FortiMail 6.0 Study Guide-Online (353-440) .En - Es
FortiMail 6.0 Study Guide-Online (353-440) .En - Es
FortiMail 6.0 Study Guide-Online (353-440) .En - Es
En esta lección, aprenderá cómo implementar FortiMail en los modos de alta disponibilidad existentes.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en FortiMail HA, usted
será capaz de identificar los diversos modos de HA y diferenciar el comportamiento de la sincronización entre los modos de alta disponibilidad.
FortiMail es compatible con dos modos diferentes de alta disponibilidad activo-pasivo y config-solamente. HA activo-pasivo es una arquitectura tradicional
basada en pareja en la que uno FortiMail actúa como el dispositivo primario y otro actúa como el dispositivo secundario de pie junto a hacerse cargo de
procesamiento si el dispositivo principal falla. FortiMail utiliza conexiones de latido para sincronizar la configuración, así como los datos de correo con estado
Config de sólo HA permite racimos más grandes para ser construidas que contienen hasta 25 dispositivos FortiMail, para proporcionar una mayor capacidad de procesamiento
en entornos más grandes. En un clúster config-solamente, todos los dispositivos de stand-por sincronizan su configuración con el dispositivo principal.
La arquitectura de alta disponibilidad FortiMail también es compatible con grupos que tienen el hardware no coinciden. Por ejemplo, se puede
construir un clúster activo-pasivo usando una 60D FortiMail y una 200D FortiMail. Sin embargo, el grupo se limita a los límites de hardware y
software de la 60D.
En ambos modos, debe administrar siempre la configuración de todo el clúster en el FortiMail primaria, a excepción de los ajustes que no están sincronizados. No todos
los elementos de configuración están sincronizados entre los dispositivos agrupados. Para cualquier elemento de la falta de sincronización que figuran en las tablas, se
debe acceder a los dispositivos secundarios de modificar sus valores.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el modo
config-solamente, usted será capaz de identificar los requisitos para el sistema de agrupación de config-solamente.
Aunque sus configuraciones se mantienen en sincronización, los miembros de clúster de configuración de sólo operan independientemente uno de otro, la manipulación conexiones
SMTP y realizar sus exploraciones configurados. Debido a sus configuraciones son idénticas, las agrupaciones de configuración-solamente en la puerta de enlace o el modo
transparente a menudo se colocan detrás de un equilibrador de carga, multiplicando la capacidad de la de cualquier instancia FortiMail sola. Otro caso de uso para los clústeres de
configuración sólo es desplegar en modo de servidor para mantener una granja de servidores de correo electrónico.
Los miembros del grupo son pares operacionales de unos a otros como ellos procesan el tráfico de correo electrónico. Sin embargo, un miembro se ha elegido como
el maestro de configuración y todos los cambios de configuración se realizan en ese dispositivo. En el maestro de configuración, cualquier cambio de configuración
se propagan instantáneamente a los otros dispositivos, manteniéndolos sincronizados.
La principal motivación para la implementación de clústeres de HA de configuración sólo es crear una mayor capacidad. Cuando se posiciona detrás de los equilibradores de
carga, sin embargo, también se proporciona una medida de alta disponibilidad o redundancia. Si un dispositivo llegara a fallar, el equilibrador de carga sería dejar de enviar
tráfico al dispositivo que ha fallado, y compartir el tráfico con el resto de los dispositivos restantes.
Cada dispositivo mantiene su propio conjunto de colas MTA y almacenamiento de correo, que no están sincronizados entre los dispositivos. Cualquier mensaje
mantenidas en una cola cuando un dispositivo no se pierden. Por esta razón, se debe utilizar un almacenamiento conectado a la red externa (NAS) para la puerta de
enlace o en modo transparente racimos. racimos modo de servidor requieren un almacenamiento NAS externo, de lo contrario, los datos de buzón de usuario se vuelve
incoherente porque se extendió al azar a través de la granja de servidores.
Para crear una configuración de sólo clúster HA, seleccione un dispositivo a ser el dispositivo principal, y establecer su Modo de operación
a maestro de configuración. Entrar a contraseña compartida y las direcciones IP de los dispositivos secundarios. En cada dispositivo posterior, establezca la Modo de
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en
modo activo-pasivo, usted será capaz de identificar los requisitos para la aplicación activo-pasivo del clúster.
racimos de HA activo-pasivo operan a la manera tradicional en la que el dispositivo principal realiza todo el procesamiento de correo electrónico, y el dispositivo
secundario controla el dispositivo principal, listo para hacerse cargo de los servicios si el dispositivo activo falla.
Mientras que el grupo está en funcionamiento, el dispositivo activo sincroniza no sólo la configuración así como todos los datos de correo, como las colas de MTA, los mensajes
en cuarentena del usuario, mensajes de EIB, y, para el modo de servidor, los buzones de usuario. Debido a que el dispositivo secundario tiene todos los datos que se encuentra
en el dispositivo principal, una conmutación por error puede ocurrir sin ninguna pérdida de datos. Además, todas las sesiones SMTP interrumpidas durante la conmutación por
error se retransmiten por el remitente, por lo que no hay sesiones activas se pierden.
FortiMail utiliza paquetes de latido como un mecanismo keepalive entre dispositivos agrupados. Los monitores de dispositivos secundarios latido del corazón
paquetes de la primaria. Si los latidos del corazón no se detecta durante 30 segundos, el dispositivo secundario se hace cargo.
Como mínimo, debe configurar una interfaz de red en cada dispositivo como la interfaz primaria latidos del corazón. Si utiliza sólo un latido del corazón
primaria, entonces la interfaz principal lleva los latidos del corazón, así como todo el tráfico de replicación de datos de configuración y sincronización de
correo electrónico. Para una mayor fiabilidad, debe configurar las interfaces de latidos del corazón en forma adicional a la interfaz principal. Cuando existe
un enlace latido secundario, la carga de tráfico se divide entre la interfaz primaria que está manejando el tráfico de sincronización y la replicación, y la
interfaz secundaria que está transmitiendo los latidos del corazón.
Debe configurar las interfaces de latido a utilizar enlaces dedicados. Si eso no es posible, utilizar subredes aisladas o VLAN.
racimos de HA activo-pasivo utilizan una dirección IP virtual para el procesamiento de correo electrónico y otros servicios de cara al usuario. Si se produce una
conmutación por error, el dispositivo secundario hereda esta IP virtual. Para la agrupación funcione correctamente, la dirección IP virtual debe ser la dirección utilizada en
todos los registros DNS MX, o bien, las reglas de cortafuegos apropiadas deben estar en su lugar de destino NAT cualquier dirección IP pública DNS MX para IP virtual del
clúster. De esta manera, cualquier evento de falla es transparente para el resto de la infraestructura IP.
Mientras que el grupo comparte una IP virtual, puede acceder a cada dispositivo de forma individual utilizando su dirección IP puerto de acceso de red dedicada.
Para configurar un clúster activo-pasivo, establecer el Modo de operación. Seleccionar dominar para el dispositivo primario, y
esclavo para el dispositivo secundario. También debe establecer una contraseña compartida y configurar las opciones de copia de seguridad. los en caso de fallo acción
determina cómo el clúster se comporta después de un fallo. Hay tres acciones posibles:
• apagar : el modo de funcionamiento del dispositivo no está ajustado a apagado. En este estado, el dispositivo no es parte de la agrupación, y no procesa ningún
correo electrónico. Para restaurar el dispositivo, debe configurar manualmente el Modo de operación otra vez.
• esperar a que la recuperación luego restablecer la función original: El dispositivo que ha fallado, después de la recuperación, lleva en el modo de funcionamiento configurado. Por
ejemplo, si el modo de funcionamiento de un dispositivo maestro era antes de la falla, después de la recuperación recupera su función de maestro.
• esperar a que la recuperación luego restablecer la función de esclavos: El dispositivo que ha fallado, después de la recuperación, se queda en el papel de esclavos.
En el en caso de fallo En la lista desplegable, debe seleccionar Espere a que la recuperación luego restablecer la función de esclavos. Esto da tiempo para investigar la
causa de la falla antes de poner un dispositivo que falló recientemente de nuevo en funcionamiento. También puede establecer la El latido del corazón pierde umbral. Este es el
lapso total de tiempo, en segundos, para que el dispositivo principal puede no responder antes de que desencadena una conmutación por error y el dispositivo secundario asume
el papel activo.
Cada dispositivo agrupado requiere al menos una interfaz primaria latido del corazón, la dirección IP de un dispositivo de pares y la dirección IP virtual.
Para designar una interfaz como una interfaz de latido del corazón, tiene que seleccionar una El latido del corazón de estado (primaria, o
Secundario), e introducir una Peer Dirección IP. En el ejemplo mostrado en esta diapositiva, port2 en ambos dispositivos ha sido designada como la interfaz
de latido primario porque está conectada directamente por un enlace dedicado. Debe aplicar la Dirección IP virtual a la interfaz que está conectada al resto
de la red. En el ejemplo muestran en esta diapositiva, esto es port1 en ambos dispositivos. También puede activar la monitor de puerto opción para
supervisar una interfaz de red para el fracaso. Si hay un fallo de puerto en el dispositivo activo, se dispara una conmutación por error.
El monitor de servicio HA proporciona una forma opcional para verificar el estado del dispositivo activo, más allá de las interfaces de los latidos del corazón. En el
dispositivo de espera, el monitor de servicio puede comprobar el estado de los servicios de red que se ejecutan en el dispositivo activo, como SMTP, POP, IMAP y
HTTP. Un fallo en cualquiera de estos servicios, entonces se puede utilizar en la decisión de desencadenar un evento de conmutación por error. Del mismo modo, en el
dispositivo activo, el monitor de servicio puede supervisar el correcto funcionamiento de las interfaces de red y discos duros locales. Debe configurar cada dispositivo de
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el
manejo de FortiMail HA, usted será capaz de gestionar las operaciones de HA en los dispositivos agrupados y actualización del clúster HA FortiMail.
Puede realizar tareas de administración en la página de estado AH, como reiniciar el sistema HA, a partir de sincronización de la configuración,
promover o degradar a los dispositivos, y la eliminación de un dispositivo de la agrupación. los
estado daemon sección muestra mensajes sobre el estado de la agrupación.
Antes de realizar cualquier actualización de firmware, compruebe siempre las notas de versión para asegurarse de que está siguiendo las rutas de actualización
aplicables, o para tomar nota de los cambios importantes que pueden ser aplicables a su configuración como resultado de la actualización.
Para los clústeres activo-pasivo, mediante la mejora de iniciar el dispositivo de espera. FortiMail se reinicia como resultado de la actualización. Todo este procedimiento no afectará a la
capacidad de procesamiento de correo electrónico del dispositivo activo. Después de que se reinicie el dispositivo de espera, iniciar la actualización del firmware en el dispositivo de clúster
activo. El dispositivo activo se detiene todo el procesamiento de correo electrónico, y el dispositivo pasivo es informado de la actualización a fin de no causar una conmutación por error.
Después de la actualización en los acabados de dispositivos activos, las operaciones normales de procesamiento de HA y de correo electrónico se reanudan.
Para los clústeres de configuración de sólo, debe actualizar cada dispositivo de forma independiente. Sin embargo, debe actualizar todos los dispositivos secundarios
primero, y luego actualizar el dispositivo principal.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en los
requisitos de la topología de red y la comprensión reglas de flujo de tráfico, usted será capaz de desplegar FortiMail en modo servidor.
Después de configurar FortiMail para operar en modo de servidor, FortiMail proporciona todos los servicios de un MTA con todas las funciones, junto con todas las
características de inspección mensaje de correo electrónico. Los buzones de usuario se almacenan localmente, y el acceso del usuario es proporcionada por POP3, IMAP o
webmail.
Igual que lo haría en el modo de puerta de enlace, usted debe enrutar el tráfico SMTP para todos los dominios protegidos directamente a FortiMail. Debe
publicar los registros MX necesarios en DNS. Estos registros MX suelen resolver en una dirección IP externa que se debe configurar el destino NAT en el
servidor de seguridad perimetral para la dirección IP privada del FortiMail.
Después del mensaje de correo electrónico llega al servidor de FortiMail, FortiMail lo inspecciona y, si está limpio, lo entrega al buzón del destinatario.
Para la implementación del modo Sever, el correo electrónico entrante no requiere acceso recibir reglas. Por defecto, FortiMail acepta todo el correo destinado a
dominios protegidos. Sin embargo, para permitir que el correo electrónico saliente, debe configurar el acceso apropiado recibir regla. Para impedir la
retransmisión no autorizada, debe configurar la aplicación de autentificación al configurar el acceso recibir reglas para el modo de servidor. Para obtener más
información acerca de la aplicación de autenticación, consulte la Autentificación y encriptación lección. Para obtener más información acerca de las reglas de
Al completar esta sección, usted será capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la configuración de
ajustes de servicio, servidores de correo, cuotas, cuenta, y mucho más, usted será capaz de configurar las opciones del modo de servidor FortiMail.
En una configuración de dominio en modo servidor protegido, puede definir la configuración del servicio de nivel de dominio para controlar lo siguiente:
Estos ajustes le proporcionan un control más granular en entornos donde FortiMail pueda recibir muchos dominios al mismo tiempo, como en un
modelo de proveedor de servicios.
Para obtener más información acerca de cómo configurar el modo de servidor de dominios protegidos, consulte la Configuración básica lección.
Debe configurar una cuenta de usuario para cada usuario final. Puede configurar estas cuentas de usuario para autenticar de forma local o remota
utilizando LDAP o RADIUS y un perfil de autenticación adecuado. Para obtener más información acerca de los perfiles de autenticación, consulte la Autentificación
y encriptación lección.
Creación de una cuenta de usuario en el modo de servidor crea el buzón del usuario, que maneja tanto el correo electrónico regular y la cuarentena de spam. Crear usuarios en el Usuario
pestaña, y gestionar las preferencias de usuario en el Preferencias de usuario lengüeta. Los usuarios finales pueden Administrador de preferencias de usuario en la interfaz de
correo web.
perfiles de recursos le permiten controlar las opciones de cuenta de usuario en el plano normativo. Se pueden definir cuotas de espacio en disco, las opciones de acceso webmail,
dirección permisos de libros, la cuarentena personal, y los períodos de retención de correo electrónico. Utilizar políticas basadas en receptores de aplicar perfiles de recursos.
Para obtener más información acerca de las políticas basadas en receptores y otros, ver el Autenticación y Políticas lección. Para obtener más
información acerca de otros perfiles de inspección, consulte la Gestión de la sesión, antivirus e inspección de contenidos, antispam, y Gestión de contenido lecciones.
Debido a FortiMail tiene buzones de los usuarios cuando se opera en modo de servidor, la cantidad de almacenamiento FortiMail necesita cuando se opera en
modo de servidor puede ser mucho mayor de lo que es de los otros modos. Al instalar FortiMail en modo de servidor, debe decidir si desea utilizar el
almacenamiento interno de FortiMail o una solución de almacenamiento externo. En algunos escenarios de configuración, tales como config-sólo alta disponibilidad
(HA) racimos, almacenamiento externo es un requisito cuando FortiMail está funcionando en modo de servidor. ver el Guía de administración FortiMail para obtener
una lista de servidores NFS compatibles. Para obtener más información acerca de FortiMail agrupación, consulte la Alta disponibilidad lección.
Hay tres niveles de libretas de direcciones: personal, dominio y global. El usuario gestiona su libreta personal de direcciones. El administrador gestiona las
libretas de direcciones de dominio, que contienen las entradas de los usuarios dentro de un dominio protegida en particular. El administrador también gestiona
los libros de direcciones globales y proporciona acceso de sólo lectura a los usuarios en todos los dominios.
Mientras que la interfaz de correo web ofrece acceso directo a libretas de direcciones, clientes de correo electrónico de terceros, como Outlook y Thunderbird, puede
acceder a las libretas de direcciones utilizando el protocolo LDAP. El servidor FortiMail contiene un servidor LDAP integrado que actúa como un puente para el acceso a la
libreta de direcciones.
Los usuarios finales siempre tienen acceso a sus libros de direcciones personales. El acceso al dominio o libros de direcciones globales dependen del perfil de
recursos correspondiente.
Puede llenar los libros de dominio o global de direcciones mediante la recuperación de las entradas desde un servidor LDAP existente. El perfil de los mapas de
asignación de atributos de LDAP para hacer frente a campos de la libreta. Los atributos LDAP difieren, basado en la arquitectura del servidor LDAP. El ejemplo
mostrado aquí utiliza atributos de un servidor LDAP Active Directory de Windows.
Para iniciar la importación de LDAP, seleccione el dominio apropiado o libreta de direcciones global, a continuación, en Importar> LDAP.
Debe llevar a cabo la tarea de importación de forma manual cada vez que añada nuevos usuarios al servidor backend LDAP. Debe especificar un perfil de
LDAP existente junto con el perfil de mapeo. Para obtener más información sobre cómo crear perfiles LDAP, consulte la Autenticación lección.
Opcionalmente, y en el caso de las actualizaciones periódicas, sobrescribir los contactos existentes para evitar la duplicación y eliminar cualquier entrada de libreta de direcciones
Para apoyar el intercambio de calendario, debe habilitar los protocolos de uso compartido. El servicio de calendario también es compatible con la gestión de
recursos, tales como salas de reuniones y equipos.
De los dos clientes de correo electrónico más populares, sólo se implementa Thunderbird completa y en tiempo real la sincronización de calendario debido a su apoyo de
CalDAV. Los usuarios de Outlook pueden publicar su calendario local al servidor FortiMail y suscribirse a otros calendarios usando WebDAV, pero sus calendarios
personales, locales siguen siendo propiedad de Outlook. De lo contrario, Outlook proporciona la funcionalidad completa para programar reuniones y ver la información
libre u ocupada.
¡Buen trabajo! Ahora entiendo el modo de configuración del servidor. Ahora, se examinarán
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la comprensión de las
características de la interfaz de correo web en modo servidor, usted será capaz de configurar y administrar esas características para los usuarios finales.
La interfaz de correo web modo de servidor viene con todas las funciones de buzón estándar. spam de correo electrónico se envía a la
Abultar Carpeta de la caja y la encriptación basada en la identidad de correo electrónico (OIE) se envía a la cifrado de correo electrónico carpeta. Para acceder a la configuración
de la cuenta, en la esquina superior derecha de la pantalla, haga clic en la lista desplegable de configuración de la cuenta.
usuarios de correo electrónico pueden gestionar sus ajustes fuera de la oficina utilizando la interfaz de usuario de correo web. Para establecer una oficina de respuesta automática, haga
Establecer fechas de inicio y específica, lo que evitará que el usuario deje involuntariamente con la respuesta automática activa. Utilizar el intervalo de respuesta automática opción para
controlar la frecuencia con un remitente recibe una respuesta automática. También puede definir exactamente qué remitentes deben recibir una respuesta automática. Haga clic en el [ Editar
Además de proporcionar servicios de correo electrónico, FortiMail en modo servidor proporciona soporte calendario completo para los calendarios personales y
compartidos; estado de disponibilidad; y la programación de los recursos, como salas de conferencias y de material.
La interfaz de correo web proporciona al usuario acceso completo a sus calendarios. Una interfaz de arrastrar y soltar totalmente interactiva permite la
creación fácil, editar, mover, y la supresión de los eventos del calendario. Los usuarios pueden crear múltiples calendarios personales para mantener sus
citas organizada.
Junto con el tradicional día, semana, mes y puntos de vista, los usuarios pueden ver las entradas de la agenda en la vista de agenda, que muestra los eventos del calendario
próximos en una vista de lista compacta.
calendarios de FortiMail soportan el estándar de la industria protocolos de acceso CalDAV y WebDAV. Esto proporciona a los clientes de correo electrónico de terceros, como
Outlook y Thunderbird, con la posibilidad de acceder a los calendarios de usuario almacenados en el servidor de FortiMail. Esto permite al usuario final para controlar sus
calendarios completamente, usando su cliente de correo electrónico de elección, suponiendo que el cliente es compatible con cualquiera de CalDAV o WebDAV.
FortiMail opera en modo servidor también proporciona a los usuarios la capacidad de publicar su estado de disponibilidad. Para acceder a la URL, en la pantalla
de calendario, haga clic Preferencias.
La interfaz de correo web proporciona acceso rápido a las instrucciones de utilización. Los usuarios pueden hacer clic en el Ayuda menú para acceder al manual en línea,
que contiene guías que describen para configurar y utilizar las funciones de correo web.
En esta lección, que revisó los requisitos de implementación de una implementación del modo servidor FortiMail. También ha aprendido acerca de las características
específicas de la modalidad de servidor, como los ajustes de nivel de dominio de servicios, perfiles de recursos, opciones de gestión de la libreta de direcciones, y servicio
de calendario. Por último, ha aprendido acerca de las características de la interfaz de correo web, incluyendo auto-respuesta, gestión de calendario y de compartir, y de
seguimiento libre u ocupado.
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la determinación de los
requisitos de topología de red y la configuración de reglas para el flujo de correo electrónico, usted será capaz de poner en práctica el modo transparente en FortiMail.
En el modo transparente, FortiMail se encuentra físicamente en el camino de correo electrónico para interceptar el tráfico de correo electrónico de forma transparente sobre la
base de la dirección IP de destino, y llevar a cabo las exploraciones antispam y antivirus. En el ejemplo de despliegue mostrado en esta diapositiva, FortiMail no es el destino IP
deseada de los mensajes de correo electrónico, por lo tanto, no es necesario DNS o la regla DNAT cambios.
En algunos entornos, como los grandes proveedores de servicios gestionados (MSP) y los transportistas, los cambios en la infraestructura requeridas por los otros
modos de implementación no son prácticos. Debido a estas limitaciones, los MSP y los transportistas generalmente se despliegan FortiMail en modo transparente.
Al igual que todos los demás modos de implementación, no hay acceso recibir se requieren normas para el correo electrónico entrante. Por defecto, FortiMail acepta
todo el correo destinado a dominios protegidos. Sin embargo, para permitir que el correo electrónico saliente, debe configurar el acceso apropiado recibir regla. Debe
crear el acceso recibir reglas si tiene la intención de utilizar FortiMail para escanear el correo electrónico saliente.
Para obtener más información acerca de las reglas de control de acceso, consulte la Control de acceso y Políticas lección.
¡Buen trabajo! Ahora entiendo los requisitos de aplicación de modo transparente. Ahora, se le examina la
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la
configuración de modo transparente, usted será capaz de aplicar las opciones específicas de configuración de modo transparente.
Por defecto, todas las interfaces se configuran como un puente en modo transparente. Debe asignar la dirección IP estática a la gestión port1. La gestión de
IP se utiliza para todo el tráfico relacionada con la gestión, así como la comunicación FortiGuard. interfaces de miembros de puente pertenecen a la misma
subred que la dirección IP de gestión del puerto 1. El puente integrado reenvía todo, no sólo el tráfico SMTP. Es por esto que se puede implementar el modo
transparente sin tener que hacer grandes cambios en la topología. Todo el tráfico SMTP es recogido para su inspección, y se tiende un puente todo el tráfico
SMTP no.
Puede eliminar cualquier interfaz, excepto el puerto 1, desde el puente incorporado. Esto permite FortiMail para acceder a más de una subred si el diseño de la
topología requiere. Asegúrese de configurar las rutas estáticas necesarias para definir la dirección de puerta de enlace para la nueva subred.
En el ejemplo de implementación se muestra en esta diapositiva, el puerto 1 y puerto 2 siguen siendo miembros de puente y están procesando correo electrónico
para el dominio en el exmapleA.com 10.200.1.0/24 subred. Port3 se ha eliminado desde el puente y conectado a la 192.168.3.0/24 subred para procesar correo
electrónico para el dominio exampleB.com.
Configuración de un dominio de modo protegido transparente es similar a la creación de un dominio protegido modo de puerta de enlace. Debe configurar el nombre
de dominio y proporcionar la dirección IP del servidor de fondo en el servidor SMTP campo. Un paso de configuración específica para el modo transparente es definir
la interfaz que el servidor SMTP está conectado. Expandir Opciones de modo transparente, y, a continuación, en el Este servidor está en En la lista desplegable,
seleccione una interfaz. Esto asegura FortiMail reenvía todo inspeccionó correo electrónico utilizando la interfaz correcta.
Para obtener más información sobre los dominios protegidos, consulte la Configuración básica lección.
Cuando se opera en modo transparente, FortiMail tiene dos maneras de manejar una sesión SMTP: Proxy o de relé. Dependiendo de la configuración de la topología,
estos dos métodos pueden producir resultados muy diferentes en el enrutamiento de correo electrónico.
Cuando se utiliza el correo electrónico incorporado de MTA para retransmitir, FortiMail utiliza las búsquedas de registros MX para entregar el correo electrónico. Usando este método,
FortiMail puede poner en cola mensajes no entregados y generar DSN. El MTA integrado se utiliza de forma implícita. Esto significa que los clientes SMTP no establecen
explícitamente una conexión con él. Este es también el método por defecto para el manejo de sesiones SMTP en modo transparente.
FortiMail tiene dos proxies transparentes: un proxy de entrada y un proxy saliente. Cuando se configura para utilizar los servidores proxy, FortiMail no
hace ninguna consulta al DNS de su propia, y sólo intenta entregar el mensaje al destino especificado por el cliente SMTP. El proxy de entrada es
compatible con la cola de mensajes, sin embargo, el proxy saliente no lo hace. Por lo tanto, cuando se utiliza el proxy saliente, FortiMail no puede Cola
mensajes no entregados o generar mensajes de correo electrónico de DNS.
Puede activar el proxy por separado para cada dirección de flujo de mensajes. Para las sesiones salientes, en el proxies
pestaña, seleccione la Use cliente especificado servidor SMTP para enviar correo electrónico casilla de verificación. Para las sesiones entrantes, en el
dominios pestaña, seleccione la Utilizar el servidor SMTP de este dominio para entregar el correo electrónico casilla de verificación. Si deshabilita estas
A nivel de conexión de red, la direccionalidad se determina por la dirección IP de destino de la cabecera IP.
• Las conexiones entrantes: la dirección IP de destino coincide con un dominio protegido de servidor SMTP campo.
• Las conexiones salientes: la dirección IP de destino no Match de cualquier dominio protegido servidor SMTP
campo.
A diferencia de la direccionalidad de capa de aplicación, la direccionalidad a nivel de conexión no se considera dominio del destinatario del correo electrónico
(RCPT TO :). A veces, esto puede significar que la dirección sesión no es el mismo que el
dirección de correo electrónico.
El escenario de ejemplo de implementación se muestra en esta diapositiva ilustra la diferencia entre la capa de aplicación y la direccionalidad de capa de red.
En esta red, hay un servidor de retransmisión de correo interno con la dirección IP 10.200.1.252. Todo el correo electrónico entrante de MTA remotos para el dominio
internal.lab se entregan a este servidor de retransmisión. Todo generador de correo electrónico saliente desde los servidores de correo interno también debe fluir a través
de este servidor de retransmisión. Por lo tanto, el FortiMail modo transparente se despliega delante del servidor de retransmisión de correo interno, y configurado para
proteger la internal.lab dominio con el servidor SMTP 10.200.1.252.
Los usuarios se conectan a un servidor de correo interno para enviar un correo electrónico externo. Cuando que el correo electrónico se envía al servidor de retransmisión
interna, que llega a FortiMail con una IP de destino 10.200.1.252, y un dominio de destinatario de
external.lab. De acuerdo con las reglas de direccionalidad de FortiMail, se trata de una entrante la conexión enviando un saliente
correo electrónico.
Esta tabla indica qué sesiones están a cargo de la incorporada en el MTA y que las sesiones son manejados por los proxies.
• Ninguna entrante sesión con una entrante correo electrónico siempre se procesa por el MTA incorporado, independientemente de la configuración de proxy.
• Ninguna entrante sesión con una salientes procesamiento de correo electrónico depende de la configuración proxy.
• Ninguna salientes procesamiento de sesiones también depende de la configuración apoderado.
Para determinar si una conexión fue manejado por la incorporada en el MTA o uno de los apoderados, en los mensajes de registro de la historia, ver el Remitente columna.
configuración de proxy SMTP de cada interfaz definen qué flujos son recogidos por FortiMail. La terminología utilizada aquí puede ser confuso al principio,
porque hacen referencia a la configuración de proxy. No confunda esto con las discusiones anteriores sobre el proxy transparente frente incorporado en
MTA. Para cada interfaz, se puede seleccionar una acción para cada sentido de sesiones SMTP. Las acciones son:
• Pasar por: dejar que el mensaje pase a través sin ningún tipo de inspecciones
• Soltar: dejar caer el mensaje Puede utilizar el Las conexiones locales configuración para controlar si las conexiones del cliente se pueden hacer en la
interfaz para el control de cuarentena, correo web de la OIE, y así sucesivamente. Cómo configurar estas opciones depende de la arquitectura del
despliegue.
Cuando la configuración de recogida SMTP Proxy, es importante asegurarse de que no se está escaneando el mismo tráfico dos veces. Una buena regla a seguir
es la de recoger las sesiones más cercanos a la fuente.
En el ejemplo de implementación se muestra en esta diapositiva, el puerto 1 es la interfaz más cercana a la fuente de todo el correo entrante (Internet); Por lo tanto,
las conexiones entrantes de PORT1 están proxy. Port2 es la interfaz más cercana a la fuente de todo el correo saliente; y por lo tanto, las conexiones salientes de
PORT2 están proxy. Nota: esta regla podría no aplicarse a todas las implementaciones. Por ejemplo, un FortiMail modo transparente sin ningún tipo de dominios
protegidos necesitaría solamente a las conexiones salientes de proxy, ya que todo el correo electrónico para que el despliegue específico sería considerado saliente.
Por defecto, FortiMail en modo transparente no es realmente transparente. La evidencia de su existencia se puede encontrar en la siguiente:
• sesiones IP se obtienen de la gestión de la PI si se utiliza una interfaz miembro de puente, o bien, la IP de la interfaz, si se utiliza una interfaz fuera de
puente
• Banner SMTP sesión, saludos EHLO / HELO se sustituyen por IP de FortiMail.
• cabeceras recibidas en el encabezado SMTP, tenga en cuenta los detalles de la FortiMail modo transparente que procesa el correo electrónico
Para ocultar FortiMail en todas las sesiones entrantes, en el Dominio pestaña en el Opciones de modo transparente sección, seleccione el Ocultar la caja
transparente casilla de verificación. Esto preserva el IP original de origen en el encabezado IP, los mensajes de saludo SMTP en el sobre, y los encabezados
de mensaje recibido del.
Para ocultar FortiMail en sesiones salientes, va a configurar un perfil de sesión con el Ocultar este cuadro desde el servidor de correo opción activada.
Esto preserva de origen del servidor SMTP protegida IP en la cabecera IP. Se puede aplicar perfiles de sesión utilizando una política basada en IP única.
Para obtener más información acerca de cómo crear políticas IP de salida, consulte la Control de acceso y Políticas lección.
Para replicar saludos SMTP del servidor SMTP, y preservar los encabezados recibidos, usted debe configurar el
SMTP saludo (EHLO / HELO) Nombre (como cliente) opción en la configuración de dominio protegido Ajustes avanzados. Normalmente, este valor
debe ser el mismo HELO / saludar a los usos del servidor de correo back-end EHLO.
FortiMail modo transparente no puede escanear sesiones cifradas. Si el servidor back-end soporta STARTTLS, en el
Sesión pestaña, seleccione la Evitar que el cifrado de la sesión casilla de verificación y aplicarlo mediante una política basada en IP. Cuando se habilita esta
configuración, FortiMail se hace con el comando STARTTLS durante los intercambios de mensajes SMTP.
Puede activar esta opción en un perfil de sesión, y aplicarlo mediante políticas basadas en IP. Para obtener más información acerca de cómo configurar las
políticas basadas en IP, consulte la Control de acceso y Políticas lección.
¡Buen trabajo! ahora se entiende la configuración en modo transparente. Ahora, podrás examinar
Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la
comprensión de los escenarios del modo de despliegue, usted será capaz de determinar cómo utilizar con mayor eficacia FortiMail en su red.
En las implementaciones de SMB, las redes son menos complicados. Implementación de FortiMail en modo transparente es tan simple como la localización de
FortiMail directamente en frente del servidor de correo local. Si no hay servidores de retransmisión, entonces debe usar el MTA integrado para conexiones
salientes. Si hay servidores de retransmisión, que debiera conexiones proxy en ambas direcciones.
Las redes empresariales pueden tener varias sucursales con sus propios servidores de correo conectados a la red corporativa. El reto con estos
despliegues es localizar FortiMail donde se puede inspeccionar todas las conexiones entrantes y salientes. Si hay un servidor de retransmisión global para
toda la red de la empresa, entonces usted debe colocar FortiMail frente al servidor de retransmisión global y conexiones proxy en ambas direcciones. Si no
hay servidores de retransmisión, a continuación, se puede utilizar una metodología que es similar a la utilizada en los despliegues de SMB.
Para los proveedores de servicios, es más frecuente encontrar FortiMails desplegados en modo transparente sin ningún tipo de dominios protegidos. El alcance de estas
implementaciones es tan grande que no es posible mantener una lista completa de los dominios protegidas. Estos tipos de despliegues también utilizan la inspección
basada en la política estricta IP.
La agrupación se utiliza típicamente para aumentar la capacidad de manejo de sesión. equilibradores de carga se utilizan para mantener la persistencia de sesión.
enrutamiento basado en políticas se utiliza para redirigir todo el tráfico SMTP al clúster FortiMail.
Cuando no está configurado con cualquier dominio protegidas, todos los correos electrónicos salientes son considerados por el FortiMail modo transparente. Dado
que puede haber cientos de suscriptores con diferentes ajustes de MUA, los de FortiMail son generalmente configurados para utilizar el proxy de salida, con total
transparencia.
¡Felicidades! Ha completado esta lección. Ahora, revisará los objetivos que están
Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido a configurar e implementar FortiMail en modo transparente.