Guide d'administration

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'administration"

Transcription

1 IBM Lotus Protector for Mail Security Guide d'administration Version SC

2 Remarque Les captures d'écrans de ce document ne sont pas disponibles en français à la date d'impression. Deuxième édition - Octobre 2013 Réf. US : SC LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial. Vous pouvez également consulter les serveurs Internet suivants : v (serveur IBM en France) v (serveur IBM au Canada) v (serveur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité 17, avenue de l'europe Bois-Colombes Cedex Copyright IBM France Tous droits réservés. U.S. Government Users Restricted Rights Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. Copyright IBM Corporation 2006, 2013.

3 Table des matières Tableaux v Avis aux lecteurs canadiens..... vii Avant-propos ix Nouveautés de la version ix Support technique xi Utilisation de Lotus Protector for Mail Security avec une ligne de commande xi Chapitre 1. Mise en route de Lotus Protector Manager Navigation dans Lotus Protector Manager Page d'accueil Etat de la protection Etat de l'évaluation Etat du trafic Etat des ressources Etat des mises à jour Etat du système Section A : Tâches recommandées Installation des clés de licence Sauvegarde des paramètres de configuration.. 10 Application des mises à jour de Mail Security.. 11 Configuration du pare-feu local Définition des adresses électroniques de l'administrateur et des comptes de notification système Section B : Tâches facultatives Changement des mots de passe de Lotus Protector for Mail Security Modification des paramètres de date et d'heure 14 Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP Gestion des interfaces réseau Routage du trafic réseau Chapitre 2. Configuration SMTP Déploiement de Lotus Protector for Mail Security. 19 Configuration des paramètres du service SMTP.. 23 Configuration des paramètres généraux du service SMTP Configuration des paramètres TLS (Transport Layer Security) Définition des adresses IP des domaines locaux et des hôtes de relais Configuration d'une liste d'accès IP global Configuration des paramètres DNSBL Configuration de la vérification des destinataires.. 30 Configuration de l'analyse de niveau zéro (ZLA).. 31 Configuration du filtre de réputation d'hôte dynamique Configuration des messages sortants du réseau.. 35 Suppression des messages qui n'ont pas pu être distribués et des fichiers journaux SMTP du système de fichiers Installation des certificats TLS Téléchargement des certificats TLS SMTP Test de la connexion TLS Files d'attente SMTP Surveillance du flux des messages dans les files d'attente de distribution Chapitre 3. Configuration de la stratégie Règles de stratégie Objets Destinataire Vérification des objets Destinataire Objets Période Objets Condition Modules d'analyse Utilisation des modules d'analyse de spam Objets Réponse Objets Annuaire Objets Planification Serveurs FTP Magasins de messages Recherche de messages dans un magasin de messages Désactivation d'un rapport de quarantaine Modèles des rapports de quarantaine Définition des destinataires d'un rapport de quarantaine Inspection du contenu des fichiers joints aux messages électroniques entrants Configuration du paramètre DNSBL/Flux de spam 70 Configuration des droits d'accès à l'interface EUI.. 71 Suivi des messages électroniques Chapitre 4. Alertes, événements système et journaux Utilisation des alertes par courrier électronique et des alertes SNMP Définition des destinataires des messages d'alerte.. 75 Configuration des paramètres avancés de la notification d'événements Gestion des événements système Affichage des fichiers journaux Génération d'un fichier de diagnostic Affichage des fichiers journaux pour déterminer la raison pour laquelle un message électronique a été bloqué Chapitre 5. Rapports prédéfinis Types de rapport prédéfini Génération d'un rapport prédéfini Planification de rapports prédéfinis Copyright IBM Corp. 2006, 2013 iii

4 Chapitre 6. Sauvegarde et restauration 85 Types de sauvegarde Sauvegarde des paramètres de configuration Création de sauvegardes système complètes Chapitre 7. Mises à jour Affichage de l'état en cours et des licences pour la protection contre le spam Automatisation de la procédure de mise à jour.. 90 Configuration des notifications de mise à jour Configuration des paramètres avancés des mises à jour automatiques Annexe A. Interface EUI Configuration des droits d'accès à l'interface EUI.. 95 Gestion des comptes utilisateur dans l'interface EUI 96 Configuration des paramètres avancés de l'interface EUI Annexe B. Clusters Mail Security Présentation des clusters Mail Security Création d'un nouveau cluster Mail Security Intégration à un cluster Mail Security existant Modification d'une phrase passe ou d'une adresse IP pour le cluster Mail Security Retrait d'un client du cluster Mail Security Effacement d'un cluster de dispositifs Mail Security 103 Configuration de la stratégie du poste de travail de l'administrateur Domino Configuration de Lotus Protector for Mail Security 106 Activation des droits d'accès des utilisateurs Lotus Notes Activation de l'authentification des utilisateurs via le serveur Lotus Domino Résolution des incidents liés à la connexion LDAP établie avec le serveur Lotus Domino Annexe D. Paramètres avancés Paramètres avancés généraux Paramètres avancés des serveurs LDAP Paramètres avancés des magasins de messages Paramètres avancés des paramètres SMTP Paramètres avancés des options DNSBL (DNS Block List) Paramètres avancés d'une réplication de clusters 113 Paramètres avancés de l'interface EUI Annexe E. Fonctions d'accessibilité pour Lotus Protector for Mail Security. 115 Remarques Marques Index Annexe C. Intégration à Lotus Domino 105 Configuration du serveur Lotus Domino iv Lotus Protector for Mail Security V2.8 : Guide d'administration

5 Tableaux 1. Nouvelles fonctions de Lotus Protector for Mail Security V ix 2. Catégories de l'arborescence de navigation 1 3. Icônes Lotus Protector Manager Voyants d'état de la page d'accueil Catégories d'état de protection Paramètres d'état de l'évaluation Paramètres d'état du trafic Paramètres d'état des ressources Paramètres d'état des mises à jour Paramètres d'état du système Paramètres des clés de licence Services réseau requis Mots de passe Lotus Protector for Mail Security Exemple de table de routage Exemple de configuration d'un enregistrement DNS MX avec reprise en ligne et répartition de la charge Adresses IP frontières DNSBL Composant d'une règle Types d'objet Destinataire Vérification des objets Destinataire Objets Condition Résultats du module SPF Types d'objet Réponse Types de magasin de messages Paramètres du flux de spam Paramètres de la liste DNSBL Paramètres de l'interface EUI Rapports prédéfinis Etat des composants et des licences Tâches de l'interface EUI Paramètres avancés généraux Paramètres avancés des serveurs LDAP Paramètres avancés des magasins de messages Paramètres avancés des options SMTP Paramètres avancés des options DNSBL Paramètres avancés d'une réplication de cluster Paramètres avancés de l'interface EUI 114 Copyright IBM Corp. 2006, 2013 v

6 vi Lotus Protector for Mail Security V2.8 : Guide d'administration

7 Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claviers Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF. Nomenclature Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier. Copyright IBM Corp. 2006, 2013 vii

8 Brevets Il est possible qu'ibm détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'ibm vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au viii Lotus Protector for Mail Security V2.8 : Guide d'administration

9 Avant-propos Cette publication décrit les options et fonctionnalités d'ibm Lotus Protector for Mail Security. A qui s'adresse ce guide Le présent document est destiné aux administrateurs système de réseaux responsables de l'installation et de la configuration de Lotus Protector for Mail Security, de l'application des meilleures pratiques en matière de sécurité du courrier, de la configuration des services SMTP et, si nécessaire, de l'exécution d'applications sous VMware. Document produit la plus récente Pour prendre connaissance de la documentation la plus récente, allez sur le site IBM Lotus Protector for Mail Security Documentation à l'adresse protector/mailsecurity/. Contrat de licence Pour obtenir les informations de licence du produit IBM Lotus Protector for Mail Security, consultez le site IBM, Software license agreements, à l'adresse Nouveautés de la version 2.8 Le tableau ci-après répertorie les nouvelles fonctions d'ibm Lotus Protector for Mail Security V2.8 et vous indique comment les utiliser. Tableau 1. Nouvelles fonctions de Lotus Protector for Mail Security V2.8 Nouvelle fonction Comment l'utiliser? Extraction de document Vous pouvez configurer Lotus Protector for Mail Security pour qu'il examine le contenu (mots clés, expressions régulières, URL) des fichiers qui sont joints aux messages électroniques entrants. Navigation LMI : SMTP > Extraction de document Liste d'accès IP global Plus d'informations : «Inspection du contenu des fichiers joints aux messages électroniques entrants», à la page 69 Vous pouvez définir une liste des adresses IP pour lesquelles l'accès est autorisé ou refusé au démarrage d'une connexion SMTP entrante. Cette fonction est utilisée par le filtre de réputation d'hôte dynamique et les paramètres DNSBL. Navigation LMI : SMTP > Configuration SMTP > Réception SMTP > Liste d'accès IP global Plus d'informations : «Configuration d'une liste d'accès IP global», à la page 28 Copyright IBM Corp. 2006, 2013 ix

10 Tableau 1. Nouvelles fonctions de Lotus Protector for Mail Security V2.8 (suite) Nouvelle fonction Comment l'utiliser? Serveur ICAP Vous pouvez configurer Lotus Protector for Mail Security pour fournir des services d'analyse de virus en temps réel aux clients compatibles ICAP comme IBM Connections, IBM Lotus Quickr ou Squid 3.x. Navigation LMI : Système > Serveur ICAP Gestion du rejet des adresses IP via l'option Supprimer silencieusement Configuration manuelle des routes système Plus d'informations : «Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP», à la page 15 Vous pouvez configurer le service SMTP pour rejeter un message électronique entrant, sans notification à l'expéditeur du message du rejet de ce dernier. Ce système permet d'empêcher les sources de spams d'effectuer un repérage des adresses électroniques valides. Cette fonction est utilisée par le filtre de réputation d'hôte dynamique, la liste d'accès IP global, la vérification des destinataires et l'analyse de niveau zéro (ZLA). Vous pouvez utiliser l'option Gérer les routes de réseau via l'interface de gestion pour influer sur la façon dont les routes système sont traitées par la règle de routage. Quand vous activez cette option, Lotus Protector for Mail Security se sert des routes système que vous avez configurées dans l'interface LMI (Local Management Interface). Si vous désactivez cette option, toutes les routes système sont laissées telles quelles de façon à vous permettre d'implémenter des paramètres de routage spéciaux actuellement non disponibles dans l'interface LMI. Navigation LMI : Système > Routes Nouvelle version de SUSE Linux Enterprise Server (V ) La signature de prévention des intrusions n'est plus prise en charge Plus d'informations : «Configuration manuelle du routage système», à la page 18 Le système d'exploitation sous-jacent est mis à jour de SUSE Linux Enterprise Server 10 à SUSE Linux Enterprise Server 11. Cette fonction n'est plus disponible. x Lotus Protector for Mail Security V2.8 : Guide d'administration

11 Support technique IBM propose un support technique aux clients qui sont habilités à en bénéficier. Portail du support IBM Avant de contacter IBM au sujet d'un problème que vous rencontrez, consultez le portail du support IBM à l'adresse Guide du support logiciel IBM Si vous avez besoin de contacter le support technique, utilisez les méthodes décrites dans le guide du support logiciel IBM à l'adresse home.html. Ce guide fournit les informations ci-après : v Enregistrement et conditions d'éligibilité au support v Numéros de téléphone du support client pour le pays dans lequel vous vous trouvez v Informations à réunir avant d'appeler Utilisation de Lotus Protector for Mail Security avec une ligne de commande Une prise en charge de l'utilisation de la ligne de commande pour un accès en lecture seule (pour afficher par exemple les paramètres, services, journaux, processus ou pour interroger une base de données) est proposée. Toutefois, l'utilisation de la ligne de commande pour effectuer des modifications de la configuration de Lotus Protector for Mail Security annule votre accord de IBM Support sauf si les procédures ci-après sont suivies. Tout changement effectué dans Lotus Protector for Mail Security via la ligne de commande doit être : v Autorisé par écrit par le IBM Support. v Implémenté par un partenaire, revendeur ou employé IBM. v Résumé et documenté dans un fichier texte figurant dans /racine/lib/customization sur la console de gestion Lotus Protector for Mail Security. Les changements que vous avez effectués dans Lotus Protector for Mail Security depuis la ligne de commande peuvent être incompatibles avec les éditions futures du produit. Pour dépanner les nouveaux problèmes survenus avec Lotus Protector for Mail Security, vous pourrez être invité par le IBM Support à annuler les configurations personnalisées de Lotus Protector for Mail Security pour leur redonner un état par défaut. Avant-propos xi

12 xii Lotus Protector for Mail Security V2.8 : Guide d'administration

13 Chapitre 1. Mise en route de Lotus Protector Manager Le présent chapitre explique comment commencer à utiliser Lotus Protector for Mail Security après avoir configuré les paramètres réseau initiaux avec l'assistant de configuration. Navigation dans Lotus Protector Manager La présente rubrique explique les fonctions de navigation de Lotus Protector Manager. Panneau de navigation de gauche Dans le panneau de gauche, sélectionnez la catégorie de l'arborescence que vous souhaitez configurer. Certaines catégories comportent plusieurs composants que vous pouvez configurer. Développez l'arborescence pour afficher une liste d'éléments configurables. Le tableau ci-après décrit chaque catégorie de l'arborescence de navigation : Tableau 2. Catégories de l'arborescence de navigation Catégorie Page d'accueil Ce site fournit des informations sur le fonctionnement en cours et l'état système de Lotus Protector for Mail Security, avec des statistiques relatives aux flux de messages et de données. Mail Security Les options de la catégorie Mail Security expliquent comment configurer une stratégie Mail Security qui contient un ensemble de règles définissant comment Lotus Protector for Mail Security doit examiner et filtrer le flux de messages entrants et sortants. SMTP Les options de la catégorie SMTP expliquent comment configurer les paramètres du service SMTP de Lotus Protector for Mail Security et comment gérer les files d'attente du serveur SMTP. Système Les options de la catégorie Système expliquent comment configurer les notifications d'alerte, définir les paramètres de pare-feu et apporter des modifications aux paramètres de configuration de Lotus Protector for Mail Security, tels que les paramètres réseau, les mots de passe et les paramètres de date et d'heure. Sauvegarde et restauration Mises à jour Support technique Les options de la catégorie Sauvegarde et restauration expliquent comment gérer les clichés des paramètres de configuration, créer des sauvegardes système complètes et sauvegarder les fichiers journaux générés par Lotus Protector for Mail Security. Les options de la catégorie Mises à jour affichent l'état des modules Mail Security sous licence et indiquent comment configurer Lotus Protector for Mail Security pour télécharger et installer les mises à jour de ses modules de sécurité et de son microprogramme. Les options de la catégorie Support technique permettent d'afficher les informations de contact et de créer des fichiers de données pour IBM Support. Icônes Lotus Protector Manager Le tableau ci-après décrit les icônes qui apparaissent dans les pages de Lotus Protector Manager : Tableau 3. Icônes Lotus Protector Manager Icône Cliquez sur cette icône pour ajouter un élément à la liste. Cliquez sur cette icône pour modifier un élément dans la liste. Copyright IBM Corp. 2006,

14 Tableau 3. Icônes Lotus Protector Manager (suite) Icône Cliquez sur cette icône pour supprimer un élément de la liste. Remarque : Lorsque vous cliquez sur cette icône, il est possible qu'un avertissement soit émis pour indiquer que l'élément est déjà utilisé à un autre endroit (par exemple, dans une règle de stratégie ou un autre objet.) Vous devez résoudre cette dépendance avant de supprimer l'objet. Sélectionnez un élément dans la liste et cliquez sur cette icône pour déplacer l'élément vers le haut de la liste. Sélectionnez un élément dans la liste et cliquez sur cette icône pour déplacer l'élément vers le bas de la liste. Sélectionnez un élément dans la liste et cliquez sur cette icône pour copier l'élément dans le presse-papiers. Conseil : Vous pouvez utiliser les méthodes standard MAJ+clic ou CTRL+clic pour sélectionner des éléments adjacents ou isolés dans la liste. Cliquez sur cette icône pour coller un élément copié dans le presse-papiers au sein de la liste. Les éléments que vous collez apparaissent à la fin de la liste. Si cette icône s'affiche dans une page ou en regard d'une zone de la page, vous devez entrer les données demandées dans la zone, ou les données entrées dans la zone ne sont pas valides. Session Administrateur ou mode Accès limité Un seul utilisateur à la fois peut disposer d'un accès complet à Lotus Protector Manager. Les autres utilisateurs peuvent utiliser le mode d'accès limité, ce qui signifie qu'ils pourront afficher la configuration de Lotus Protector for Mail Security, sans pouvoir la modifier. En mode d'accès limité, les utilisateurs ne sont habilités qu'à parcourir et afficher les messages électroniques dans les magasins de message, gérer les utilisateurs, obtenir des rapports et consulter les fichiers journaux. Si vous souhaitez vous connecter à Lotus Protector for Mail Security en mode Administrateur et qu'un autre utilisateur est déjà connecté dans ce mode, vous êtes invité à vous connecter en mode Accès limité ou à déconnecter l'autre utilisateur pour vous connecter en mode Administrateur. 2 Lotus Protector for Mail Security V2.8 : Guide d'administration

15 Page d'accueil Ce site fournit des informations sur le fonctionnement en cours et l'état système de Lotus Protector for Mail Security, avec des statistiques relatives aux flux de messages et de données. Voyants d'état Les voyants figurant sur chaque onglet d'état fournissent un bref récapitulatif de l'état de Lotus Protector for Mail Security : Tableau 4. Voyants d'état de la page d'accueil Voyant Couleur [S] Satisfaisant [W] Avertissement [E] Erreur Vert Jaune Rouge Indique que les services de Lotus Protector for Mail Security fonctionnent comme prévu. Indique qu'un ou plusieurs services de Lotus Protector for Mail Security ont détecté un incident. Essayez de résoudre cet incident dès que possible. Indique qu'un ou plusieurs services de Lotus Protector for Mail Security ont détecté un incident. Essayez de résoudre cet incident immédiatement. Conseil : L'écran peut afficher une explication de l'incident et les actions susceptibles de le résoudre. Etat de la protection L'onglet Etat de la protection fournit une vue globale des catégories de messages électroniques que Lotus Protector for Mail Security a analysés sur une période donnée. Cette page indique également si le niveau de protection fourni par Lotus Protector for Mail Security est insuffisant (par exemple, pare-feu désactivé) et vous soumet des suggestions pour résoudre ce type d'incident. Tableau 5. Catégories d'état de protection Catégorie Conformité Messages électroniques susceptibles de contenir des données confidentielles. Ham Messages qui n'incluent pas de contenu publicitaire ou inapproprié. Blocage des adresses IP Autre Hameçonnage Vérification des destinataires Détection de logiciels malveillants éloignés Détection des virus par signature Spam NDR ZLA Messages électroniques rejetés par le service SMTP car l'adresse IP de l'hôte émetteur est considérée comme l'adresse d'un hôte émetteur de spam. Messages électroniques qui n'appartiennent pas à l'une des autres catégories prédéfinies. Procédure selon laquelle un intrus envoie un message ayant l'apparence d'un message valide pour tenter de collecter les informations personnelles et financières des destinataires. Messages électroniques susceptibles d'avoir été envoyés à un utilisateur qui n'existe pas dans l'entreprise. Messages électroniques dans lesquels les logiciels antivirus détectent des fichiers de logiciels malveillants connus, comme des virus, des vers, des chevaux de Troie, des root et des logiciels espions (programmation qui collecte des informations sur un utilisateur du système sans autorisation). Messages électroniques dans lesquels le logiciel antivirus détecte des virus basés sur des signatures. Messages électroniques contenant des publicités non sollicitées ou un contenu choquant. Messages électroniques ayant été détectés par le module d'analyse ZLA (Zero Level Analysis). Ces messages n'ont pas pu être transmis et n'ont pas été distribués à leurs destinataires. Chapitre 1. Mise en route de Lotus Protector Manager 3

16 Tableau 5. Catégories d'état de protection (suite) Catégorie Spam ZLA Messages électroniques ayant été détectés par le module d'analyse ZLA (Zero Level Analysis). Ces messages sont classés en tant que messages indésirables, tels que des messages de filoutage, des messages contenant de la publicité ou des logiciels malveillants. Etat de l'évaluation L'onglet d'état Evaluation fournit un aperçu de l'état de fonctionnement de Lotus Protector for Mail Security. Remarque : Il se peut que Lotus Protector for Mail Security ralentisse le flux des messages afin d'alléger le traitement (par exemple, en acceptant moins de messages électroniques entrants de la part d'autres hôtes), si l'une des valeurs ci-après est trop élevée. Toutefois, si Lotus Protector for Mail Security reste dans un état inactif pendant une longue période, vous avez la possibilité d'effectuer des réglages au niveau de la configuration. Tableau 6. Paramètres d'état de l'évaluation Paramètre File d'attente d'écriture dans la base de données Evaluation de la file d'attente d'analyse Ressource insuffisante File d'attente de suivi des messages Evaluation de la file d'attente IPC Evaluation de la file d'attente d'envoi Nombre d'enregistrements des messages analysés qui n'ont pas encore été copiés dans la base de données. Niveau de remplissage actuel de la file d'attente SMTP utilisée pour stocker les messages électroniques analysés par Lotus Protector for Mail Security (file d'attente des messages non contrôlés). Etat actuel de l'utilisation du disque et de la mémoire RAM de Lotus Protector for Mail Security. Les valeurs admises sont : v 0 = La quantité de mémoire ou d'espace disque disponible est suffisante. v v 1 = Lotus Protector for Mail Security a décelé que la quantité de mémoire et d'espace disque disponible est insuffisante, ce qui peut avoir des conséquences négatives sur son fonctionnement. Vous devez surveiller cette situation et la corriger, si nécessaire. 2 = Lotus Protector for Mail Security est presque à court de ressources disponibles. Vous devez tenter de corriger cette situation immédiatement. Remarque : Si Lotus Protector for Mail Security détecte que les ressources disponibles sont insuffisantes, il génère des événements (MSM_ResourceError) sur la page Evénements (Système > Evénements). L'événement contient des informations supplémentaires sur l'incident. Niveau de remplissage actuel de la file d'attente utilisée pour stocker les données de suivi des messages dans la base de données Lotus Protector for Mail Security. Niveau de remplissage en cours du canal de communication entre le service SMTP et Mail Security. Niveau de remplissage actuel de la file d'attente du service SMTP pour les messages électroniques sortants (file d'attente d'envoi). 4 Lotus Protector for Mail Security V2.8 : Guide d'administration

17 Etat du trafic L'onglet d'état Trafic affiche le trafic réseau entrant et sortant sur une période donnée. Tableau 7. Paramètres d'état du trafic Paramètre Entrant (Moyenne en minutes) Sortant (Moyenne en minutes) Mise en file d'attente pour analyse Mise en file d'attente pour distribution Mise en file d'attente pour nouvelle distribution Nombre total de messages électroniques reçus sur une période donnée. Nombre total de messages électroniques distribués sur une période donnée. Affiche le nombre de messages électroniques en attente d'analyse dans Lotus Protector for Mail Security. Affiche le nombre de messages électroniques analysés et en attente de distribution par le module SNMP. Affiche le nombre de messages électroniques que le système a déjà tenté de distribuer au serveur de destination SMTP mais pour lesquels la distribution a échoué en générant une erreur temporaire, par exemple, si l'hôte n'est pas accessible. Avertissement : Un nombre élevé de messages électroniques dans la file d'attente de nouvelle distribution peut indiquer un problème permanent lié à la distribution (une erreur de configuration, par exemple). Etat des ressources L'onglet d'état Ressources affiche des informations sur les ressources système utilisées pour Lotus Protector for Mail Security. Ces informations peuvent être utiles si vous devez contacter IBM Support au sujet d'un problème. Tableau 8. Paramètres d'état des ressources Paramètre Système Utilisation du processeur (pourcentage) Charge système Utilisation de la mémoire (Mo) Disques durs Système (Mo) Stockage des données (Mo) Base de données (Mo) Magasin de messages (Mo) Surveille les ressources du processeur utilisées par les processus utilisateur et le noyau système. Surveille le nombre de tâches que le système est en train de traiter. Surveille la quantité de mémoire installée disponible. Surveille la quantité d'espace disque utilisée pour le système exécutant Lotus Protector for Mail Security. Surveille la quantité de données stockées sur le système exécutant Lotus Protector for Mail Security. Surveille la quantité d'espace disque utilisée pour la base de données Lotus Protector for Mail Security. Surveille la quantité d'espace disque utilisée pour les magasins de messages. Chapitre 1. Mise en route de Lotus Protector Manager 5

18 Etat des mises à jour L'onglet d'état Mises à jour affiche l'état en cours des dernières mises à jour de Lotus Protector for Mail Security. Tableau 9. Paramètres d'état des mises à jour Composant Microprogramme du dispositif Base de données de contenu (Web) Base de données de contenu (Courrier) Base de données de filtre Bayes Heuristiques de spam Analyse des mots clés des spams Dernière version du microcode du logiciel Lotus Protector for Mail Security. Version de la base de données de filtre de contenu actuellement utilisée par Lotus Protector for Mail Security. Cette version Web de la base de données de filtre de contenu contient des URL et une classification des pages Web. Version de la base de données de filtre de contenu actuellement utilisée par Lotus Protector for Mail Security. La version Courrier de la base de données de filtre de contenu comporte des signatures de spam pour tous les messages de spam connus (provenant des collecteurs de spam et d'autres sources). Version de la base de données de filtre Bayes actuellement utilisée par Lotus Protector for Mail Security. La base de données de filtre Bayes a été préalablement préparée par IBM pour identifier les messages de spam à l'aide de mots et de sèmes apparaissant régulièrement dans les flux de messages électroniques valides. Version des signatures d'heuristiques de spam actuellement utilisées par Lotus Protector for Mail Security. Les signatures d'heuristiques de spam utilisent des règles décrivant les caractéristiques des messages de spam pour évaluer les messages entrants (en-têtes et texte du corps du message) et les pièces jointes. Version des signatures d'analyse des mots clés des spams actuellement utilisées par Lotus Protector for Mail Security. Ces signatures incluent les mots clés et les masques standard (expressions régulières) généralement utilisés dans des messages de spam. 6 Lotus Protector for Mail Security V2.8 : Guide d'administration

19 Tableau 9. Paramètres d'état des mises à jour (suite) Composant Hameçonnage Scriptage CAL Signature Antivirus Version des signatures d'hameçonnage actuellement utilisées par Lotus Protector for Mail Security. IBM se sert de différentes méthodes pour détecter les messages électroniques d'hameçonnage. Le vérificateur d'url est en mesure de détecter des liens d'accès à des sites bancaires ou à d'autres sites commerciaux dans tous les messages de spam répertoriés par les collecteurs de spam. Les messages de hameçonnage présentent également des heuristiques qui leur sont propres par rapport aux messages de spam standard et sont placés dans une catégorie distincte de celle des messages de spam dans la base de données de spam. Module qui contient des algorithmes hautement spécialisés pour détecter certains types de spam. Remarque : Ce module est géré et mis à jour par IBM. Version des signatures Antivirus actuellement utilisées par Lotus Protector for Mail Security. Les signatures Antivirus contiennent une liste de définitions de virus connus établie par IBM. Lotus Protector for Mail Security recherche ces signatures dans le flux de messages électroniques et prend les mesures appropriées pour mettre en quarantaine les fichiers infectés. Chapitre 1. Mise en route de Lotus Protector Manager 7

20 Etat du système L'onglet Etat du système affiche l'état en cours de Lotus Protector for Mail Security. Tableau 10. Paramètres d'état du système Paramètre Révision de l'image de base Microprogramme Disponibilité Dernier redémarrage Heure système Nombre total d'interfaces réseau Adresses IP liées Dernière sauvegarde système Bibliothèque d'analyse de contenu Version de base ou initiale du logiciel Lotus Protector for Mail Security. Remarque : La version de base est une version logicielle fournie avec Lotus Protector for Mail Security ou la version logicielle de la dernière sauvegarde système. Version du microcode du logiciel Lotus Protector for Mail Security actuellement installé. Période pendant laquelle Lotus Protector for Mail Security est connecté. Date à laquelle Lotus Protector for Mail Security a été activé ou redémarré selon le format aaaa-mm-jj hh:mm:ss (par exemple, :45:10). Heure système en cours sur l'ordinateur exécutant le logiciel Lotus Protector for Mail Security. Nombre d'interfaces réseau physiquement installées sur le système Lotus Protector for Mail Security. Adresses IP actuellement utilisées par Lotus Protector for Mail Security, telles qu'elles ont été configurées par l'administrateur. Date à laquelle la dernière sauvegarde système a été créée au format aaaa-mm-jj hh:mm:ss (par exemple, :45:10). Liste de modules actuellement installés pour la bibliothèque d'analyse de contenu et utilisés pour déterminer les catégories de messages électroniques transitant par Lotus Protector for Mail Security. 8 Lotus Protector for Mail Security V2.8 : Guide d'administration

21 Section A : Tâches recommandées La présente section contient les procédures que vous devez suivre après l'installation et la configuration initiale des paramètres de Lotus Protector for Mail Security. Installation des clés de licence La page Mises à jour et gestion des licences (Mises à jour > Mises à jour et gestion des licences) contient des informations importantes sur l'état en cours des clés de licence, notamment leurs dates d'expiration. Pourquoi et quand exécuter cette tâche Vous pouvez afficher les informations de chaque licence que vous achetez pour Lotus Protector for Mail Security : Tableau 11. Paramètres des clés de licence Paramètre Numéro de série OCN Numéro de série de la clé de licence. Remarque : Chaque licence possède son propre numéro de licence, qui est unique pour chaque identité et numéro de commande. Numéro de confirmation de commande (OCN) ou numéro de client chez IBM. Expiration Date d'expiration de la licence au format aaaa-mm-jj : Expiration Date d'expiration du contrat de maintenance au format aaaa-mm-jj : Procédure 1. Cliquez sur Mises à jour > Mises à jour et gestion des licences dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet de gestion des licences. 3. Cliquez sur l'option d'installation d'une nouvelle clé de licence. 4. Recherchez ou indiquez la clé de licence. 5. Cliquez sur l'option d'installation de la clé. Lotus Protector for Mail Security installe la clé de licence dans le répertoire approprié. Chapitre 1. Mise en route de Lotus Protector Manager 9

22 Sauvegarde des paramètres de configuration La procédure de mise à jour de Lotus Protector for Mail Security permet de disposer en permanence de données actualisées et de sauvegarder le système avant l'installation des mises à jour qui modifient les paramètres de configuration d'origine. Pourquoi et quand exécuter cette tâche Créez un fichier de clichés des paramètres de la configuration d'origine pour Lotus Protector for Mail Security avant d'appliquer les mises à jour du microprogramme ou modifier les paramètres de configuration. Vous pouvez également créer d'autres paramètres de fichiers de clichés si vous souhaitez utiliser des paramètres de configuration différents ou tester de nouveaux paramètres de stratégie. Le fichier de clichés des paramètres par défaut, factorydefault.settings, contient les paramètres d'origine de Lotus Protector for Mail Security. Vous devez créer un fichier de clichés des paramètres avant de modifier les paramètres de configuration. Procédure 1. Cliquez sur Sauvegarde et restauration > Système dans la sous-fenêtre de navigation. 2. Cliquez sur Gérer les sauvegardes de configuration. 3. Dans la section Sauvegardes de configuration, sélectionnez une option : Option Créer un fichier de clichés Restaurer un fichier de clichés Supprimer un fichier de clichés Télécharger en amont un fichier de clichés Télécharger en aval un fichier de clichés 1. Cliquez sur Nouveau. 2. Entrez un nom pour le fichier de clichés, puis cliquez sur Nouveau. Sélectionnez le fichier de clichés que vous souhaitez restaurer, puis cliquez sur Restaurer. Sélectionnez le fichier de clichés que vous souhaitez supprimer, puis cliquez sur Supprimer. 1. Cliquez sur Nouveau. 2. Sélectionnez le fichier de clichés que vous souhaitez télécharger en amont, puis cliquez sur Télécharger en amont. Sélectionnez le fichier de clichés que vous souhaitez télécharger en aval, puis cliquez sur Télécharger en aval pour copier le fichier sur le système local. 10 Lotus Protector for Mail Security V2.8 : Guide d'administration

23 Application des mises à jour de Mail Security Avant de commencer à utiliser Lotus Protector for Mail Security, vous devez appliquer les dernières mises à jour disponibles de Mail Security à sa base de données. Vous pouvez configurer Lotus Protector for Mail Security pour extraire automatiquement les mises à jour du centre de téléchargement IBM. Pourquoi et quand exécuter cette tâche Les mises à jour du composant Mail Security fournissent quotidiennement des mises à jour d'url et des signatures de spam pour Lotus Protector for Mail Security. Important : Vous devez effectuer cette opération sur la base de données Mail Security locale au moins une fois par jour pour disposer d'une base de données actualisée. Procédure 1. Cliquez sur Mises à jour > Mises à jour et gestion des licences dans la sous-fenêtre de navigation. 2. Cliquez sur Afficher les versions en ligne dans la partie inférieure de la page pour accéder à la liste de chaque mise à jour et de son contenu. 3. Après avoir téléchargé et installé les clés de licence, cliquez sur Configurer des mises à jour automatiques. 4. Vérifiez que l'option Mettre automatiquement à jour la base de données Mail Security est activée dans la section Mises à jour de la base de données Mail Security. 5. Cliquez sur Sauvegarder les modifications. Configuration du pare-feu local Vous pouvez être amené à configurer le pare-feu local pour Lotus Protector for Mail Security afin de contrôler l'accès aux services fournis à partir d'un réseau connecté à une interface réseau spécifique. Pourquoi et quand exécuter cette tâche Utilisez les options de cette page pour contrôler l'accès aux services fournis par Lotus Protector for Mail Security. Pour permettre à Lotus Protector for Mail Security de fonctionner correctement, vous pouvez être amené à modifier les paramètres du pare-feu de votre entreprise ou de n'importe quel autre pare-feu déployé entre Lotus Protector for Mail Security et le fournisseur de services, tel que le service d'annuaire. Procédure 1. Cliquez sur Système > Pare-feu dans la sous-fenêtre de navigation. 2. Vérifiez que les services de Lotus Protector for Mail Security sont correctement activés ou sont accessibles : Tableau 12. Services réseau requis Maintenance Numéro de port SMTP TCP 25 Permet d'accéder au service SMTP via les interfaces réseau indiquées pour que les serveurs SMTP internes et externes puissent relayer les messages électroniques destinés à Lotus Protector for Mail Security. HTTPS TCP 443 Permet d'accéder à Lotus Protector Manager à partir des réseaux connectés aux interfaces réseau indiquées. SSH TCP 22 Permet à un client SSH (par exemple, PuTTY) de se connecter à l'interface de ligne de commande pour Lotus Protector for Mail Security. Accès à l'interface EUI TCP 4443 Permet d'accéder à l'interface EUI dans laquelle les destinataires des messages électroniques peuvent retirer les messages en quarantaine dans les magasins de messages et gérer leurs listes rouge et verte. Chapitre 1. Mise en route de Lotus Protector Manager 11

24 Tableau 12. Services réseau requis (suite) Maintenance Numéro de port SNMP UDP 161 Permet d'accéder à l'agent SNMP de Lotus Protector for Mail Security pour collecter les données sur son état en cours via une requête GET SNMP. Accès à la base de données TCP 5432 Permet aux clients du cluster Mail Security du courrier d'accéder à la base de données du dispositif central. Communication du cluster Ping ICMP TCP 4990 Avertissement : Assurez-vous que cette option est activée avant que vous ne procédiez à la création d'un cluster Mail Security ou qu'un dispositif ne soit intégré au cluster Mail Security. Permet aux membres du cluster Mail Security de communiquer avec cet hôte. Avertissement : Assurez-vous que cette option est activée avant que vous ne procédiez à la création d'un cluster Mail Security ou qu'un dispositif ne soit intégré au cluster Mail Security. Permet à Lotus Protector for Mail Security de répondre aux demandes d'écho ICMP (ping) sur les interfaces réseau indiquées. Définition des adresses électroniques de l'administrateur et des comptes de notification système Vous devez configurer les adresses électroniques de l'administrateur de votre environnement local et définir les comptes de messagerie utilisés par Lotus Protector Manager afin d'envoyer des messages de notification d'état pour les messages non distribués ou les rapports de quarantaine. Procédure 1. Cliquez sur SMTP > Configuration dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Global. 3. Indiquez les informations suivantes : Option Domaine racine Gestionnaire du courrier Administrateur des erreurs Administrateur des erreurs temporaires Domaine de courrier principal du service SMTP. Par exemple, cette valeur est envoyée par le service SMTP à la suite d'une commande HELO/EHLO d'un client SMTP. Adresse électronique de la personne chargée du système de courrier dans l'entreprise. Adresse électronique d'un administrateur qui doit être alerté lorsque des erreurs de distribution permanentes se produisent. Remarque : Si vous laissez cette zone vide, seul l'expéditeur d'origine du message reçoit une notification si une tentative de distribution du message n'a pas abouti. Adresse électronique d'un administrateur qui doit être alerté lorsque des erreurs de distribution temporaires se produisent. Remarque : Si vous laissez cette zone vide, seul l'expéditeur d'origine du message reçoit une notification si une tentative de distribution du message n'a pas abouti. 12 Lotus Protector for Mail Security V2.8 : Guide d'administration

25 Option Envoyer un nouveau message en tant que Envoyer le rapport de quarantaine en tant que Adresse électronique utilisée par Lotus Protector Manager en tant qu'expéditeur pour les messages générés en local. Adresse électronique utilisée par Lotus Protector Manager en tant qu'expéditeur du rapport de quarantaine. 4. Cliquez sur Sauvegarder les modifications. Section B : Tâches facultatives La présente section contient les procédures facultatives que vous pouvez effectuer après l'installation et la configuration des paramètres initiaux de Lotus Protector for Mail Security. Changement des mots de passe de Lotus Protector for Mail Security La présente rubrique explique comment changer les mots de passe des comptes Lotus Protector for Mail Security que l'administrateur a définis initialement dans l'assistant de configuration. Avant de commencer Pour changer un mot de passe, vous devez connaître le mot de passe en cours. Pourquoi et quand exécuter cette tâche Lorsque vous configurez Lotus Protector for Mail Security, vous devez indiquer les mots de passe des comptes suivants : Tableau 13. Mots de passe Lotus Protector for Mail Security Compte Principal Administrateur Fonction Permet d'accéder au système d'exploitation de Lotus Protector for Mail Security. Permet d'accéder à l'assistant de configuration et à Lotus Protector Manager for the Lotus Protector for Mail Security. Procédure 1. Cliquez sur Système > Mots de passe administrateur dans la sous-fenêtre de navigation. 2. Sélectionnez une option : Pour changer le... Mot de passe principal Mot de passe administrateur Vous devez Dans la section racine, taper le mot de passe en cours. 2. Cliquer sur Entrer le mot de passe. 3. Taper et confirmer le nouveau mot de passe. 1. Dans la section Admin, taper le mot de passe en cours. 2. Cliquer sur Entrer le mot de passe. 3. Taper et confirmer le nouveau mot de passe. 3. Cliquez sur Sauvegarder les modifications. Chapitre 1. Mise en route de Lotus Protector Manager 13

26 Modification des paramètres de date et d'heure La présente rubrique explique comment modifier la date et l'heure de Lotus Protector for Mail Security et activer le protocole NTP (Network Time Protocol) pour synchroniser l'heure de Lotus Protector for Mail Security avec le serveur d'horloge réseau. Pourquoi et quand exécuter cette tâche La page Date et heure contient toujours les dernières valeurs configurées manuellement pour les options de date et d'heure. Elle n'affiche pas la date et l'heure réelles. Lorsque vous sauvegardez les paramètres, Lotus Protector for Mail Security utilise les valeurs actuellement configurées, qu'elles aient été modifiées ou non. Important : Pour éviter de redéfinir les valeurs de date et d'heure déjà configurées, mettez à jour la date et l'heure avant de sauvegarder les paramètres. Procédure 1. Cliquez sur Système > Date et heure dans la sous-fenêtre de navigation. 2. Sélectionnez une option : Si vous souhaitez... Modifier la date et l'heure de Lotus Protector for Mail Security Activer le protocole NTP Vous devez Cliquer sur la flèche Date et heure pour afficher le calendrier. 2. Sélectionner le mois et la date appropriés. Conseil : Utilisez les flèches du haut pour modifier le mois et l'année dans le calendrier. 3. Sélectionner l'heure et les minutes dans les zones Date et heure. 4. Cliquer en dehors du calendrier pour le fermer. 5. Cliquer sur la flèche Fuseau horaire et sélectionner le fuseau horaire approprié pour votre zone géographique. 6. Cliquer sur Sauvegarder les modifications. Remarque : NTP synchronise l'heure de configuration avec le serveur d'horloge du réseau. 1. Cocher la case Activer le protocole NTP, puis entrer le nom du serveur NTP. 2. Cliquer sur Sauvegarder les modifications. Remarque : Quand vous planifiez une tâche, vous utilisez une valeur absolue pour spécifier quand elle s'exécutera (ainsi, vous planifiez l'exécution d'une tâche le à 10:10). Si vous changez l'heure du système Lotus Protector for Mail Security, cette modification peut impacter l'exécution d'une tâche planifiée. Si vous avancez l'heure de votre système, toutes les tâches planifiées entre l'ancienne valeur et la nouvelle seront immédiatement exécutées. Si vous reculez l'heure de votre système, les tâches planifiées s'en trouvent retardées. Les tâches récurrentes ne seront pas exécutées si vous avancez l'heure système au-delà de l'heure configurée. 14 Lotus Protector for Mail Security V2.8 : Guide d'administration

27 Fourniture de services d'analyse de virus en temps réel aux clients compatibles ICAP Cette rubrique explique comment activer Lotus Protector for Mail Security pour fournir des services d'analyse de virus en temps réel aux clients compatibles ICAP comme IBM Connections, IBM Lotus Quickr ou Squid 3.x. Pourquoi et quand exécuter cette tâche Pour des instructions spécifiques sur l'activation des services d'analyse de virus pour IBM Connections ou IBM Lotus Quickr, visitez le site Wiki IBM Connections à l'adresse ou le site Wiki IBM Lotus Quickr à l'adresse Procédure 1. Cliquez sur Système > Serveur ICAP dans le panneau de navigation 2. Cochez la case Activer le serveur ICAP. 3. Entrez le port serveur pour le serveur ICAP (port 1344, généralement). Gestion des interfaces réseau Si nécessaire, vous pouvez modifier la configuration initiale du port de gestion, du port de la passerelle par défaut et des serveurs DNS. Pourquoi modifier les paramètres réseau? Vous pouvez être amené à modifier les paramètres de configuration réseau pour les raisons suivantes : v La stratégie d'administration du réseau de votre entreprise a changé v Votre entreprise a déménagé v Vous avez changé de fournisseur de services Internet v Vous avez modifié des adresses v Vous souhaitez indiquer des paramètres DHCP v Vous souhaitez modifier des paramètres DNS Chapitre 1. Mise en route de Lotus Protector Manager 15

28 Configuration des interfaces externes Vous pouvez utiliser un serveur DHCP pour les interfaces externes ou définir manuellement l'adresse IP et les serveurs DNS pour chaque interface réseau. Procédure 1. Cliquez sur Système > Réseau dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Interfaces externes. 3. Cochez la case Activé. 4. Entrez le nom d'hôte de Lotus Protector for Mail Security dans le format dispositif.exemple.com 5. Sélectionnez un type d'adresse IP : Option DHCP Statique 1. Sélectionnez DHCP. 2. Si nécessaire, sélectionnez Activer le clonage d'adresses MAC, puis tapez 6 paires hexadécimales séparées par le signe deux points, AA:BB:CC:11:22:33 1. Sélectionnez Statique. 2. Tapez l'adresse IP de l'interface externe de Lotus Protector for Mail Security, puis appuyez sur ENTREE. 3. Entrez la valeur du masque de sous-réseau. 4. Entrez l'adresse IP de la passerelle. 6. Sélectionnez un paramètre pour le serveur DNS (Domain Name Server) : Option Utiliser les paramètres dynamiques (activé) Active les paramètres dynamiques pour le serveur DNS. Conseil : Vous pouvez utiliser les paramètres dynamiques uniquement avec DHCP ou PPPoE. Vous ne pouvez pas les utiliser si l'interface externe utilise une adresse IP statique. Utiliser les paramètres dynamiques (désactivé) Utilise des paramètres statiques pour le serveur DNS : v Entrez l'adresse IP pour Serveur DNS principal, Serveur DNS secondaire, Serveur DNS tertiaire en utilisant le format décimal à points Cliquez sur Sauvegarder les modifications. 16 Lotus Protector for Mail Security V2.8 : Guide d'administration

29 Configuration des interfaces internes Vous pouvez configurer l'interface réseau que Lotus Protector for Mail Security utilise. Procédure 1. Cliquez sur Système > Réseau dans la sous-fenêtre de navigation. 2. Cliquez sur l'onglet Interfaces internes. 3. Cliquez sur Ajouter. 4. Sélectionnez une interface dans la liste. Conseil : ETH0 est toujours l'interface interne principale. 5. Cochez la case Activé. 6. Entrez les adresses IP ou les valeurs suivantes : v Adresse IP de destination v Valeur du masque de sous-réseau v Adresse IP de la passerelle 7. Cliquez sur Sauvegarder les modifications. Routage du trafic réseau Lotus Protector for Mail Security achemine le trafic sur des réseaux et des sous-réseaux auxquels il est connecté. Vous devez affecter des paramètres réseau IP à des interfaces, notamment des adresses IP, un masque de sous-réseau et des adresses IP de routeur de passerelle. Mode de routage du trafic par Lotus Protector for Mail Security Lotus Protector for Mail Security achemine le trafic sur des réseaux et des sous-réseaux auxquels il est connecté. Vous devez affecter des paramètres réseau IP à des interfaces, notamment des adresses IP, un masque de sous-réseau et des adresses IP de routeur de passerelle. En mode de routage, l'une des fonctions de base de Lotus Protector for Mail Security consiste à acheminer le trafic d'un réseau physique vers un autre réseau. Ces réseaux sont connectés à plusieurs interfaces de Lotus Protector for Mail Security. Pour que le routage soit effectué, vous devez activer les interfaces et les connecter physiquement à leurs réseaux respectifs. Vous devez également attribuer des informations aux interfaces, telles que des adresses IP et des masques de sous-réseau. Les interfaces externes et internes sont activées et configurées pendant la configuration initiale. Vous pouvez utiliser d'autres interfaces internes nécessaires pour connecter Lotus Protector for Mail Security à d'autres réseaux internes. Priorité des routes dans la table de routage S'il existe plusieurs routes pour des destinations identiques, la route la plus précise de la table de routage est prioritaire. Dans cet exemple, un paquet destiné à l'hôte utilise la route Tableau 14. Exemple de table de routage Destination Masque de sous-réseau Adresse IP de la passerelle Chapitre 1. Mise en route de Lotus Protector Manager 17

30 Ajout d'une route statique Vous pouvez ajouter une route statique à Lotus Protector for Mail Security. Procédure 1. Cliquez sur Système > Routes dans la sous-fenêtre de navigation. 2. Cliquez sur l'icône Ajouter. 3. Entrez les adresses IP ou les valeurs suivantes : v Adresse IP de destination v Valeur du masque de sous-réseau v Adresse IP de la passerelle 4. Si nécessaire, tapez une valeur dans la zone Mesure. Remarque : La mesure (ou le nombre de segments) indique le nombre de routes ou de segments entre la source et la destination. 5. Cliquez sur OK, puis sur Sauvegarder les modifications. Configuration manuelle du routage système Cette rubrique explique comment l'option Gérer les routes de réseau via l'interface de gestion affecte la façon dont les routes système sont traitées par la règle de routage. Procédure 1. Cliquez sur Système > Routes dans la sous-fenêtre de navigation. 2. Pour l'option Gérer les routes de réseau via l'interface de gestion, effectuez l'un des choix suivants : Option Cochez la case Désélectionnez la case à cocher Toutes les routes du système sont définies selon la façon dont vous les avez configurées dans l'interface LMI de gestion locale. Toute personnalisation effectuée depuis la ligne de commande est remplacée. Tous les paramètres de routes du système restent tels quels ; aucune route n'est supprimée ou créée. Ce scénario fonctionne bien avec les environnements réseau nécessitant des paramètres de routage spéciaux actuellement non disponibles dans l'interface de gestion locale. Exemple : Vous voulez utiliser la console pour ajouter des paramètres de routage qui ne sont pas disponibles dans l'interface LMI de gestion locale (/etc/sysconfig/network/routes). Lotus Protector for Mail Security détectera les paramètres de routage du système que vous avez ajoutés mais ne les changera pas. 3. Cliquer sur Sauvegarder les modifications. 18 Lotus Protector for Mail Security V2.8 : Guide d'administration

31 Chapitre 2. Configuration SMTP Le présent chapitre explique comment configurer Lotus Protector for Mail Security pour traiter les flux de messages électroniques. Déploiement de Lotus Protector for Mail Security L'administrateur chargé de configurer Lotus Protector for Mail Security doit vérifier que l'ensemble du trafic SMTP entrant passe par Lotus Protector for Mail Security avant d'être distribué par des serveurs de courrier internes. Cette rubrique décrit les méthodes utilisées pour l'échange de courrier sur Internet ainsi que l'incidence de ces méthodes sur Lotus Protector for Mail Security. Si vous n'êtes pas familier avec la configuration et les déploiements de l'échangeur de courrier sur Internet, lisez ces informations. Raccourci : Si vous souhaitez connaître uniquement les incidences des enregistrements MX sur la configuration de Lotus Protector for Mail Security, accédez aux rubriques Raccourci pour obtenir de brèves explications. Enregistrements DNS MX Lorsqu'un message électronique est envoyé via Internet, l'expéditeur du message doit déterminer le nom d'hôte de réception chargé du traitement des messages pour un domaine, qui correspond à la partie représentant le domaine d'une adresse électronique (par exemple, ibm.com dans jean@ibm.com). Pour ce faire, l'expéditeur interroge le serveur DNS de destination à la recherche des enregistrements d'échangeur de courrier (enregistrements MX) qui appartiennent au domaine trouvé dans la partie représentant le domaine de l'adresse électronique du destinataire. Cet enregistrement pointe normalement vers un nom d'hôte complet (par exemple, serveur1.ibm.com) résolu en adresse IP réelle (connue sous le nom d'enregistrement A). Les enregistrements MX contiennent un attribut appelé préférence MX. Une préférence MX est utilisée par l'expéditeur pour déterminer la priorité d'un serveur de messagerie, au cas où plusieurs hôtes seraient responsables d'un seul domaine. Par défaut, l'hôte choisit le serveur de messagerie dont le niveau de préférence MX est le plus bas (indiquant le coût le plus faible, comme dans les routes IP) et effectue une reprise en ligne sur un autre hôte référencé avec la préférence la plus basse. Si plusieurs enregistrements MX possèdent une valeur de référence identique, il se peut que l'expéditeur choisisse un serveur de messagerie aléatoire (en fonction de l'implémentation du serveur). Il arrive fréquemment que des préférences identiques pour plusieurs entrées d'enregistrements MX soient utilisées afin de répartir la charge sur plusieurs serveurs. Tableau 15. Exemple de configuration d'un enregistrement DNS MX avec reprise en ligne et répartition de la charge Echangeurs de courrier responsables Préférence MX serveur1.ibm.com 10 serveur2.ibm.com 20 serveur3.ibm.com 20 Supposez, par exemple, que supposons que les enregistrements MX pour ibm.com sont configurés comme les valeurs indiquées dans le tableau tableau 15. Un serveur SMTP tente d'abord d'envoyer à server1.ibm.com le message destiné à joe@ibm.com. Si le serveur SMTP ne parvient pas à se connecter à serveur1.ibm.com, il choisira d'envoyer le message de manière aléatoire, sur serveur2.ibm.com ou serveur3.ibm.com. Copyright IBM Corp. 2006,

32 Raccourci : Les serveurs SMTP ont besoin de connaître la destination des messages électroniques pour vos domaines. Assurez-vous d'avoir configuré des enregistrements MX pour tous vos domaines. En fonction de votre scénario de déploiement (voir la section relative au trafic SMTP entrant), ces enregistrements MX doivent pointer vers un nom d'hôte (enregistrement A) qui pointe à son tour vers une adresse IP publique appartenant à Lotus Protector for Mail Security. Remarque : Le peuplement DNS peut nécessiter jusqu'à 3 jours sur Internet. Si vous devez modifier les entrées DNS de votre environnement, vérifiez que vous pouvez rediriger le trafic SMTP vers les anciennes adresses IP sur Lotus Protector for Mail Security pendant ce laps de temps. Trafic SMTP entrant Quand un hôte tente de distribuer un message électronique vers un serveur de destination SMTP, tel qu'indiqué dans les enregistrements DNS MX, il essaie d'établir une connexion avec l'hôte de destination. Par défaut, un message électronique n'est pas toujours envoyé directement vers sa destination par le serveur. Il est possible que ce dernier distribue le message électronique à un autre serveur SMTP, qui est alors chargé de l'envoyer. Il s'agit d'une méthode de relais. Un serveur SMTP autorisant les relais est appelé un relais SMTP. Lotus Protector for Mail Security joue le rôle de relais SMTP lorsqu'il autorise des hôtes à relayer des messages vers les utilisateurs. Contrairement à d'autres relais SMTP, Lotus Protector for Mail Security ne stocke pas ni n'achemine les messages électroniques vers les serveurs de courrier internes. A la place, il stocke les messages en local jusqu'à ce qu'ils soient analysés et traités. Une fois que les messages électroniques ont été analysés, leur distribution est autorisée ou rejetée, en fonction des règles de votre stratégie. Si elle est autorisée, Lotus Protector for Mail Security va relayer le message électronique vers les serveurs SMTP internes auxquels les utilisateurs se connectent pour accéder à leur compte de messagerie. La plupart du temps, Lotus Protector for Mail Security est déployé de manière à recevoir des messages électroniques entrants directement d'internet, ce qui signifie que le trafic SMTP (sur la couche IP) est acheminé vers Lotus Protector for Mail Security par le biais d'une passerelle ou d'un pare-feu. Toutefois, dans certains scénarios, il peut se révéler utile ou nécessaire de relayer les messages électroniques via d'autres serveurs SMTP avant de les acheminer vers Lotus Protector for Mail Security (quand vous devez, par exemple, effectuer des analyses supplémentaires ou compenser de fortes charges au niveau du trafic de messagerie ou des contraintes réseau). Raccourci : Dans le cadre d'un déploiement, vérifiez que l'ensemble des messages entrants depuis Internet peuvent être relayés vers Lotus Protector for Mail Security. Il se peut que vous deviez paramétrer 20 Lotus Protector for Mail Security V2.8 : Guide d'administration

33 vos règles de pare-feu pour le trafic SMTP (par défaut, port TCP 25) en vue d'ajouter des règles de transfert appropriées pour vos relais SMTP, ou reconfigurer des périphériques. Important : Lotus Protector for Mail Security agit comme un relais SMTP. Il n'analyse pas les flux réseau et n'assure pas le transfert ni l'acheminement du trafic IP, car il ne s'agit pas d'une passerelle. Les messages électroniques doivent être relayés via Lotus Protector for Mail Security. Le déploiement intégré n'est pas une option envisageable pour Lotus Protector for Mail Security. Trafic SMTP sortant Vous pouvez également utiliser Lotus Protector for Mail Security pour gérer le trafic SMTP sortant dans lequel les messages quittant votre environnement sont analysés et relayés. Par exemple, vous pouvez utiliser Lotus Protector for Mail Security pour empêcher toutes données personnelles de quitter votre environnement par le biais de la messagerie électronique, exiger le chiffrement des données confidentielles et pour relayer les messages électroniques vers d'autres serveurs SMTP en cas de contraintes réseau ou en vue de générer des statistiques sur le trafic sortant. Comme indiqué à la section sur les enregistrements DNS MX, les serveurs SMTP doivent déterminer la destination des messages électroniques sur un domaine spécifique. En règle générale, les serveurs SMTP tentent de distribuer les messages électroniques via la résolution DNS et en communiquant directement avec l'un des serveurs spécifiés. Chapitre 2. Configuration SMTP 21

34 Vous pouvez également configurer les serveurs SMTP de manière à relayer la totalité des messages électroniques (ou seulement un sous-ensemble de messages vers des domaines configurés) vers des relais SMTP, qui à leur tour se chargent de distribuer ces messages. Pour cela, vous devez ajouter des règles de transfert à la configuration du serveur SMTP. Raccourci : Si vous voulez que Lotus Protector for Mail Security agisse en tant que relais sortant, vous devez ajouter des règles de réacheminement à vos serveurs de messagerie internes afin qu'ils puissent relayer les messages sortants vers Lotus Protector for Mail Security. Du fait de la vérification anti-relais intégrée, vous devez ajouter les serveurs de courrier internes en tant qu'hôtes pour Lotus Protector for Mail Security afin que Lotus Protector for Mail Security accepte les messages provenant de tous les domaines de ces hôtes. Indiquez si Lotus Protector for Mail Security doit distribuer les messages électroniques directement via la résolution DNS ou si les messages sortants doivent être réacheminés vers d'autres relais SMTP qui à leur tour distribueront ces messages. Remarque : Lotus Protector for Mail Security revient automatiquement à la résolution DNS pour les domaines qui ne comportent pas de règle de réacheminement. 22 Lotus Protector for Mail Security V2.8 : Guide d'administration

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

LotusLive inotes. LotusLive inotes Guide d'utilisation

LotusLive inotes. LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies IBM Tealeaf CX Version 9.0.1 4 décembre 2014 Manuel de l'injecteur de cookies Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05 ESCALA Gestion de la console HMC Hardware Mai 2009 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDE 01 FRANCE REFERENCE 86 F1 42EV 05 L

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Guide d'accessagent sur infrastructure de bureau virtuelle

Guide d'accessagent sur infrastructure de bureau virtuelle IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur infrastructure de bureau virtuelle SC11-7416-01 IBM Security Access Manager for Enterprise Single Sign-On

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

IBM Cloud Manager avec OpenStack -- portail en libre service. Guide d'utilisation

IBM Cloud Manager avec OpenStack -- portail en libre service. Guide d'utilisation IBM Cloud Manager avec OpenStack -- portail en libre service Guide d'utilisation IBM Cloud Manager avec OpenStack -- portail en libre service Guide d'utilisation Important Avant d'utiliser le présent

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Guide d'administration de vrealize Log Insight de VMware

Guide d'administration de vrealize Log Insight de VMware Guide d'administration de vrealize Log Insight de VMware vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Network Scanner Tool R3.1. Guide de l'utilisateur Version 3.0.04

Network Scanner Tool R3.1. Guide de l'utilisateur Version 3.0.04 Network Scanner Tool R3.1 Guide de l'utilisateur Version 3.0.04 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail