono eliminate e rimosse, causando problemi di routing ed elaborazione sull'estremità dei servizi Cisco.
Di seguito è riportata una descrizione del problema, come riportato nella sezione Header firewall di Microsoft TechNet:
Il firewall dell'intestazione impedisce lo spoofing di queste intestazioni X relative a Exchange rimuovendole dai messaggi in ingresso che entrano nell'organizzazione di Exchange da fonti non attendibili. Il firewall dell'intestazione impedisce la divulgazione di queste intestazioni X relative a Exchange rimuovendole dai messaggi in uscita inviati a destinazioni non attendibili all'esterno dell'organizzazione di Exchange. Il firewall dell'intestazione impedisce inoltre lo spoofing delle intestazioni di routing standard utilizzate per tenere traccia della cronologia di routing di un messaggio.
Per risolvere questo problema, Cisco consiglia di esaminare le opzioni e le configurazioni per l'ambiente Microsoft Exchange 2013 in modo da verificare che l'opzione Header Firewall non sia abilitata.
Verificare inoltre che le informazioni dell'intestazione siano state immesse correttamente. I messaggi elaborati tramite un ambiente ESA e Microsoft Exchange devono avere intestazioni raw scritte correttamente per ogni messaggio. A seconda dell'applicazione di posta elettronica utilizzata dall'utente finale, è possibile utilizzare diversi metodi per visualizzare queste intestazioni.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
03-Apr-2015 |
Versione iniziale |