Guide d'administration

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'administration"

Transcription

1 IBM Lotus Protector for Mail Security Guide d'administration Version SC

2 Remarque Les captures d'écrans de ce document ne sont pas disponibles en français à la date d'impression. Deuxième édition - Octobre 2013 Réf. US : SC LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial. Vous pouvez également consulter les serveurs Internet suivants : v (serveur IBM en France) v (serveur IBM au Canada) v (serveur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité 17, avenue de l'europe Bois-Colombes Cedex Copyright IBM France Tous droits réservés. U.S. Government Users Restricted Rights Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. Copyright IBM Corporation 2006, 2013.

3 Table des matières Tableaux v Avis aux lecteurs canadiens..... vii Avant-propos ix Nouveautés de la version ix Support technique xi Utilisation de Lotus Protector for Mail Security avec une ligne de commande xi Chapitre 1. Mise en route de Lotus Protector Manager Navigation dans Lotus Protector Manager Page d'accueil Etat de la protection Etat de l'évaluation Etat du trafic Etat des ressources Etat des mises à jour Etat du système Section A : Tâches recommandées Installation des clés de licence Sauvegarde des paramètres de configuration.. 10 Application des mises à jour de Mail Security.. 11 Configuration du pare-feu local Définition des adresses électroniques de l'administrateur et des comptes de notification système Section B : Tâches facultatives Changement des mots de passe de Lotus Protector for Mail Security Modification des paramètres de date et d'heure 14 Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP Gestion des interfaces réseau Routage du trafic réseau Chapitre 2. Configuration SMTP Déploiement de Lotus Protector for Mail Security. 19 Configuration des paramètres du service SMTP.. 23 Configuration des paramètres généraux du service SMTP Configuration des paramètres TLS (Transport Layer Security) Définition des adresses IP des domaines locaux et des hôtes de relais Configuration d'une liste d'accès IP global Configuration des paramètres DNSBL Configuration de la vérification des destinataires.. 30 Configuration de l'analyse de niveau zéro (ZLA).. 31 Configuration du filtre de réputation d'hôte dynamique Configuration des messages sortants du réseau.. 35 Suppression des messages qui n'ont pas pu être distribués et des fichiers journaux SMTP du système de fichiers Installation des certificats TLS Téléchargement des certificats TLS SMTP Test de la connexion TLS Files d'attente SMTP Surveillance du flux des messages dans les files d'attente de distribution Chapitre 3. Configuration de la stratégie Règles de stratégie Objets Destinataire Vérification des objets Destinataire Objets Période Objets Condition Modules d'analyse Utilisation des modules d'analyse de spam Objets Réponse Objets Annuaire Objets Planification Serveurs FTP Magasins de messages Recherche de messages dans un magasin de messages Désactivation d'un rapport de quarantaine Modèles des rapports de quarantaine Définition des destinataires d'un rapport de quarantaine Inspection du contenu des fichiers joints aux messages électroniques entrants Configuration du paramètre DNSBL/Flux de spam 70 Configuration des droits d'accès à l'interface EUI.. 71 Suivi des messages électroniques Chapitre 4. Alertes, événements système et journaux Utilisation des alertes par courrier électronique et des alertes SNMP Définition des destinataires des messages d'alerte.. 75 Configuration des paramètres avancés de la notification d'événements Gestion des événements système Affichage des fichiers journaux Génération d'un fichier de diagnostic Affichage des fichiers journaux pour déterminer la raison pour laquelle un message électronique a été bloqué Chapitre 5. Rapports prédéfinis Types de rapport prédéfini Génération d'un rapport prédéfini Planification de rapports prédéfinis Copyright IBM Corp. 2006, 2013 iii

4 Chapitre 6. Sauvegarde et restauration 85 Types de sauvegarde Sauvegarde des paramètres de configuration Création de sauvegardes système complètes Chapitre 7. Mises à jour Affichage de l'état en cours et des licences pour la protection contre le spam Automatisation de la procédure de mise à jour.. 90 Configuration des notifications de mise à jour Configuration des paramètres avancés des mises à jour automatiques Annexe A. Interface EUI Configuration des droits d'accès à l'interface EUI.. 95 Gestion des comptes utilisateur dans l'interface EUI 96 Configuration des paramètres avancés de l'interface EUI Annexe B. Clusters Mail Security Présentation des clusters Mail Security Création d'un nouveau cluster Mail Security Intégration à un cluster Mail Security existant Modification d'une phrase passe ou d'une adresse IP pour le cluster Mail Security Retrait d'un client du cluster Mail Security Effacement d'un cluster de dispositifs Mail Security 103 Configuration de la stratégie du poste de travail de l'administrateur Domino Configuration de Lotus Protector for Mail Security 106 Activation des droits d'accès des utilisateurs Lotus Notes Activation de l'authentification des utilisateurs via le serveur Lotus Domino Résolution des incidents liés à la connexion LDAP établie avec le serveur Lotus Domino Annexe D. Paramètres avancés Paramètres avancés généraux Paramètres avancés des serveurs LDAP Paramètres avancés des magasins de messages Paramètres avancés des paramètres SMTP Paramètres avancés des options DNSBL (DNS Block List) Paramètres avancés d'une réplication de clusters 113 Paramètres avancés de l'interface EUI Annexe E. Fonctions d'accessibilité pour Lotus Protector for Mail Security. 115 Remarques Marques Index Annexe C. Intégration à Lotus Domino 105 Configuration du serveur Lotus Domino iv Lotus Protector for Mail Security V2.8 : Guide d'administration

5 Tableaux 1. Nouvelles fonctions de Lotus Protector for Mail Security V ix 2. Catégories de l'arborescence de navigation 1 3. Icônes Lotus Protector Manager Voyants d'état de la page d'accueil Catégories d'état de protection Paramètres d'état de l'évaluation Paramètres d'état du trafic Paramètres d'état des ressources Paramètres d'état des mises à jour Paramètres d'état du système Paramètres des clés de licence Services réseau requis Mots de passe Lotus Protector for Mail Security Exemple de table de routage Exemple de configuration d'un enregistrement DNS MX avec reprise en ligne et répartition de la charge Adresses IP frontières DNSBL Composant d'une règle Types d'objet Destinataire Vérification des objets Destinataire Objets Condition Résultats du module SPF Types d'objet Réponse Types de magasin de messages Paramètres du flux de spam Paramètres de la liste DNSBL Paramètres de l'interface EUI Rapports prédéfinis Etat des composants et des licences Tâches de l'interface EUI Paramètres avancés généraux Paramètres avancés des serveurs LDAP Paramètres avancés des magasins de messages Paramètres avancés des options SMTP Paramètres avancés des options DNSBL Paramètres avancés d'une réplication de cluster Paramètres avancés de l'interface EUI 114 Copyright IBM Corp. 2006, 2013 v

6 vi Lotus Protector for Mail Security V2.8 : Guide d'administration

7 Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claviers Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF. Nomenclature Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier. Copyright IBM Corp. 2006, 2013 vii

8 Brevets Il est possible qu'ibm détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'ibm vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au viii Lotus Protector for Mail Security V2.8 : Guide d'administration

9 Avant-propos Cette publication décrit les options et fonctionnalités d'ibm Lotus Protector for Mail Security. A qui s'adresse ce guide Le présent document est destiné aux administrateurs système de réseaux responsables de l'installation et de la configuration de Lotus Protector for Mail Security, de l'application des meilleures pratiques en matière de sécurité du courrier, de la configuration des services SMTP et, si nécessaire, de l'exécution d'applications sous VMware. Document produit la plus récente Pour prendre connaissance de la documentation la plus récente, allez sur le site IBM Lotus Protector for Mail Security Documentation à l'adresse https://www.ibm.com/developerworks/lotus/documentation/ protector/mailsecurity/. Contrat de licence Pour obtenir les informations de licence du produit IBM Lotus Protector for Mail Security, consultez le site IBM, Software license agreements, à l'adresse Nouveautés de la version 2.8 Le tableau ci-après répertorie les nouvelles fonctions d'ibm Lotus Protector for Mail Security V2.8 et vous indique comment les utiliser. Tableau 1. Nouvelles fonctions de Lotus Protector for Mail Security V2.8 Nouvelle fonction Comment l'utiliser? Extraction de document Vous pouvez configurer Lotus Protector for Mail Security pour qu'il examine le contenu (mots clés, expressions régulières, URL) des fichiers qui sont joints aux messages électroniques entrants. Navigation LMI : SMTP > Extraction de document Liste d'accès IP global Plus d'informations : «Inspection du contenu des fichiers joints aux messages électroniques entrants», à la page 69 Vous pouvez définir une liste des adresses IP pour lesquelles l'accès est autorisé ou refusé au démarrage d'une connexion SMTP entrante. Cette fonction est utilisée par le filtre de réputation d'hôte dynamique et les paramètres DNSBL. Navigation LMI : SMTP > Configuration SMTP > Réception SMTP > Liste d'accès IP global Plus d'informations : «Configuration d'une liste d'accès IP global», à la page 28 Copyright IBM Corp. 2006, 2013 ix

10 Tableau 1. Nouvelles fonctions de Lotus Protector for Mail Security V2.8 (suite) Nouvelle fonction Comment l'utiliser? Serveur ICAP Vous pouvez configurer Lotus Protector for Mail Security pour fournir des services d'analyse de virus en temps réel aux clients compatibles ICAP comme IBM Connections, IBM Lotus Quickr ou Squid 3.x. Navigation LMI : Système > Serveur ICAP Gestion du rejet des adresses IP via l'option Supprimer silencieusement Configuration manuelle des routes système Plus d'informations : «Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP», à la page 15 Vous pouvez configurer le service SMTP pour rejeter un message électronique entrant, sans notification à l'expéditeur du message du rejet de ce dernier. Ce système permet d'empêcher les sources de spams d'effectuer un repérage des adresses électroniques valides. Cette fonction est utilisée par le filtre de réputation d'hôte dynamique, la liste d'accès IP global, la vérification des destinataires et l'analyse de niveau zéro (ZLA). Vous pouvez utiliser l'option Gérer les routes de réseau via l'interface de gestion pour influer sur la façon dont les routes système sont traitées par la règle de routage. Quand vous activez cette option, Lotus Protector for Mail Security se sert des routes système que vous avez configurées dans l'interface LMI (Local Management Interface). Si vous désactivez cette option, toutes les routes système sont laissées telles quelles de façon à vous permettre d'implémenter des paramètres de routage spéciaux actuellement non disponibles dans l'interface LMI. Navigation LMI : Système > Routes Nouvelle version de SUSE Linux Enterprise Server (V ) La signature de prévention des intrusions n'est plus prise en charge Plus d'informations : «Configuration manuelle du routage système», à la page 18 Le système d'exploitation sous-jacent est mis à jour de SUSE Linux Enterprise Server 10 à SUSE Linux Enterprise Server 11. Cette fonction n'est plus disponible. x Lotus Protector for Mail Security V2.8 : Guide d'administration

11 Support technique IBM propose un support technique aux clients qui sont habilités à en bénéficier. Portail du support IBM Avant de contacter IBM au sujet d'un problème que vous rencontrez, consultez le portail du support IBM à l'adresse Guide du support logiciel IBM Si vous avez besoin de contacter le support technique, utilisez les méthodes décrites dans le guide du support logiciel IBM à l'adresse home.html. Ce guide fournit les informations ci-après : v Enregistrement et conditions d'éligibilité au support v Numéros de téléphone du support client pour le pays dans lequel vous vous trouvez v Informations à réunir avant d'appeler Utilisation de Lotus Protector for Mail Security avec une ligne de commande Une prise en charge de l'utilisation de la ligne de commande pour un accès en lecture seule (pour afficher par exemple les paramètres, services, journaux, processus ou pour interroger une base de données) est proposée. Toutefois, l'utilisation de la ligne de commande pour effectuer des modifications de la configuration de Lotus Protector for Mail Security annule votre accord de IBM Support sauf si les procédures ci-après sont suivies. Tout changement effectué dans Lotus Protector for Mail Security via la ligne de commande doit être : v Autorisé par écrit par le IBM Support. v Implémenté par un partenaire, revendeur ou employé IBM. v Résumé et documenté dans un fichier texte figurant dans /racine/lib/customization sur la console de gestion Lotus Protector for Mail Security. Les changements que vous avez effectués dans Lotus Protector for Mail Security depuis la ligne de commande peuvent être incompatibles avec les éditions futures du produit. Pour dépanner les nouveaux problèmes survenus avec Lotus Protector for Mail Security, vous pourrez être invité par le IBM Support à annuler les configurations personnalisées de Lotus Protector for Mail Security pour leur redonner un état par défaut. Avant-propos xi

12 xii Lotus Protector for Mail Security V2.8 : Guide d'administration

13 Chapitre 1. Mise en route de Lotus Protector Manager Le présent chapitre explique comment commencer à utiliser Lotus Protector for Mail Security après avoir configuré les paramètres réseau initiaux avec l'assistant de configuration. Navigation dans Lotus Protector Manager La présente rubrique explique les fonctions de navigation de Lotus Protector Manager. Panneau de navigation de gauche Dans le panneau de gauche, sélectionnez la catégorie de l'arborescence que vous souhaitez configurer. Certaines catégories comportent plusieurs composants que vous pouvez configurer. Développez l'arborescence pour afficher une liste d'éléments configurables. Le tableau ci-après décrit chaque catégorie de l'arborescence de navigation : Tableau 2. Catégories de l'arborescence de navigation Catégorie Page d'accueil Ce site fournit des informations sur le fonctionnement en cours et l'état système de Lotus Protector for Mail Security, avec des statistiques relatives aux flux de messages et de données. Mail Security Les options de la catégorie Mail Security expliquent comment configurer une stratégie Mail Security qui contient un ensemble de règles définissant comment Lotus Protector for Mail Security doit examiner et filtrer le flux de messages entrants et sortants. SMTP Les options de la catégorie SMTP expliquent comment configurer les paramètres du service SMTP de Lotus Protector for Mail Security et comment gérer les files d'attente du serveur SMTP. Système Les options de la catégorie Système expliquent comment configurer les notifications d'alerte, définir les paramètres de pare-feu et apporter des modifications aux paramètres de configuration de Lotus Protector for Mail Security, tels que les paramètres réseau, les mots de passe et les paramètres de date et d'heure. Sauvegarde et restauration Mises à jour Support technique Les options de la catégorie Sauvegarde et restauration expliquent comment gérer les clichés des paramètres de configuration, créer des sauvegardes système complètes et sauvegarder les fichiers journaux générés par Lotus Protector for Mail Security. Les options de la catégorie Mises à jour affichent l'état des modules Mail Security sous licence et indiquent comment configurer Lotus Protector for Mail Security pour télécharger et installer les mises à jour de ses modules de sécurité et de son microprogramme. Les options de la catégorie Support technique permettent d'afficher les informations de contact et de créer des fichiers de données pour IBM Support. Icônes Lotus Protector Manager Le tableau ci-après décrit les icônes qui apparaissent dans les pages de Lotus Protector Manager : Tableau 3. Icônes Lotus Protector Manager Icône Cliquez sur cette icône pour ajouter un élément à la liste. Cliquez sur cette icône pour modifier un élément dans la liste. Copyright IBM Corp. 2006,

14 Tableau 3. Icônes Lotus Protector Manager (suite) Icône Cliquez sur cette icône pour supprimer un élément de la liste. Remarque : Lorsque vous cliquez sur cette icône, il est possible qu'un avertissement soit émis pour indiquer que l'élément est déjà utilisé à un autre endroit (par exemple, dans une règle de stratégie ou un autre objet.) Vous devez résoudre cette dépendance avant de supprimer l'objet. Sélectionnez un élément dans la liste et cliquez sur cette icône pour déplacer l'élément vers le haut de la liste. Sélectionnez un élément dans la liste et cliquez sur cette icône pour déplacer l'élément vers le bas de la liste. Sélectionnez un élément dans la liste et cliquez sur cette icône pour copier l'élément dans le presse-papiers. Conseil : Vous pouvez utiliser les méthodes standard MAJ+clic ou CTRL+clic pour sélectionner des éléments adjacents ou isolés dans la liste. Cliquez sur cette icône pour coller un élément copié dans le presse-papiers au sein de la liste. Les éléments que vous collez apparaissent à la fin de la liste. Si cette icône s'affiche dans une page ou en regard d'une zone de la page, vous devez entrer les données demandées dans la zone, ou les données entrées dans la zone ne sont pas valides. Session Administrateur ou mode Accès limité Un seul utilisateur à la fois peut disposer d'un accès complet à Lotus Protector Manager. Les autres utilisateurs peuvent utiliser le mode d'accès limité, ce qui signifie qu'ils pourront afficher la configuration de Lotus Protector for Mail Security, sans pouvoir la modifier. En mode d'accès limité, les utilisateurs ne sont habilités qu'à parcourir et afficher les messages électroniques dans les magasins de message, gérer les utilisateurs, obtenir des rapports et consulter les fichiers journaux. Si vous souhaitez vous connecter à Lotus Protector for Mail Security en mode Administrateur et qu'un autre utilisateur est déjà connecté dans ce mode, vous êtes invité à vous connecter en mode Accès limité ou à déconnecter l'autre utilisateur pour vous connecter en mode Administrateur. 2 Lotus Protector for Mail Security V2.8 : Guide d'administration

15 Page d'accueil Ce site fournit des informations sur le fonctionnement en cours et l'état système de Lotus Protector for Mail Security, avec des statistiques relatives aux flux de messages et de données. Voyants d'état Les voyants figurant sur chaque onglet d'état fournissent un bref récapitulatif de l'état de Lotus Protector for Mail Security : Tableau 4. Voyants d'état de la page d'accueil Voyant Couleur [S] Satisfaisant [W] Avertissement [E] Erreur Vert Jaune Rouge Indique que les services de Lotus Protector for Mail Security fonctionnent comme prévu. Indique qu'un ou plusieurs services de Lotus Protector for Mail Security ont détecté un incident. Essayez de résoudre cet incident dès que possible. Indique qu'un ou plusieurs services de Lotus Protector for Mail Security ont détecté un incident. Essayez de résoudre cet incident immédiatement. Conseil : L'écran peut afficher une explication de l'incident et les actions susceptibles de le résoudre. Etat de la protection L'onglet Etat de la protection fournit une vue globale des catégories de messages électroniques que Lotus Protector for Mail Security a analysés sur une période donnée. Cette page indique également si le niveau de protection fourni par Lotus Protector for Mail Security est insuffisant (par exemple, pare-feu désactivé) et vous soumet des suggestions pour résoudre ce type d'incident. Tableau 5. Catégories d'état de protection Catégorie Conformité Messages électroniques susceptibles de contenir des données confidentielles. Ham Messages qui n'incluent pas de contenu publicitaire ou inapproprié. Blocage des adresses IP Autre Hameçonnage Vérification des destinataires Détection de logiciels malveillants éloignés Détection des virus par signature Spam NDR ZLA Messages électroniques rejetés par le service SMTP car l'adresse IP de l'hôte émetteur est considérée comme l'adresse d'un hôte émetteur de spam. Messages électroniques qui n'appartiennent pas à l'une des autres catégories prédéfinies. Procédure selon laquelle un intrus envoie un message ayant l'apparence d'un message valide pour tenter de collecter les informations personnelles et financières des destinataires. Messages électroniques susceptibles d'avoir été envoyés à un utilisateur qui n'existe pas dans l'entreprise. Messages électroniques dans lesquels les logiciels antivirus détectent des fichiers de logiciels malveillants connus, comme des virus, des vers, des chevaux de Troie, des root et des logiciels espions (programmation qui collecte des informations sur un utilisateur du système sans autorisation). Messages électroniques dans lesquels le logiciel antivirus détecte des virus basés sur des signatures. Messages électroniques contenant des publicités non sollicitées ou un contenu choquant. Messages électroniques ayant été détectés par le module d'analyse ZLA (Zero Level Analysis). Ces messages n'ont pas pu être transmis et n'ont pas été distribués à leurs destinataires. Chapitre 1. Mise en route de Lotus Protector Manager 3

16 Tableau 5. Catégories d'état de protection (suite) Catégorie Spam ZLA Messages électroniques ayant été détectés par le module d'analyse ZLA (Zero Level Analysis). Ces messages sont classés en tant que messages indésirables, tels que des messages de filoutage, des messages contenant de la publicité ou des logiciels malveillants. Etat de l'évaluation L'onglet d'état Evaluation fournit un aperçu de l'état de fonctionnement de Lotus Protector for Mail Security. Remarque : Il se peut que Lotus Protector for Mail Security ralentisse le flux des messages afin d'alléger le traitement (par exemple, en acceptant moins de messages électroniques entrants de la part d'autres hôtes), si l'une des valeurs ci-après est trop élevée. Toutefois, si Lotus Protector for Mail Security reste dans un état inactif pendant une longue période, vous avez la possibilité d'effectuer des réglages au niveau de la configuration. Tableau 6. Paramètres d'état de l'évaluation Paramètre File d'attente d'écriture dans la base de données Evaluation de la file d'attente d'analyse Ressource insuffisante File d'attente de suivi des messages Evaluation de la file d'attente IPC Evaluation de la file d'attente d'envoi Nombre d'enregistrements des messages analysés qui n'ont pas encore été copiés dans la base de données. Niveau de remplissage actuel de la file d'attente SMTP utilisée pour stocker les messages électroniques analysés par Lotus Protector for Mail Security (file d'attente des messages non contrôlés). Etat actuel de l'utilisation du disque et de la mémoire RAM de Lotus Protector for Mail Security. Les valeurs admises sont : v 0 = La quantité de mémoire ou d'espace disque disponible est suffisante. v v 1 = Lotus Protector for Mail Security a décelé que la quantité de mémoire et d'espace disque disponible est insuffisante, ce qui peut avoir des conséquences négatives sur son fonctionnement. Vous devez surveiller cette situation et la corriger, si nécessaire. 2 = Lotus Protector for Mail Security est presque à court de ressources disponibles. Vous devez tenter de corriger cette situation immédiatement. Remarque : Si Lotus Protector for Mail Security détecte que les ressources disponibles sont insuffisantes, il génère des événements (MSM_ResourceError) sur la page Evénements (Système > Evénements). L'événement contient des informations supplémentaires sur l'incident. Niveau de remplissage actuel de la file d'attente utilisée pour stocker les données de suivi des messages dans la base de données Lotus Protector for Mail Security. Niveau de remplissage en cours du canal de communication entre le service SMTP et Mail Security. Niveau de remplissage actuel de la file d'attente du service SMTP pour les messages électroniques sortants (file d'attente d'envoi). 4 Lotus Protector for Mail Security V2.8 : Guide d'administration

17 Etat du trafic L'onglet d'état Trafic affiche le trafic réseau entrant et sortant sur une période donnée. Tableau 7. Paramètres d'état du trafic Paramètre Entrant (Moyenne en minutes) Sortant (Moyenne en minutes) Mise en file d'attente pour analyse Mise en file d'attente pour distribution Mise en file d'attente pour nouvelle distribution Nombre total de messages électroniques reçus sur une période donnée. Nombre total de messages électroniques distribués sur une période donnée. Affiche le nombre de messages électroniques en attente d'analyse dans Lotus Protector for Mail Security. Affiche le nombre de messages électroniques analysés et en attente de distribution par le module SNMP. Affiche le nombre de messages électroniques que le système a déjà tenté de distribuer au serveur de destination SMTP mais pour lesquels la distribution a échoué en générant une erreur temporaire, par exemple, si l'hôte n'est pas accessible. Avertissement : Un nombre élevé de messages électroniques dans la file d'attente de nouvelle distribution peut indiquer un problème permanent lié à la distribution (une erreur de configuration, par exemple). Etat des ressources L'onglet d'état Ressources affiche des informations sur les ressources système utilisées pour Lotus Protector for Mail Security. Ces informations peuvent être utiles si vous devez contacter IBM Support au sujet d'un problème. Tableau 8. Paramètres d'état des ressources Paramètre Système Utilisation du processeur (pourcentage) Charge système Utilisation de la mémoire (Mo) Disques durs Système (Mo) Stockage des données (Mo) Base de données (Mo) Magasin de messages (Mo) Surveille les ressources du processeur utilisées par les processus utilisateur et le noyau système. Surveille le nombre de tâches que le système est en train de traiter. Surveille la quantité de mémoire installée disponible. Surveille la quantité d'espace disque utilisée pour le système exécutant Lotus Protector for Mail Security. Surveille la quantité de données stockées sur le système exécutant Lotus Protector for Mail Security. Surveille la quantité d'espace disque utilisée pour la base de données Lotus Protector for Mail Security. Surveille la quantité d'espace disque utilisée pour les magasins de messages. Chapitre 1. Mise en route de Lotus Protector Manager 5

18 Etat des mises à jour L'onglet d'état Mises à jour affiche l'état en cours des dernières mises à jour de Lotus Protector for Mail Security. Tableau 9. Paramètres d'état des mises à jour Composant Microprogramme du dispositif Base de données de contenu (Web) Base de données de contenu (Courrier) Base de données de filtre Bayes Heuristiques de spam Analyse des mots clés des spams Dernière version du microcode du logiciel Lotus Protector for Mail Security. Version de la base de données de filtre de contenu actuellement utilisée par Lotus Protector for Mail Security. Cette version Web de la base de données de filtre de contenu contient des URL et une classification des pages Web. Version de la base de données de filtre de contenu actuellement utilisée par Lotus Protector for Mail Security. La version Courrier de la base de données de filtre de contenu comporte des signatures de spam pour tous les messages de spam connus (provenant des collecteurs de spam et d'autres sources). Version de la base de données de filtre Bayes actuellement utilisée par Lotus Protector for Mail Security. La base de données de filtre Bayes a été préalablement préparée par IBM pour identifier les messages de spam à l'aide de mots et de sèmes apparaissant régulièrement dans les flux de messages électroniques valides. Version des signatures d'heuristiques de spam actuellement utilisées par Lotus Protector for Mail Security. Les signatures d'heuristiques de spam utilisent des règles décrivant les caractéristiques des messages de spam pour évaluer les messages entrants (en-têtes et texte du corps du message) et les pièces jointes. Version des signatures d'analyse des mots clés des spams actuellement utilisées par Lotus Protector for Mail Security. Ces signatures incluent les mots clés et les masques standard (expressions régulières) généralement utilisés dans des messages de spam. 6 Lotus Protector for Mail Security V2.8 : Guide d'administration

19 Tableau 9. Paramètres d'état des mises à jour (suite) Composant Hameçonnage Scriptage CAL Signature Antivirus Version des signatures d'hameçonnage actuellement utilisées par Lotus Protector for Mail Security. IBM se sert de différentes méthodes pour détecter les messages électroniques d'hameçonnage. Le vérificateur d'url est en mesure de détecter des liens d'accès à des sites bancaires ou à d'autres sites commerciaux dans tous les messages de spam répertoriés par les collecteurs de spam. Les messages de hameçonnage présentent également des heuristiques qui leur sont propres par rapport aux messages de spam standard et sont placés dans une catégorie distincte de celle des messages de spam dans la base de données de spam. Module qui contient des algorithmes hautement spécialisés pour détecter certains types de spam. Remarque : Ce module est géré et mis à jour par IBM. Version des signatures Antivirus actuellement utilisées par Lotus Protector for Mail Security. Les signatures Antivirus contiennent une liste de définitions de virus connus établie par IBM. Lotus Protector for Mail Security recherche ces signatures dans le flux de messages électroniques et prend les mesures appropriées pour mettre en quarantaine les fichiers infectés. Chapitre 1. Mise en route de Lotus Protector Manager 7

20 Etat du système L'onglet Etat du système affiche l'état en cours de Lotus Protector for Mail Security. Tableau 10. Paramètres d'état du système Paramètre Révision de l'image de base Microprogramme Disponibilité Dernier redémarrage Heure système Nombre total d'interfaces réseau Adresses IP liées Dernière sauvegarde système Bibliothèque d'analyse de contenu Version de base ou initiale du logiciel Lotus Protector for Mail Security. Remarque : La version de base est une version logicielle fournie avec Lotus Protector for Mail Security ou la version logicielle de la dernière sauvegarde système. Version du microcode du logiciel Lotus Protector for Mail Security actuellement installé. Période pendant laquelle Lotus Protector for Mail Security est connecté. Date à laquelle Lotus Protector for Mail Security a été activé ou redémarré selon le format aaaa-mm-jj hh:mm:ss (par exemple, :45:10). Heure système en cours sur l'ordinateur exécutant le logiciel Lotus Protector for Mail Security. Nombre d'interfaces réseau physiquement installées sur le système Lotus Protector for Mail Security. Adresses IP actuellement utilisées par Lotus Protector for Mail Security, telles qu'elles ont été configurées par l'administrateur. Date à laquelle la dernière sauvegarde système a été créée au format aaaa-mm-jj hh:mm:ss (par exemple, :45:10). Liste de modules actuellement installés pour la bibliothèque d'analyse de contenu et utilisés pour déterminer les catégories de messages électroniques transitant par Lotus Protector for Mail Security. 8 Lotus Protector for Mail Security V2.8 : Guide d'administration

21 Section A : Tâches recommandées La présente section contient les procédures que vous devez suivre après l'installation et la configuration initiale des paramètres de Lotus Protector for Mail Security. Installation des clés de licence La page Mises à jour et gestion des licences (Mises à jour > Mises à jour et gestion des licences) contient des informations importantes sur l'état en cours des clés de licence, notamment leurs dates d'expiration. Pourquoi et quand exécuter cette tâche Vous pouvez afficher les informations de chaque licence que vous achetez pour Lotus Protector for Mail Security : Tableau 11. Paramètres des clés de licence Paramètre Numéro de série OCN Numéro de série de la clé de licence. Remarque : Chaque licence possède son propre numéro de licence, qui est unique pour chaque identité et numéro de commande. Numéro de confirmation de commande (OCN) ou numéro de client chez IBM. Expiration Date d'expiration de la licence au format aaaa-mm-jj : Expiration Date d'expiration du contrat de maintenance au format aaaa-mm-jj : Procédure 1. Cliquez sur Mises à jour > Mises à jour et gestion des licences dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet de gestion des licences. 3. Cliquez sur l'option d'installation d'une nouvelle clé de licence. 4. Recherchez ou indiquez la clé de licence. 5. Cliquez sur l'option d'installation de la clé. Lotus Protector for Mail Security installe la clé de licence dans le répertoire approprié. Chapitre 1. Mise en route de Lotus Protector Manager 9

22 Sauvegarde des paramètres de configuration La procédure de mise à jour de Lotus Protector for Mail Security permet de disposer en permanence de données actualisées et de sauvegarder le système avant l'installation des mises à jour qui modifient les paramètres de configuration d'origine. Pourquoi et quand exécuter cette tâche Créez un fichier de clichés des paramètres de la configuration d'origine pour Lotus Protector for Mail Security avant d'appliquer les mises à jour du microprogramme ou modifier les paramètres de configuration. Vous pouvez également créer d'autres paramètres de fichiers de clichés si vous souhaitez utiliser des paramètres de configuration différents ou tester de nouveaux paramètres de stratégie. Le fichier de clichés des paramètres par défaut, factorydefault.settings, contient les paramètres d'origine de Lotus Protector for Mail Security. Vous devez créer un fichier de clichés des paramètres avant de modifier les paramètres de configuration. Procédure 1. Cliquez sur Sauvegarde et restauration > Système dans la sous-fenêtre de navigation. 2. Cliquez sur Gérer les sauvegardes de configuration. 3. Dans la section Sauvegardes de configuration, sélectionnez une option : Option Créer un fichier de clichés Restaurer un fichier de clichés Supprimer un fichier de clichés Télécharger en amont un fichier de clichés Télécharger en aval un fichier de clichés 1. Cliquez sur Nouveau. 2. Entrez un nom pour le fichier de clichés, puis cliquez sur Nouveau. Sélectionnez le fichier de clichés que vous souhaitez restaurer, puis cliquez sur Restaurer. Sélectionnez le fichier de clichés que vous souhaitez supprimer, puis cliquez sur Supprimer. 1. Cliquez sur Nouveau. 2. Sélectionnez le fichier de clichés que vous souhaitez télécharger en amont, puis cliquez sur Télécharger en amont. Sélectionnez le fichier de clichés que vous souhaitez télécharger en aval, puis cliquez sur Télécharger en aval pour copier le fichier sur le système local. 10 Lotus Protector for Mail Security V2.8 : Guide d'administration

23 Application des mises à jour de Mail Security Avant de commencer à utiliser Lotus Protector for Mail Security, vous devez appliquer les dernières mises à jour disponibles de Mail Security à sa base de données. Vous pouvez configurer Lotus Protector for Mail Security pour extraire automatiquement les mises à jour du centre de téléchargement IBM. Pourquoi et quand exécuter cette tâche Les mises à jour du composant Mail Security fournissent quotidiennement des mises à jour d'url et des signatures de spam pour Lotus Protector for Mail Security. Important : Vous devez effectuer cette opération sur la base de données Mail Security locale au moins une fois par jour pour disposer d'une base de données actualisée. Procédure 1. Cliquez sur Mises à jour > Mises à jour et gestion des licences dans la sous-fenêtre de navigation. 2. Cliquez sur Afficher les versions en ligne dans la partie inférieure de la page pour accéder à la liste de chaque mise à jour et de son contenu. 3. Après avoir téléchargé et installé les clés de licence, cliquez sur Configurer des mises à jour automatiques. 4. Vérifiez que l'option Mettre automatiquement à jour la base de données Mail Security est activée dans la section Mises à jour de la base de données Mail Security. 5. Cliquez sur Sauvegarder les modifications. Configuration du pare-feu local Vous pouvez être amené à configurer le pare-feu local pour Lotus Protector for Mail Security afin de contrôler l'accès aux services fournis à partir d'un réseau connecté à une interface réseau spécifique. Pourquoi et quand exécuter cette tâche Utilisez les options de cette page pour contrôler l'accès aux services fournis par Lotus Protector for Mail Security. Pour permettre à Lotus Protector for Mail Security de fonctionner correctement, vous pouvez être amené à modifier les paramètres du pare-feu de votre entreprise ou de n'importe quel autre pare-feu déployé entre Lotus Protector for Mail Security et le fournisseur de services, tel que le service d'annuaire. Procédure 1. Cliquez sur Système > Pare-feu dans la sous-fenêtre de navigation. 2. Vérifiez que les services de Lotus Protector for Mail Security sont correctement activés ou sont accessibles : Tableau 12. Services réseau requis Maintenance Numéro de port SMTP TCP 25 Permet d'accéder au service SMTP via les interfaces réseau indiquées pour que les serveurs SMTP internes et externes puissent relayer les messages électroniques destinés à Lotus Protector for Mail Security. HTTPS TCP 443 Permet d'accéder à Lotus Protector Manager à partir des réseaux connectés aux interfaces réseau indiquées. SSH TCP 22 Permet à un client SSH (par exemple, PuTTY) de se connecter à l'interface de ligne de commande pour Lotus Protector for Mail Security. Accès à l'interface EUI TCP 4443 Permet d'accéder à l'interface EUI dans laquelle les destinataires des messages électroniques peuvent retirer les messages en quarantaine dans les magasins de messages et gérer leurs listes rouge et verte. Chapitre 1. Mise en route de Lotus Protector Manager 11

24 Tableau 12. Services réseau requis (suite) Maintenance Numéro de port SNMP UDP 161 Permet d'accéder à l'agent SNMP de Lotus Protector for Mail Security pour collecter les données sur son état en cours via une requête GET SNMP. Accès à la base de données TCP 5432 Permet aux clients du cluster Mail Security du courrier d'accéder à la base de données du dispositif central. Communication du cluster Ping ICMP TCP 4990 Avertissement : Assurez-vous que cette option est activée avant que vous ne procédiez à la création d'un cluster Mail Security ou qu'un dispositif ne soit intégré au cluster Mail Security. Permet aux membres du cluster Mail Security de communiquer avec cet hôte. Avertissement : Assurez-vous que cette option est activée avant que vous ne procédiez à la création d'un cluster Mail Security ou qu'un dispositif ne soit intégré au cluster Mail Security. Permet à Lotus Protector for Mail Security de répondre aux demandes d'écho ICMP (ping) sur les interfaces réseau indiquées. Définition des adresses électroniques de l'administrateur et des comptes de notification système Vous devez configurer les adresses électroniques de l'administrateur de votre environnement local et définir les comptes de messagerie utilisés par Lotus Protector Manager afin d'envoyer des messages de notification d'état pour les messages non distribués ou les rapports de quarantaine. Procédure 1. Cliquez sur SMTP > Configuration dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Global. 3. Indiquez les informations suivantes : Option Domaine racine Gestionnaire du courrier Administrateur des erreurs Administrateur des erreurs temporaires Domaine de courrier principal du service SMTP. Par exemple, cette valeur est envoyée par le service SMTP à la suite d'une commande HELO/EHLO d'un client SMTP. Adresse électronique de la personne chargée du système de courrier dans l'entreprise. Adresse électronique d'un administrateur qui doit être alerté lorsque des erreurs de distribution permanentes se produisent. Remarque : Si vous laissez cette zone vide, seul l'expéditeur d'origine du message reçoit une notification si une tentative de distribution du message n'a pas abouti. Adresse électronique d'un administrateur qui doit être alerté lorsque des erreurs de distribution temporaires se produisent. Remarque : Si vous laissez cette zone vide, seul l'expéditeur d'origine du message reçoit une notification si une tentative de distribution du message n'a pas abouti. 12 Lotus Protector for Mail Security V2.8 : Guide d'administration

25 Option Envoyer un nouveau message en tant que Envoyer le rapport de quarantaine en tant que Adresse électronique utilisée par Lotus Protector Manager en tant qu'expéditeur pour les messages générés en local. Adresse électronique utilisée par Lotus Protector Manager en tant qu'expéditeur du rapport de quarantaine. 4. Cliquez sur Sauvegarder les modifications. Section B : Tâches facultatives La présente section contient les procédures facultatives que vous pouvez effectuer après l'installation et la configuration des paramètres initiaux de Lotus Protector for Mail Security. Changement des mots de passe de Lotus Protector for Mail Security La présente rubrique explique comment changer les mots de passe des comptes Lotus Protector for Mail Security que l'administrateur a définis initialement dans l'assistant de configuration. Avant de commencer Pour changer un mot de passe, vous devez connaître le mot de passe en cours. Pourquoi et quand exécuter cette tâche Lorsque vous configurez Lotus Protector for Mail Security, vous devez indiquer les mots de passe des comptes suivants : Tableau 13. Mots de passe Lotus Protector for Mail Security Compte Principal Administrateur Fonction Permet d'accéder au système d'exploitation de Lotus Protector for Mail Security. Permet d'accéder à l'assistant de configuration et à Lotus Protector Manager for the Lotus Protector for Mail Security. Procédure 1. Cliquez sur Système > Mots de passe administrateur dans la sous-fenêtre de navigation. 2. Sélectionnez une option : Pour changer le... Mot de passe principal Mot de passe administrateur Vous devez Dans la section racine, taper le mot de passe en cours. 2. Cliquer sur Entrer le mot de passe. 3. Taper et confirmer le nouveau mot de passe. 1. Dans la section Admin, taper le mot de passe en cours. 2. Cliquer sur Entrer le mot de passe. 3. Taper et confirmer le nouveau mot de passe. 3. Cliquez sur Sauvegarder les modifications. Chapitre 1. Mise en route de Lotus Protector Manager 13

26 Modification des paramètres de date et d'heure La présente rubrique explique comment modifier la date et l'heure de Lotus Protector for Mail Security et activer le protocole NTP (Network Time Protocol) pour synchroniser l'heure de Lotus Protector for Mail Security avec le serveur d'horloge réseau. Pourquoi et quand exécuter cette tâche La page Date et heure contient toujours les dernières valeurs configurées manuellement pour les options de date et d'heure. Elle n'affiche pas la date et l'heure réelles. Lorsque vous sauvegardez les paramètres, Lotus Protector for Mail Security utilise les valeurs actuellement configurées, qu'elles aient été modifiées ou non. Important : Pour éviter de redéfinir les valeurs de date et d'heure déjà configurées, mettez à jour la date et l'heure avant de sauvegarder les paramètres. Procédure 1. Cliquez sur Système > Date et heure dans la sous-fenêtre de navigation. 2. Sélectionnez une option : Si vous souhaitez... Modifier la date et l'heure de Lotus Protector for Mail Security Activer le protocole NTP Vous devez Cliquer sur la flèche Date et heure pour afficher le calendrier. 2. Sélectionner le mois et la date appropriés. Conseil : Utilisez les flèches du haut pour modifier le mois et l'année dans le calendrier. 3. Sélectionner l'heure et les minutes dans les zones Date et heure. 4. Cliquer en dehors du calendrier pour le fermer. 5. Cliquer sur la flèche Fuseau horaire et sélectionner le fuseau horaire approprié pour votre zone géographique. 6. Cliquer sur Sauvegarder les modifications. Remarque : NTP synchronise l'heure de configuration avec le serveur d'horloge du réseau. 1. Cocher la case Activer le protocole NTP, puis entrer le nom du serveur NTP. 2. Cliquer sur Sauvegarder les modifications. Remarque : Quand vous planifiez une tâche, vous utilisez une valeur absolue pour spécifier quand elle s'exécutera (ainsi, vous planifiez l'exécution d'une tâche le à 10:10). Si vous changez l'heure du système Lotus Protector for Mail Security, cette modification peut impacter l'exécution d'une tâche planifiée. Si vous avancez l'heure de votre système, toutes les tâches planifiées entre l'ancienne valeur et la nouvelle seront immédiatement exécutées. Si vous reculez l'heure de votre système, les tâches planifiées s'en trouvent retardées. Les tâches récurrentes ne seront pas exécutées si vous avancez l'heure système au-delà de l'heure configurée. 14 Lotus Protector for Mail Security V2.8 : Guide d'administration

27 Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP Cette rubrique explique comment activer Lotus Protector for Mail Security pour fournir des services d'analyse de virus en temps réel aux clients compatibles ICAP comme IBM Connections, IBM Lotus Quickr ou Squid 3.x. Pourquoi et quand exécuter cette tâche Pour des instructions spécifiques sur l'activation des services d'analyse de virus pour IBM Connections ou IBM Lotus Quickr, visitez le site Wiki IBM Connections à l'adresse ou le site Wiki IBM Lotus Quickr à l'adresse Procédure 1. Cliquez sur Système > Serveur ICAP dans le panneau de navigation 2. Cochez la case Activer le serveur ICAP. 3. Entrez le port serveur pour le serveur ICAP (port 1344, généralement). Gestion des interfaces réseau Si nécessaire, vous pouvez modifier la configuration initiale du port de gestion, du port de la passerelle par défaut et des serveurs DNS. Pourquoi modifier les paramètres réseau? Vous pouvez être amené à modifier les paramètres de configuration réseau pour les raisons suivantes : v La stratégie d'administration du réseau de votre entreprise a changé v Votre entreprise a déménagé v Vous avez changé de fournisseur de services Internet v Vous avez modifié des adresses v Vous souhaitez indiquer des paramètres DHCP v Vous souhaitez modifier des paramètres DNS Chapitre 1. Mise en route de Lotus Protector Manager 15

28 Configuration des interfaces externes Vous pouvez utiliser un serveur DHCP pour les interfaces externes ou définir manuellement l'adresse IP et les serveurs DNS pour chaque interface réseau. Procédure 1. Cliquez sur Système > Réseau dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Interfaces externes. 3. Cochez la case Activé. 4. Entrez le nom d'hôte de Lotus Protector for Mail Security dans le format dispositif.exemple.com 5. Sélectionnez un type d'adresse IP : Option DHCP Statique 1. Sélectionnez DHCP. 2. Si nécessaire, sélectionnez Activer le clonage d'adresses MAC, puis tapez 6 paires hexadécimales séparées par le signe deux points, AA:BB:CC:11:22:33 1. Sélectionnez Statique. 2. Tapez l'adresse IP de l'interface externe de Lotus Protector for Mail Security, puis appuyez sur ENTREE. 3. Entrez la valeur du masque de sous-réseau. 4. Entrez l'adresse IP de la passerelle. 6. Sélectionnez un paramètre pour le serveur DNS (Domain Name Server) : Option Utiliser les paramètres dynamiques (activé) Active les paramètres dynamiques pour le serveur DNS. Conseil : Vous pouvez utiliser les paramètres dynamiques uniquement avec DHCP ou PPPoE. Vous ne pouvez pas les utiliser si l'interface externe utilise une adresse IP statique. Utiliser les paramètres dynamiques (désactivé) Utilise des paramètres statiques pour le serveur DNS : v Entrez l'adresse IP pour Serveur DNS principal, Serveur DNS secondaire, Serveur DNS tertiaire en utilisant le format décimal à points Cliquez sur Sauvegarder les modifications. 16 Lotus Protector for Mail Security V2.8 : Guide d'administration

29 Configuration des interfaces internes Vous pouvez configurer l'interface réseau que Lotus Protector for Mail Security utilise. Procédure 1. Cliquez sur Système > Réseau dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Interfaces internes. 3. Cliquez sur Ajouter. 4. Sélectionnez une interface dans la liste. Conseil : ETH0 est toujours l'interface interne principale. 5. Cochez la case Activé. 6. Entrez les adresses IP ou les valeurs suivantes : v Adresse IP de destination v Valeur du masque de sous-réseau v Adresse IP de la passerelle 7. Cliquez sur Sauvegarder les modifications. Routage du trafic réseau Lotus Protector for Mail Security achemine le trafic sur des réseaux et des sous-réseaux auxquels il est connecté. Vous devez affecter des paramètres réseau IP à des interfaces, notamment des adresses IP, un masque de sous-réseau et des adresses IP de routeur de passerelle. Mode de routage du trafic par Lotus Protector for Mail Security Lotus Protector for Mail Security achemine le trafic sur des réseaux et des sous-réseaux auxquels il est connecté. Vous devez affecter des paramètres réseau IP à des interfaces, notamment des adresses IP, un masque de sous-réseau et des adresses IP de routeur de passerelle. En mode de routage, l'une des fonctions de base de Lotus Protector for Mail Security consiste à acheminer le trafic d'un réseau physique vers un autre réseau. Ces réseaux sont connectés à plusieurs interfaces de Lotus Protector for Mail Security. Pour que le routage soit effectué, vous devez activer les interfaces et les connecter physiquement à leurs réseaux respectifs. Vous devez également attribuer des informations aux interfaces, telles que des adresses IP et des masques de sous-réseau. Les interfaces externes et internes sont activées et configurées pendant la configuration initiale. Vous pouvez utiliser d'autres interfaces internes nécessaires pour connecter Lotus Protector for Mail Security à d'autres réseaux internes. Priorité des routes dans la table de routage S'il existe plusieurs routes pour des destinations identiques, la route la plus précise de la table de routage est prioritaire. Dans cet exemple, un paquet destiné à l'hôte utilise la route Tableau 14. Exemple de table de routage Destination Masque de sous-réseau Adresse IP de la passerelle Chapitre 1. Mise en route de Lotus Protector Manager 17

30 Ajout d'une route statique Vous pouvez ajouter une route statique à Lotus Protector for Mail Security. Procédure 1. Cliquez sur Système > Routes dans la sous-fenêtre de navigation. 2. Cliquez sur l'icône Ajouter. 3. Entrez les adresses IP ou les valeurs suivantes : v Adresse IP de destination v Valeur du masque de sous-réseau v Adresse IP de la passerelle 4. Si nécessaire, tapez une valeur dans la zone Mesure. Remarque : La mesure (ou le nombre de segments) indique le nombre de routes ou de segments entre la source et la destination. 5. Cliquez sur OK, puis sur Sauvegarder les modifications. Configuration manuelle du routage système Cette rubrique explique comment l'option Gérer les routes de réseau via l'interface de gestion affecte la façon dont les routes système sont traitées par la règle de routage. Procédure 1. Cliquez sur Système > Routes dans la sous-fenêtre de navigation. 2. Pour l'option Gérer les routes de réseau via l'interface de gestion, effectuez l'un des choix suivants : Option Cochez la case Désélectionnez la case à cocher Toutes les routes du système sont définies selon la façon dont vous les avez configurées dans l'interface LMI de gestion locale. Toute personnalisation effectuée depuis la ligne de commande est remplacée. Tous les paramètres de routes du système restent tels quels ; aucune route n'est supprimée ou créée. Ce scénario fonctionne bien avec les environnements réseau nécessitant des paramètres de routage spéciaux actuellement non disponibles dans l'interface de gestion locale. Exemple : Vous voulez utiliser la console pour ajouter des paramètres de routage qui ne sont pas disponibles dans l'interface LMI de gestion locale (/etc/sysconfig/network/routes). Lotus Protector for Mail Security détectera les paramètres de routage du système que vous avez ajoutés mais ne les changera pas. 3. Cliquer sur Sauvegarder les modifications. 18 Lotus Protector for Mail Security V2.8 : Guide d'administration

31 Chapitre 2. Configuration SMTP Le présent chapitre explique comment configurer Lotus Protector for Mail Security pour traiter les flux de messages électroniques. Déploiement de Lotus Protector for Mail Security L'administrateur chargé de configurer Lotus Protector for Mail Security doit vérifier que l'ensemble du trafic SMTP entrant passe par Lotus Protector for Mail Security avant d'être distribué par des serveurs de courrier internes. Cette rubrique décrit les méthodes utilisées pour l'échange de courrier sur Internet ainsi que l'incidence de ces méthodes sur Lotus Protector for Mail Security. Si vous n'êtes pas familier avec la configuration et les déploiements de l'échangeur de courrier sur Internet, lisez ces informations. Raccourci : Si vous souhaitez connaître uniquement les incidences des enregistrements MX sur la configuration de Lotus Protector for Mail Security, accédez aux rubriques Raccourci pour obtenir de brèves explications. Enregistrements DNS MX Lorsqu'un message électronique est envoyé via Internet, l'expéditeur du message doit déterminer le nom d'hôte de réception chargé du traitement des messages pour un domaine, qui correspond à la partie représentant le domaine d'une adresse électronique (par exemple, ibm.com dans Pour ce faire, l'expéditeur interroge le serveur DNS de destination à la recherche des enregistrements d'échangeur de courrier (enregistrements MX) qui appartiennent au domaine trouvé dans la partie représentant le domaine de l'adresse électronique du destinataire. Cet enregistrement pointe normalement vers un nom d'hôte complet (par exemple, serveur1.ibm.com) résolu en adresse IP réelle (connue sous le nom d'enregistrement A). Les enregistrements MX contiennent un attribut appelé préférence MX. Une préférence MX est utilisée par l'expéditeur pour déterminer la priorité d'un serveur de messagerie, au cas où plusieurs hôtes seraient responsables d'un seul domaine. Par défaut, l'hôte choisit le serveur de messagerie dont le niveau de préférence MX est le plus bas (indiquant le coût le plus faible, comme dans les routes IP) et effectue une reprise en ligne sur un autre hôte référencé avec la préférence la plus basse. Si plusieurs enregistrements MX possèdent une valeur de référence identique, il se peut que l'expéditeur choisisse un serveur de messagerie aléatoire (en fonction de l'implémentation du serveur). Il arrive fréquemment que des préférences identiques pour plusieurs entrées d'enregistrements MX soient utilisées afin de répartir la charge sur plusieurs serveurs. Tableau 15. Exemple de configuration d'un enregistrement DNS MX avec reprise en ligne et répartition de la charge Echangeurs de courrier responsables Préférence MX serveur1.ibm.com 10 serveur2.ibm.com 20 serveur3.ibm.com 20 Supposez, par exemple, que supposons que les enregistrements MX pour ibm.com sont configurés comme les valeurs indiquées dans le tableau tableau 15. Un serveur SMTP tente d'abord d'envoyer à server1.ibm.com le message destiné à Si le serveur SMTP ne parvient pas à se connecter à serveur1.ibm.com, il choisira d'envoyer le message de manière aléatoire, sur serveur2.ibm.com ou serveur3.ibm.com. Copyright IBM Corp. 2006,

32 Raccourci : Les serveurs SMTP ont besoin de connaître la destination des messages électroniques pour vos domaines. Assurez-vous d'avoir configuré des enregistrements MX pour tous vos domaines. En fonction de votre scénario de déploiement (voir la section relative au trafic SMTP entrant), ces enregistrements MX doivent pointer vers un nom d'hôte (enregistrement A) qui pointe à son tour vers une adresse IP publique appartenant à Lotus Protector for Mail Security. Remarque : Le peuplement DNS peut nécessiter jusqu'à 3 jours sur Internet. Si vous devez modifier les entrées DNS de votre environnement, vérifiez que vous pouvez rediriger le trafic SMTP vers les anciennes adresses IP sur Lotus Protector for Mail Security pendant ce laps de temps. Trafic SMTP entrant Quand un hôte tente de distribuer un message électronique vers un serveur de destination SMTP, tel qu'indiqué dans les enregistrements DNS MX, il essaie d'établir une connexion avec l'hôte de destination. Par défaut, un message électronique n'est pas toujours envoyé directement vers sa destination par le serveur. Il est possible que ce dernier distribue le message électronique à un autre serveur SMTP, qui est alors chargé de l'envoyer. Il s'agit d'une méthode de relais. Un serveur SMTP autorisant les relais est appelé un relais SMTP. Lotus Protector for Mail Security joue le rôle de relais SMTP lorsqu'il autorise des hôtes à relayer des messages vers les utilisateurs. Contrairement à d'autres relais SMTP, Lotus Protector for Mail Security ne stocke pas ni n'achemine les messages électroniques vers les serveurs de courrier internes. A la place, il stocke les messages en local jusqu'à ce qu'ils soient analysés et traités. Une fois que les messages électroniques ont été analysés, leur distribution est autorisée ou rejetée, en fonction des règles de votre stratégie. Si elle est autorisée, Lotus Protector for Mail Security va relayer le message électronique vers les serveurs SMTP internes auxquels les utilisateurs se connectent pour accéder à leur compte de messagerie. La plupart du temps, Lotus Protector for Mail Security est déployé de manière à recevoir des messages électroniques entrants directement d'internet, ce qui signifie que le trafic SMTP (sur la couche IP) est acheminé vers Lotus Protector for Mail Security par le biais d'une passerelle ou d'un pare-feu. Toutefois, dans certains scénarios, il peut se révéler utile ou nécessaire de relayer les messages électroniques via d'autres serveurs SMTP avant de les acheminer vers Lotus Protector for Mail Security (quand vous devez, par exemple, effectuer des analyses supplémentaires ou compenser de fortes charges au niveau du trafic de messagerie ou des contraintes réseau). Raccourci : Dans le cadre d'un déploiement, vérifiez que l'ensemble des messages entrants depuis Internet peuvent être relayés vers Lotus Protector for Mail Security. Il se peut que vous deviez paramétrer 20 Lotus Protector for Mail Security V2.8 : Guide d'administration

33 vos règles de pare-feu pour le trafic SMTP (par défaut, port TCP 25) en vue d'ajouter des règles de transfert appropriées pour vos relais SMTP, ou reconfigurer des périphériques. Important : Lotus Protector for Mail Security agit comme un relais SMTP. Il n'analyse pas les flux réseau et n'assure pas le transfert ni l'acheminement du trafic IP, car il ne s'agit pas d'une passerelle. Les messages électroniques doivent être relayés via Lotus Protector for Mail Security. Le déploiement intégré n'est pas une option envisageable pour Lotus Protector for Mail Security. Trafic SMTP sortant Vous pouvez également utiliser Lotus Protector for Mail Security pour gérer le trafic SMTP sortant dans lequel les messages quittant votre environnement sont analysés et relayés. Par exemple, vous pouvez utiliser Lotus Protector for Mail Security pour empêcher toutes données personnelles de quitter votre environnement par le biais de la messagerie électronique, exiger le chiffrement des données confidentielles et pour relayer les messages électroniques vers d'autres serveurs SMTP en cas de contraintes réseau ou en vue de générer des statistiques sur le trafic sortant. Comme indiqué à la section sur les enregistrements DNS MX, les serveurs SMTP doivent déterminer la destination des messages électroniques sur un domaine spécifique. En règle générale, les serveurs SMTP tentent de distribuer les messages électroniques via la résolution DNS et en communiquant directement avec l'un des serveurs spécifiés. Chapitre 2. Configuration SMTP 21

34 Vous pouvez également configurer les serveurs SMTP de manière à relayer la totalité des messages électroniques (ou seulement un sous-ensemble de messages vers des domaines configurés) vers des relais SMTP, qui à leur tour se chargent de distribuer ces messages. Pour cela, vous devez ajouter des règles de transfert à la configuration du serveur SMTP. Raccourci : Si vous voulez que Lotus Protector for Mail Security agisse en tant que relais sortant, vous devez ajouter des règles de réacheminement à vos serveurs de messagerie internes afin qu'ils puissent relayer les messages sortants vers Lotus Protector for Mail Security. Du fait de la vérification anti-relais intégrée, vous devez ajouter les serveurs de courrier internes en tant qu'hôtes pour Lotus Protector for Mail Security afin que Lotus Protector for Mail Security accepte les messages provenant de tous les domaines de ces hôtes. Indiquez si Lotus Protector for Mail Security doit distribuer les messages électroniques directement via la résolution DNS ou si les messages sortants doivent être réacheminés vers d'autres relais SMTP qui à leur tour distribueront ces messages. Remarque : Lotus Protector for Mail Security revient automatiquement à la résolution DNS pour les domaines qui ne comportent pas de règle de réacheminement. 22 Lotus Protector for Mail Security V2.8 : Guide d'administration

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

IBM SPSS Statistics Version 23. Instructions d'installation de la clé matérielle

IBM SPSS Statistics Version 23. Instructions d'installation de la clé matérielle IBM SPSS Statistics Version 23 Instructions d'installation de la clé matérielle Table des matières Avis aux lecteurs canadiens...... v Exécution du logiciel........... 1 Instructions d'installation de

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Première édition - septembre 2004 LE PRESENT

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System AlcatelLucent OmniVista 4760 Network Management System Serveur de gestion d'équipement SIP Manuel d'installation AlcatelLucent OmniVista 4760 Network Management System All Rights Reserved AlcatelLucent

Plus en détail

Packet Capture - Aide-mémoire

Packet Capture - Aide-mémoire IBM Security QRadar Version 7.2.2 Packet Capture - Aide-mémoire SC43-0903-00 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

B6960-92043 B6960-92043

B6960-92043 B6960-92043 Les centres de recyclage de CD-ROM Hewlett-Packard dans le monde entier Hors Etats-Unis : Centre de reprise et de recyclage HP Dornierstr. 12 71034 Böblingen Allemagne hp OpenView works right now hp OpenView

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Petit guide d'installation de l'option de numérisation vers courriel

Petit guide d'installation de l'option de numérisation vers courriel Xerox WorkCentre M118i Petit guide d'installation de l'option de numérisation vers courriel 701P42684 Ce guide constitue une référence rapide pour configurer l'option de numérisation vers courriel sur

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Configuration de vcenter Server Appliance

Configuration de vcenter Server Appliance Configuration de vcenter Server Appliance Mise à jour 1 vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Utilisation de l'assistant d'installation

Utilisation de l'assistant d'installation Utilisation de l'assistant d'installation La majorité des options de l'assistant d'installation sont présélectionnées pour convenir aux environnements traditionnels. Nous vous recommandons fortement d'utiliser

Plus en détail

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd.

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd. GFI MailArchiver 6.2 for Exchange Manuel d'utilisation GFI Software Ltd. http://www.gfi.com E-mail : info@gfi.com Les informations contenues dans ce document sont susceptibles d'être modifiées sans avis

Plus en détail

IBM Unica emessage Version 8.6.0 19 février 2014. Guide d'administration des e-mails transactionnels

IBM Unica emessage Version 8.6.0 19 février 2014. Guide d'administration des e-mails transactionnels IBM Unica emessage Version 8.6.0 19 février 2014 Guide d'administration des e-mails transactionnels Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier ce document et les produits/services décrits ici sans préavis.

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android

Guide de l'utilisateur. Avigilon Control Center Mobile Version 1.4.0.2 pour Android Guide de l'utilisateur Avigilon Control Center Mobile Version 1.4.0.2 pour Android 2011-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est

Plus en détail

IBM Connections Plug-In for Microsoft Outlook Aide d'installation

IBM Connections Plug-In for Microsoft Outlook Aide d'installation IBM Connections Version 4.5 IBM Connections Plug-In for Microsoft Outlook Aide d'installation Notice d'édition Important : Avant d'utiliser le présent document et le produit associé, prenez connaissances

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser le logiciel,

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Manuel de l utilisateur Février 2014 202-11073-03 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Assistance Nous vous remercions pour l'achat de ce produit NETGEAR. Après l'installation de votre

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

IBM Security SiteProtector System Guide d'installation

IBM Security SiteProtector System Guide d'installation IBM Security IBM Security SiteProtector System Guide d'installation Version 3.0 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs Parallels Plesk Automation Parallels Plesk Automation Guide de démarrage rapide pour les hébergeurs Table des matières Introduction 3 1. Installer PPA dans le node de gestion 6 2. Ajouter des nodes de

Plus en détail

Guide de l utilisateur Anti-Executable Standard

Guide de l utilisateur Anti-Executable Standard 1 2 Dernière modification : octobre 2015 1999-2015 Faronics Corporation. Tous droits réservés. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : configuration d'un serveur de licences sur une grappe Microsoft Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

Guide d'administration

Guide d'administration IBM Security Incident Forensics Version 7.2.2 Guide d'administration SC43-0869-00 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 ESCALA Gestion de la console HMC Hardware Mai 2009 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDE 01 FRANCE REFERENCE 86 F1 42EV 05 L

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation ii Module complé,mentaire IBM Business Process Manager for Microsoft

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Guide de l'utilisateur Kaspersky Lab Tel., Télécopie : +7 (495) 797-8700, +7 (495)

Plus en détail