Guía de instalación Revisión B McAfee® Email Gateway 7.x — Blade Servers COPYRIGHT Copyright © 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Contenido 1 Prefacio 5 Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de documentación de productos . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 7 7 Preparación para la instalación 9 Contenido de la caja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Planificación de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Uso indebido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Condiciones de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Colocación del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Consideraciones sobre los modos de red . . . . . . . . . . . . . . . . . . . . . . . . 11 Modo Puente transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Modo Router transparente . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Modo Proxy explícito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Estrategias de despliegue para el uso del dispositivo en una DMZ . . . . . . . . . . . . . . 19 Configuración SMTP en una DMZ . . . . . . . . . . . . . . . . . . . . . . . . 19 Administración de la carga de trabajo . . . . . . . . . . . . . . . . . . . . . . 21 2 Conexión y configuración del servidor blade 23 Ampliación de versiones anteriores . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de las interconexiones al ampliar una versión anterior . . . . . . . . . . Realización de copias de seguridad de la configuración actual . . . . . . . . . . . . . Apagado de los servidores blade de análisis . . . . . . . . . . . . . . . . . . . . Apagado de los servidores blade de administración . . . . . . . . . . . . . . . . . Ampliación del software del servidor blade de administración . . . . . . . . . . . . . Reinstalación de los servidores blade de análisis . . . . . . . . . . . . . . . . . . Instalación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación física del servidor blade . . . . . . . . . . . . . . . . . . . . . . . Instalación de las interconexiones para el modo estándar (no resistente) . . . . . . . . Alimentación del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . Conexión a la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Orden de instalación de los servidores blade de administración . . . . . . . . . . . . Instalación del software en los servidores blade de administración . . . . . . . . . . . Instalación del software en un servidor blade de análisis de contenido . . . . . . . . . Uso de la Consola de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . Realización de una configuración personalizada . . . . . . . . . . . . . . . . . . Restauración desde un archivo . . . . . . . . . . . . . . . . . . . . . . . . . Configuración solo de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Visita guiada del Panel 39 Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . McAfee® Email Gateway 7.x — Blade Servers 24 24 25 25 25 26 27 27 29 29 31 32 34 34 35 36 36 37 37 37 39 Guía de instalación 3 Contenido Ventajas de utilizar el panel . . . . . . . . . . . . . . . . . . . . . . . . . . Portlets del panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarea: desactivación de la advertencia de Comentarios de McAfee Global Threat Intelligence deshabilitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exploración del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . Demostración de la administración de la carga de trabajo y la conmutación en caso de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprobación de las funciones de administración del servidor blade . . . . . . . . . . Uso de directivas para administrar el análisis de mensajes . . . . . . . . . . . . . . Comprobación de la configuración . . . . . . . . . . . . . . . . . . . . . . . . Explorar las funciones de McAfee Email Gateway Blade Server . . . . . . . . . . . . 4 Funcionamiento en modo resistente Solución de problemas Solución de problemas específicos del servidor blade Sistemas de supervisión externa . . . . . Estado de la tarjeta de interfaz de red . . . Eventos del sistema . . . . . . . . . . A Apéndices 42 42 42 43 45 49 51 55 Utilización del hardware en el modo resistente . . . . . . . . . . . . . . . . . . . . . . Decisión de utilizar el modo resistente . . . . . . . . . . . . . . . . . . . . . . . . . Pasos preliminares para volver a configurar para el modo resistente . . . . . . . . . . . . . Información sobre hardware . . . . . . . . . . . . . . . . . . . . . . . . . . Direcciones IP requeridas para el modo resistente . . . . . . . . . . . . . . . . . Nombres de usuario y contraseñas . . . . . . . . . . . . . . . . . . . . . . . Paso al funcionamiento en modo resistente . . . . . . . . . . . . . . . . . . . . . . . Realización de copias de seguridad de la configuración actual . . . . . . . . . . . . . Instalación de las interconexiones para el modo resistente . . . . . . . . . . . . . . Configuración de las interconexiones . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de la configuración de la carcasa . . . . . . . . . . . . . . . . . . . . . . Aplicación de la configuración de modo resistente a todas las interconexiones . . . . . . . . . Descarga y revisión de la configuración generada . . . . . . . . . . . . . . . . . Configuración del servidor blade de administración para utilizar el modo resistente . . . . . . . Conexiones de modo resistente a la red externa . . . . . . . . . . . . . . . . . . . . . Encendido de los servidores blade . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 40 41 56 57 57 58 59 60 60 61 61 63 65 67 67 68 68 70 71 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 71 71 71 73 Ejemplo de configuración base de las interconexiones . . . . . . . . . . . . . . . . . . . 73 Ejemplo de archivo de configuración del chasis . . . . . . . . . . . . . . . . . . . . . 74 Procedimientos de cambio de hardware . . . . . . . . . . . . . . . . . . . . . . . . 76 Sustitución de un servidor blade de administración con fallo . . . . . . . . . . . . . 76 Sustitución de un servidor blade de administración para conmutación en caso de error con fallo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Sustitución de un servidor blade de análisis con fallo . . . . . . . . . . . . . . . . 77 Sustitución de una interconexión con fallo . . . . . . . . . . . . . . . . . . . . . 77 Sustitución de un módulo del administrador de tarjeta . . . . . . . . . . . . . . . 78 Índice 4 McAfee® Email Gateway 7.x — Blade Servers 79 Guía de instalación Prefacio En esta guía se proporciona la información necesaria para instalar el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: • Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Título de libro, término o énfasis Título de un libro, capítulo o tema; introducción de un nuevo término; énfasis. Negrita Texto que se enfatiza particularmente. Datos introducidos por el usuario, código, mensajes Comandos u otro texto que escribe el usuario; un ejemplo de código; un mensaje que aparece en pantalla. Texto de la interfaz Palabras de la interfaz del producto, como los nombres de opciones, menús, botones y cuadros de diálogo. Azul hipertexto Un vínculo a un tema o a un sitio web externo. Nota: Información adicional, como un método alternativo de acceso a una opción. Sugerencia: Sugerencias y recomendaciones. Importante/atención: Consejo importante para proteger el sistema, la instalación del software, la red, la empresa o los datos. Advertencia: Consejo especialmente importante para prevenir daños físicos cuando se usa un producto de hardware. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 5 Prefacio Acerca de esta guía Convenciones gráficas Esta información le ayuda a comprender los símbolos gráficos usados en el presente documento. Servidor blade Internet o redes externas Servidor de correo Otros servidores (como servidores DNS) Equipo cliente o usuario Router Conmutador Firewall Zona de red (DMZ o VLAN) Red Ruta de datos real Ruta de datos percibida Definición de los términos utilizados en esta guía Conozca algunos de los términos clave utilizados en este documento. 6 Término Definición Zona desmilitarizada (DMZ) Un equipo host o una red pequeña introducida como búfer entre una red privada y la red pública externa para evitar el acceso directo de los usuarios externos a los recursos de la red privada. Archivos DAT Archivos de definición de detecciones (DAT), también denominados archivos de firma, que contienen las definiciones que identifican, detectan y reparan virus, troyanos, spyware, adware y otros programas potencialmente no deseados (PUP). Modo de funcionamiento El producto cuenta con tres modos operativos: modo proxy explícito, modo de puente transparente y modo de router transparente. Directiva Recopilación de criterios de seguridad, como las opciones de configuración, puntos de referencia y especificaciones de acceso a la red, que define el nivel de conformidad requerido para los usuarios, dispositivos y sistemas que una aplicación de McAfee Security puede evaluar o aplicar. Comprobación del servicio de reputación Parte de la autenticación de remitente Si un remitente no supera la comprobación del servicio de reputación, el dispositivo está configurado para detener la conexión y denegar el mensaje. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloqueará automáticamente en el futuro en el nivel de kernel. Interconexiones Los módulos de conmutador de blade Ethernet de capa 2/3 GbE2c de HP utilizados para proporcionar las conexiones de red para McAfee Email Gateway Blade Server. El término Interconexión se puede considerar sinónimo de Conmutador. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Prefacio Búsqueda de documentación de productos Uso de esta guía En este tema se ofrece un breve resumen de la información que contiene este documento. Esta guía le ayuda a: • Planificar y realizar la instalación. • Familiarizarse con el uso de la interfaz. • Comprobar que el producto funciona correctamente. • Aplicar los archivos de definición de detecciones más recientes. • Examinar determinados análisis de directivas, crear informes y obtener información de estado. • Solucionar problemas básicos. Podrá encontrar más información sobre las funciones de análisis del producto en la Ayuda online del producto y en la última versión de la Guía del administrador de McAfee Email Gateway. Búsqueda de documentación de productos McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en http://mysupport.mcafee.com. 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Haga lo siguiente... Documentación de usuario 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase • Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. • Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 7 Prefacio Búsqueda de documentación de productos 8 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 1 Preparación para la instalación Para asegurarse del funcionamiento seguro de McAfee Email Gateway Blade Server, tenga en cuenta lo siguiente antes de comenzar la instalación. • Conozca los requisitos de alimentación del servidor blade y el sistema de suministro eléctrico. • Familiarícese con las capacidades y modos operativos. Es importante que elija una configuración válida. • Decida cómo integrar el dispositivo en la red y determine qué información necesita antes de empezar. Por ejemplo, el nombre y la dirección IP del dispositivo. • Desembale el producto lo más cerca posible de la ubicación que va a tener. El servidor blade es pesado. Al desembalar el servidor blade, asegúrese de seguir los procedimientos de elevación recomendados. • Extraiga el producto del embalaje de protección y colóquelo en una superficie plana. • Lea todas las advertencias de seguridad proporcionadas. Revise toda la información de seguridad proporcionada y familiarícese con ella. Contenido Contenido de la caja Planificación de la instalación Uso indebido Condiciones de funcionamiento Colocación del servidor blade Consideraciones sobre los modos de red Estrategias de despliegue para el uso del dispositivo en una DMZ Contenido de la caja Esta información le permite asegurarse de que el envío del producto está completo. Para comprobar que el paquete contiene todos los componentes, consulte la lista que se suministra junto al producto. Normalmente, debe incluir lo siguiente: • Una carcasa del servidor blade • Un servidor blade de administración • Un servidor blade de administración para conmutación en caso de error McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 9 1 Preparación para la instalación Planificación de la instalación • Uno o más servidores blade de análisis, según lo solicitado • Cables de alimentación • Cables de red • CD de instalación y recuperación de McAfee Email Gateway • CD de código fuente de Linux Si falta algún elemento o está dañado, póngase en contacto con el proveedor. Planificación de la instalación Esta información le ayudará al planificar la instalación del dispositivo. Antes de desembalar el servidor McAfee Email Gateway Blade Server, es importante planificar la instalación y el despliegue. Encontrará información de ayuda en: HP BladeSystem c‑Class Site Planning Guide (Guía de planificación in situ de HP BladeSystem de clase C). Tenga en cuenta lo siguiente: • Directrices generales para preparar el sitio. Descripción de los requisitos generales del sitio para preparar las instalaciones informáticas para el hardware de McAfee Email Gateway Blade Server. • Requisitos ambientales Información sobre los requisitos ambientales del sitio, entre los que se incluyen los relacionados con la temperatura, la ventilación y el espacio. • Consideraciones y requisitos de alimentación Requisitos de alimentación y factores eléctricos que deben tenerse en cuenta antes de la instalación. Incluye la instalación de la unidad de distribución de alimentación (PDU). • Requisitos y especificaciones de hardware Especificaciones del sistema para la carcasa del servidor blade, los bastidores y las fuentes de alimentación de una y tres fases. 10 • Situaciones hipotéticas de configuración • Preparación de la instalación McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 1 Preparación para la instalación Uso indebido Uso indebido Esta información le ayuda a evitar usar este producto de forma inadecuada. McAfee Email Gateway Blade Server: • No es un firewall: Debe utilizarlo en la organización protegido por un firewall debidamente configurado. • No es un servidor para almacenar archivos y software adicionales: No instale ningún software en el dispositivo ni agregue archivos adicionales a menos que así se lo indique la documentación del producto o el representante de soporte técnico. El dispositivo no puede gestionar todos los tipos de tráfico. Si usa el modo proxy explícito, solo los protocolos que pueden analizarse se enviarán al dispositivo. Condiciones de funcionamiento Esta información le permite conocer las condiciones ambientales que necesita McAfee Email Gateway. Temperatura; en funcionamiento De +10 °C a +30 °C o de +10 °C a +35 °C (en función del modelo) sin que la tasa de cambio máxima no supere los 10 °C por hora Temperatura, sin funcionar De ‑40 °C a +70 °C Humedad relativa, sin funcionar 90 %, sin condensación a 35 °C Vibración, sin embalar De 5 a 500 Hz, 2,20 g RMS aleatorio Impacto, en funcionamiento Semionda sinusoidal, pico de 2 g, 11 ms Impacto, trapezoidal sin embalar 25 g, cambio de velocidad 136 pulgadas/s (de ≧40 libras a > 80 libras) Requisito de refrigeración del sistema en BTU/h 1660 BTU/h o 2550 BTU/h (en función del modelo) Colocación del servidor blade Esta información le ayudará a saber dónde se debe colocar el servidor McAfee Email Gateway Blade Server. Instale el servidor blade de modo que pueda controlar el acceso físico a la unidad y el acceso a los puertos y las conexiones. Junto con el chasis del servidor blade, se suministra un kit de montaje en bastidor que permite instalar el servidor blade en un bastidor de 19 pulgadas. Consulte HP BladeSystem c7000 Enclosure Quick Setup Instructions. Consideraciones sobre los modos de red Esta información le ayudará a entender los modos operativos (o de red) en los que puede funcionar el dispositivo. Antes de instalar y configurar McAfee Email Gateway Blade Server, debe decidir el modo de red que va a utilizar. El modo que elija determinará la conexión física del dispositivo a la red. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 11 1 Preparación para la instalación Consideraciones sobre los modos de red Puede seleccionar uno de los siguientes modos de red: • Modo Puente transparente: el dispositivo actúa como un puente Ethernet. • Modo Router transparente: el dispositivo actúa como un router. • Modo Proxy explícito: el dispositivo actúa como un servidor proxy y un dispositivo de retransmisión de correo. Si, después de haber leído ésta y las secciones siguientes, sigue sin estar seguro del modo que va a utilizar, póngase en contacto con un experto en redes. Consideraciones acerca de la arquitectura de los modos de red Las principales consideraciones sobre los modos de red son: • Si los dispositivos en comunicación conocen la existencia del dispositivo. Es decir, si el dispositivo está funcionando en uno de los modos transparentes. • Cómo se conecta físicamente el dispositivo a la red. • La configuración necesaria para que el dispositivo se incorpore a la red. • Si la configuración tiene lugar en la red. Consideraciones previas al cambio de modos de red En los modos de proxy explícito y router transparente, puede configurar el dispositivo para que se sitúe en más de una red. Para ello, deben configurarse varias direcciones IP para los puertos LAN1 y LAN2. Si cambia a modo de puente transparente desde el modo de proxy explícito o de router transparente, sólo se transferirán las direcciones IP habilitadas para cada puerto. Una vez seleccionado un modo de red, no es aconsejable cambiarlo, a menos que mueva el dispositivo o reestructure la red. Modo Puente transparente Esta información le permite comprender mejor el modo Puente transparente en McAfee Email Gateway. En el modo de puente transparente, los servidores en comunicación ignoran la existencia del dispositivo: el funcionamiento del dispositivo es transparente para los servidores. Figura 1-1 Modo de puente transparente: Ruta de datos aparente En la ilustración, el servidor de correo externo (A) envía mensajes de correo electrónico al servidor de correo interno (C). El servidor de correo externo ignora que el dispositivo intercepta y analiza el mensaje de correo electrónico (B). Parece que el servidor de correo externo se comunica directamente con el servidor de correo interno (la ruta se muestra como una línea de puntos). En realidad, el tráfico debe pasar por varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al servidor de correo interno. 12 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Preparación para la instalación Consideraciones sobre los modos de red 1 Funcionamiento del dispositivo en modo Puente transparente En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe y actúa como un puente, conectando dos segmentos de red, pero tratándolos como una única red lógica. Configuración en modo Puente transparente El modo de puente transparente requiere menos configuración que los modos de router transparente y de proxy explícito. No necesita volver a configurar todos los clientes, la gateway predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar tráfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no necesita actualizar una tabla de enrutamiento. Colocación del dispositivo al usar el modo Puente transparente Por motivos de seguridad, debe utilizar el dispositivo en la organización protegido por un firewall. Figura 1-2 Colocación en el modo de puente transparente En el modo de puente transparente, coloque el dispositivo entre el firewall y el router, tal y como se muestra en la ilustración. En este modo, se conectan físicamente dos segmentos de red al dispositivo y éste los trata como una única red lógica. Como los dispositivos (firewall, dispositivo y router) se encuentran en la misma red lógica, deben tener direcciones IP compatibles en la misma subred. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 13 1 Preparación para la instalación Consideraciones sobre los modos de red Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el tráfico se intercepta y analiza, razón por la cual se dice que el dispositivo funciona como un puente transparente. Figura 1-3 Estructura de red: Modo de puente transparente Spanning Tree Protocol para administrar la prioridad de puente Configure Spanning Tree Protocol (STP) para gestionar las prioridades de puente de McAfee® Email Gateway Blade Server. Antes de empezar Para que Spanning Tree Protocol esté disponible, el servidor blade debe configurarse en modo de puente transparente. Si se produce un error en el blade, Spanning Tree Protocol dirige el tráfico de red al servidor blade con la prioridad de puente superior siguiente. En el modo de puente transparente, el servidor blade de administración y el servidor blade de administración para conmutación en caso de error tienen direcciones IP diferentes. En los modos proxy explícito y enrutador transparente, los dos servidores blade tienen de nuevo direcciones IP diferentes, pero se configuran con las mismas direcciones o dirección IP virtuales. Por lo general, el servidor blade de administración administra el tráfico de correo electrónico. Si dicho servidor falla, el servidor blade de administración para conmutación en caso de error administra el tráfico de correo electrónico. 14 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Preparación para la instalación Consideraciones sobre los modos de red 1 Cada uno de los servidores blade tiene una prioridad de puente diferente. Puesto que la prioridad del servidor blade de administración es superior (por ejemplo, un valor STP de 100), este servidor suele administrar o interceptar el tráfico de la red. Si el servidor blade de administración falla, el STP dirige el tráfico de red a través de una ruta de acceso con la prioridad de puente inmediatamente superior, concretamente, el servidor blade de administración para conmutación en caso de error (por ejemplo, con un valor STP de 200). Procedimiento 1 Para impedir los bucles de puente: a Desactive STP en los puertos 1 y 2 de todas las interconexiones. b Compruebe que todos los puertos son miembros del grupo del árbol de expansión 1 (STG1). c Desactive STG1. 2 Instale el servidor blade de administración para conmutación en caso de error en la ranura 2. 3 Durante la instalación del servidor blade de administración para conmutación en caso de error, defina la prioridad de puente, por ejemplo, 200. 4 Instale el servidor blade de administración en la ranura 1. 5 Durante la instalación del servidor blade de administración, defina la prioridad de puente, por ejemplo, 100. 6 Asigne distintas direcciones IP al servidor blade de administración y al servidor blade de administración para conmutación en caso de error. Modo Router transparente Esta información le permite comprender mejor el modo Router transparente en McAfee Email Gateway. En el modo de router transparente, el dispositivo analiza el tráfico de correo electrónico entre dos redes. El dispositivo tiene una dirección IP para el tráfico analizado saliente y debe tener una dirección IP para el tráfico entrante. Los servidores de red en comunicación ignoran la intervención del dispositivo: el funcionamiento del dispositivo es transparente para los dispositivos. Funcionamiento del dispositivo en modo Router transparente En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos LAN1 y LAN2. El dispositivo analiza el tráfico que recibe en una red y lo reenvía al siguiente dispositivo de red en una red diferente. El dispositivo actúa como un router, enrutando el tráfico entre las diferentes redes, en función de la información incluida en sus tablas de enrutamiento. Configuración en modo Router transparente En el modo de router transparente, no necesita volver a configurar de forma explícita los dispositivos de red para enviar tráfico al dispositivo. Tan sólo es necesario configurar la tabla de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los dispositivos de red a ambos lados de éste (los dispositivos conectados a sus puertos LAN1 y LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 15 1 Preparación para la instalación Consideraciones sobre los modos de red En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar situado dentro de la organización junto con un firewall. el modo de router transparente no es compatible con el tráfico IP multidifusión ni con los protocolos que no sean IP, como NETBEUI o IPX. Reglas de firewall En el modo Router transparente, el firewall se conecta a la dirección IP física para la conexión LAN1/ LAN2 al servidor blade de administración. Ubicación del dispositivo Use el dispositivo en modo de router transparente para sustituir un router existente en la red. Si usa el modo de enrutador transparente y no sustituye un router existente, debe volver a configurar parte de la red para que enrute el tráfico correctamente a través del dispositivo. Figura 1-4 Estructura de red: Modo de puente transparente Debe hacer lo que se indica a continuación: 16 • Configurar los dispositivos cliente para que apunten a la gateway predeterminada. • Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada. • Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrónico a los servidores de correo de la organización. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Preparación para la instalación Consideraciones sobre los modos de red 1 Modo Proxy explícito Esta información le permite comprender mejor el modo Proxy explícito en McAfee Email Gateway. En el modo Proxy explícito, deben configurarse explícitamente determinados dispositivos de red para que envíen tráfico al dispositivo. Así, el dispositivo funciona como un proxy o dispositivo de retransmisión que procesa el tráfico en nombre de los dispositivos. Figura 1-5 Modo proxy explícito: Ruta de datos aparente El modo proxy explícito resulta más adecuado en aquellas redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Puede que esta no sea la mejor opción cuando sea preciso reconfigurar varios dispositivos de red para enviar tráfico al dispositivo. Configuración de red y de dispositivos Si el dispositivo está configurado en modo proxy explícito, debe configurar de forma explícita el servidor de correo interno para que retransmita el tráfico de correo electrónico al dispositivo. El dispositivo analiza el tráfico de correo electrónico antes de reenviarlo, en nombre del remitente, al servidor de correo externo. Entonces, el servidor de correo externo reenvía el mensaje de correo electrónico al destinatario. De igual forma, la red debe configurarse de manera que los mensajes de correo electrónico entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor de correo interno. El dispositivo analiza el tráfico antes de reenviarlo, en nombre del remitente, al servidor de correo interno para la entrega, como se muestra. Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo, aunque el tráfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta percibida es del servidor de correo externo al dispositivo. Protocolos Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los equipos cliente para enrutar dicho protocolo a través del dispositivo, de forma que éste filtre todo. Reglas de firewall El modo proxy explícito invalida cualquier regla de firewall configurada para el acceso del cliente a Internet. El firewall solo ve la información de la dirección IP física del dispositivo y no las direcciones IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet a los clientes. Asegúrese de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico de McAfee® Email Gateway, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas de firewall para evitar que tráfico no deseado entre en la organización. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 17 1 Preparación para la instalación Consideraciones sobre los modos de red Ubicación del dispositivo Configure los dispositivos de red de forma que el tráfico objeto de análisis se envíe a McAfee® Email Gateway. Esto es más importante que la ubicación de McAfee® Email Gateway. El router debe permitir a todos los usuarios conectarse a McAfee® Email Gateway. Figura 1-6 Colocación en el modo proxy explícito McAfee® Email Gateway debe colocarse dentro de la organización y protegido por un firewall, como se muestra en la figura 6: Configuración proxy explícito. Normalmente, el firewall está configurado para bloquear el tráfico que no proviene directamente del dispositivo. Si tiene alguna duda acerca de la topología de la red y de cómo integrar el dispositivo, consulte a un experto en redes. Utilice esta configuración en los casos siguientes: • El dispositivo funciona en modo proxy explícito. • Usa correo electrónico (SMTP). En esta configuración, debe: 18 • Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversión de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno. • Configurar los servidores de correo interno para que envíen mensajes de correo electrónico al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como un host inteligente. Asegúrese de que los dispositivos cliente pueden enviar mensajes de correo electrónico a los servidores de correo en la organización. • Asegurarse de que las reglas del firewall están actualizadas. El firewall debe aceptar tráfico del dispositivo, pero no el tráfico que proviene directamente de los dispositivos cliente. Configure reglas para evitar que tráfico no deseado entre en la organización. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Estrategias de despliegue para el uso del dispositivo en una DMZ Esta información le permite obtener información sobre las zonas desmilitarizadas de la red y sobre su uso para proteger los servidores de correo electrónico. Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido Internet y otras redes internas. El objetivo habitual de la implementación de una DMZ es bloquear el acceso a los servidores que proporcionan servicios a Internet, como el correo electrónico. Los piratas informáticos suelen obtener acceso a las redes mediante la identificación de puertos TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo de dichos abusos mediante el control del acceso a puertos específicos de servidores concretos. El dispositivo puede agregarse fácilmente a una configuración de DMZ. La forma de usar el dispositivo en una DMZ depende de los protocolos que tenga pensado analizar. Configuración SMTP en una DMZ Esta información le permite saber cómo configurar dispositivos SMTP dentro de una zona desmilitarizada de la red. Una DMZ es una buena ubicación para el correo cifrado. Cuando el tráfico de correo llega al firewall por segunda vez (en su camino desde la DMZ hacia Internet), ya se ha cifrado. Por regla general, los dispositivos que analizan tráfico SMTP en una DMZ están configurados en modo proxy explícito. Los cambios de configuración deben aplicarse únicamente en los registros MX de los servidores de correo. NOTA: Cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin embargo, si no controla el flujo de tráfico correctamente, el dispositivo analizará todos los mensajes dos veces, una vez en cada dirección. Este es el motivo por el que normalmente se utiliza el modo proxy explícito en el análisis de SMTP. Retransmisión de correo Figura 1-7 Configuración como un retransmisor de correo Si dispone de un dispositivo de retransmisión de correo ya configurado en la DMZ, puede sustituirlo con el dispositivo. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 19 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma dirección IP que al dispositivo de retransmisión de correo. Gateway de correo SMTP no ofrece ningún método para cifrar mensajes de correo: puede utilizar la Transport Layer Security (TLS) para cifrar el vínculo, pero no los mensajes de correo. Como resultado, algunas empresas no permiten ese tipo de tráfico en sus redes internas. Para solucionar este problema, se suele utilizar una gateway de correo patentada, como Lotus Notes® o Microsoft® Exchange, para cifrar el tráfico de correo antes de que llegue a Internet. Para implementar una configuración de DMZ mediante una gateway de correo patentada, añada el dispositivo de análisis a la DMZ en el lado SMTP de la gateway. Figura 1-8 Configuración como una gateway de correo En esta situación, configure lo siguiente: • Los registros MX públicos, para indicar a los servidores de correo externos que envíen todos los correos entrantes al dispositivo (en lugar de la gateway). • El dispositivo, para que reenvíe todo el correo entrante a la gateway de correo y entregue todo el correo saliente mediante el DNS o un dispositivo de retransmisión externo. • La gateway de correo, para que reenvíe todo el correo entrante a los servidores de correo internos y el resto del correo (saliente) al dispositivo. • El firewall, para que permita el correo entrante destinado únicamente al dispositivo. Los firewalls configurados para utilizar la conversión de direcciones de red (NAT, Network Address Translation) y que redirigen el correo entrante a los servidores de correo internos no necesitan que vuelvan a configurarse sus registros MX públicos. Esto se debe a que están dirigiendo el tráfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo. 20 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ Reglas de firewall específicas para Lotus Notes Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de proteger sistemas de Lotus Notes. De forma predeterminada, los servidores de Lotus Notes se comunican a través del puerto TCP 1352. Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en una DMZ permiten lo siguiente a través del firewall: • Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y están destinadas al dispositivo. • Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y están destinadas a un servidor interno de Notes. • Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y están destinadas a una gateway de Notes. • Solicitudes SMTP, que se originan desde el dispositivo y están destinadas a Internet. El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan. Reglas de firewall específicas de Microsoft Exchange Esta información le permite identificar aspectos concretos que hay que tener en cuenta a la hora de proteger sistemas de Microsoft Exchange. Un sistema de correo basado en Microsoft Exchange requiere una gran solución. Cuando los servidores de Exchange se comunican entre sí, envían sus paquetes iniciales mediante el protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicación inicial, se eligen dos puertos de forma dinámica y se utilizan para enviar todos los paquetes siguientes durante el resto de la comunicación. No puede configurar un firewall para reconocer estos puertos elegidos de forma dinámica. Por lo tanto, el firewall no permite el paso de los paquetes. La solución consiste en modificar el registro de cada uno de los servidores de Exchange que se comunican a través del firewall para utilizar siempre los mismos dos puertos “dinámicos”; a continuación, abra TCP 135 y estos dos puertos en el firewall. Mencionamos esta solución para ofrecer una explicación exhaustiva, pero no la recomendamos. El protocolo RPC está extendido en redes de Microsoft: abrir la entrada TCP 135 supone una alerta roja para la mayoría de los profesionales de la seguridad. Si tiene previsto utilizar esta solución, encontrará información detallada en el siguiente artículo de la Knowledge Base en el sitio web de Microsoft: http://support.microsoft.com/kb/q176466/ Administración de la carga de trabajo Esta información le permite conocer las funciones de administración de la carga de trabajo de McAfee Email Gateway. Los dispositivos incluyen su propio sistema interno de administración de carga de trabajo, que permite distribuir uniformemente la carga de análisis entre todos los dispositivos configurados para trabajar juntos. No necesita desplegar un dispositivo de equilibrio de carga externo. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 21 1 Preparación para la instalación Estrategias de despliegue para el uso del dispositivo en una DMZ 22 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 2 Conexión y configuración del servidor blade Esta sección le ayuda a comprender los conceptos, procesos y consideraciones necesarios para conectar y configurar el servidor blade. McAfee Email Gateway Blade Server se puede conectar a la red y configurarse en los modos siguientes: • Modo estándar (no resistente) • Modo resistente Modo estándar (no resistente) El modo estándar (no resistente) utiliza los mismos componentes y procesos para conectar el servidor blade a la red que se han utilizado para todas las versiones anteriores del producto McAfee Email Gateway Blade Server. En modo estándar (no resistente), el servidor blade no es inmune a los efectos provocados por fallos del hardware. Para resistir a ellos, plantéese el paso a modo resistente una vez que haya terminado de instalar, configurar y probar el servidor blade. Modo resistente Después de configurar el servidor blade para que funcione en modo estándar (no resistente), consulte Funcionamiento en modo resistente para obtener más detalles sobre el paso al funcionamiento en modo resistente. McAfee Email Gateway Blade Server incluye el funcionamiento en modo resistente del servidor blade. En este modo, todas las conexiones entre la red y el servidor blade, así como las conexiones de la carcasa del servidor blade, se establecen de modo que se utilicen varias rutas. Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los componentes del servidor blade, los dispositivos de red o el cableado necesario para transportar el tráfico entre la red y el servidor blade. Contenido Ampliación de versiones anteriores Instalación estándar Instalación del software Uso de la Consola de configuración McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 23 2 Conexión y configuración del servidor blade Ampliación de versiones anteriores Ampliación de versiones anteriores Esta información le ayudará a conocer las opciones de ampliación disponibles. En los temas siguientes se analiza la ampliación de un servidor McAfee Email Gateway Blade Server existente que ejecuta Email and Web Security Appliance para usar el software McAfee Email Gateway. Para ampliar desde Email and Web Security 5.6 a McAfee Email Gateway, primero debe migrar al último parche de McAfee Email Gateway 7.0 y, a continuación, migrar de McAfee Email Gateway 7.0 a McAfee Email Gateway. Si tiene previsto pasar al funcionamiento en modo resistente, debe volver a configurar físicamente las interconexiones del servidor blade. Para ampliar instalaciones anteriores a McAfee Email Gateway, debe organizar una caída de red, puesto que el servidor blade interrumpirá el análisis del tráfico mientras se lleva a cabo la ampliación. Antes de ampliar el software en los servidores blade de administración y de administración para conmutación en caso de error, consulte Configuración de las interconexiones al ampliar una versión anterior y, si se está planteando usar el modo resistente, Utilización del hardware en el modo resistente. No puede instalar McAfee Email Gateway en el servidor blade existente y mantener los protocolos web configurados anteriormente (ya sea el software Email and Web Security con el análisis web activado o McAfee Web Gateway). La instalación de McAfee Email Gateway es solo para correo electrónico. Este paso... se explica en este tema... 1. Haga copias de seguridad de la configuración actual. Realización de copias de seguridad de la configuración actual 2. Apague todos los servidores blade de análisis. Apagado de los servidores blade de análisis 3. Apague los dos servidores blade de administración. Apagado de los servidores blade de administración 4. Amplíe el software en los dos servidores blade de administración. Ampliación del software del servidor blade de administración 5. Reinstale los servidores blade de análisis. Reinstalación de los servidores blade de análisis 6. Lleve a cabo la configuración para el modo resistente (si es necesario). Cómo decidir si utilizar el modo resistente Paso al funcionamiento en modo resistente Configuración de las interconexiones al ampliar una versión anterior Esta información le ayudará a entender cómo configurar las interconexiones para los modos de funcionamiento estándar y resistente. McAfee Email Gateway Blade Server presenta algunos cambios en el modo en que el servidor blade utiliza el hardware en la carcasa del blade, en concreto, los módulos de interconexión. Las versiones anteriores de McAfee Email Gateway Blade Server, que usaban el software Email and Web Security Appliances, utilizaban dos módulos de interconexión: interconexión 1 para LAN1 e interconexión 2 para LAN2. El hardware suministrado con McAfee Email Gateway Blade Server utiliza cualquiera de las siguientes interconexiones: 24 • Interconexión 1 para LAN1 e interconexión 3 para LAN2 en modo estándar (no resistente). • Interconexiones 1 y 2 para LAN1, e interconexiones 3 y 4 para LAN2 en modo resistente. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Conexión y configuración del servidor blade Ampliación de versiones anteriores 2 Consulte Utilización del hardware en el modo resistente para obtener más información. Realización de copias de seguridad de la configuración actual Realice esta tarea para hacer copias de seguridad de la configuración actual del servidor McAfee Email Gateway Blade Server. Es aconsejable crear una copia de seguridad completa de la configuración del servidor blade antes de llevar a cabo una ampliación, aunque tenga previsto utilizar una de las opciones de ampliación que incluyen una copia de seguridad y restauración de la configuración. Procedimiento 1 En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de configuración. 2 Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden variar según la versión). Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidor blade. 3 Haga clic en Configuración de copia de seguridad. 4 Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar el archivo de configuración con copia de seguridad a su equipo local. Apagado de los servidores blade de análisis Realice esta tarea para apagar los servidores blade de análisis de McAfee Email Gateway Blade Server. Antes de empezar Asegúrese de escoger un momento apropiado para apagar los servidores blade de análisis, es decir, cuando más bajo sea el nivel de tráfico de la red y más pequeña la interrupción. Procedimiento 1 Desde la interfaz de usuario del servidor blade de administración, vaya a Sistema | Administración del sistema | Administración de clústeres. 2 Introduzca la contraseña de administrador en el cuadro de texto. 3 Haga clic en Apagado, junto al servidor blade de análisis que desee apagar. 4 Si es necesario, repita el procedimiento con otros servidores blade de análisis que desee apagar. Apagado de los servidores blade de administración Apague el servidor blade de administración para conmutación en caso de error o el servidor blade de administración de McAfee Email Gateway Blade Server. Antes de empezar Asegúrese de escoger un momento apropiado para apagar los servidores blade de administración, es decir, cuando más bajo sea el nivel de tráfico de la red y más pequeña la interrupción. Compruebe que todos los servidores blade de análisis se han apagado antes de comenzar a apagar los servidores blade de administración. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 25 2 Conexión y configuración del servidor blade Ampliación de versiones anteriores Procedimiento 1 En la interfaz de usuario de administración para el servidor blade de administración o el servidor blade de administración para conmutación en caso de error, vaya a Sistema | Administración del sistema | Administración de clústeres. 2 Introduzca la contraseña en el cuadro de texto situado junto a Apagar dispositivo. 3 Haga clic en Apagar dispositivo. 4 Si es necesario, repita este procedimiento en el servidor blade de administración restante. Ampliación del software del servidor blade de administración Realice esta tarea para ampliar el software McAfee Email Gateway Blade Server instalado en los servidores blade de administración. Antes de empezar Familiarícese con el módulo Integrated Lights‑Out de HP. Consulte HP Integrated Lights‑Out User Guide para obtener más detalles. Realice esta tarea para ampliar el software McAfee Email Gateway Blade Server instalado en los servidores blade de administración para conmutación en caso de error y de administración. Cuando vaya a realizar la ampliación de un servidor McAfee Email Gateway Blade Server existente a la versión más reciente, asegúrese de instalar el software tanto en el servidor blade de administración como en el servidor blade de administración para conmutación en caso de error. Puede escoger el modo en que se va a ampliar el software del servidor blade: • Instalación completa sobrescribiendo los datos existentes. • Instalación del software conservando la configuración y los mensajes de correo electrónico. • Instalación del software conservando solo la configuración de red. • Instalación del software conservando solo la configuración. Debido a un cambio de arquitectura entre las versiones anteriores y actuales del software, al realizar una ampliación mediante un método que mantenga la configuración de la versión anterior debe asegurarse de modificar el Identificador de clúster y establecerlo en un valor entre 0 y 255. Esta configuración se puede encontrar en Sistema | Administración del sistema | Administración de clústeres. Procedimiento 1 Apague el servidor blade de administración que se va a ampliar. 2 Elija el método de instalación: • Inserte el CD‑ROM que contiene el software McAfee Email Gateway en una unidad de CD‑ROM externa conectada al servidor blade de administración que se va a ampliar. • Conéctese a HP Onboard Administrator en la carcasa del servidor blade y, a continuación, acceda a cada servidor blade individual mediante el módulo Integrated Lights‑Out de HP a través de Información de carcasa | Compartimento del dispositivo. También puede elegir instalar el software desde una unidad USB que esté conectada al servidor blade o a la carcasa. 26 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Conexión y configuración del servidor blade Instalación estándar 3 2 Una vez iniciada la sesión en HP Onboard Administrator, seleccione el servidor blade de administración deseado mediante la consola Integrated Lights‑Out. El servidor blade de administración se encuentra en la ranura 1 y el servidor blade de administración para conmutación en caso de error, en la ranura 2 de la carcasa. 4 En HP Onboard Administrator, seleccione Información de carcasa | Device bay | Opciones de arranque. 5 Compruebe que CD‑ROM es el primer dispositivo que aparece en la lista de arranque. 6 Seleccione la ficha Dispositivos virtuales. 7 Haga clic en Pulsación momentánea para arrancar el servidor blade de administración desde el CD‑ROM. 8 Siga las instrucciones que se le facilitan para seleccionar la opción de ampliación que necesite y para seleccionar las imágenes de software que se van a instalar. Reinstalación de los servidores blade de análisis Vuelva a instalar los servidores blade de análisis en McAfee Email Gateway Blade Server. Antes de empezar Familiarícese con el módulo Integrated Lights‑Out de HP. Consulte HP Integrated Lights‑Out User Guide (Guía del usuario de Integrated Lights‑Out de HP) para obtener más información. Procedimiento 1 En HP Onboard Administrator, seleccione Información de carcasa | Device bay para conectarse a la interfaz de HP Integrated Lights‑Out para volver a instalar el servidor blade de análisis. 2 Seleccione la ficha Opciones de arranque. 3 En la lista desplegable Arranque único desde:, seleccione Tarjeta de interfaz de red de PXE **. 4 Haga clic en Aplicar. 5 Seleccione la ficha Dispositivos virtuales. 6 Haga clic en Pulsación momentánea para arrancar el servidor blade de análisis a partir de la imagen almacenada en el servidor blade de administración. 7 Repita este proceso en cada servidor blade de análisis que se vuelva a instalar. Instalación estándar Instale McAfee Email Gateway Blade Server mediante la instalación estándar. La siguiente tabla proporciona una descripción general del proceso para instalar McAfee Email Gateway Blade Server. Los pasos de esta tabla también pueden llevarse a cabo como pasos preliminares en caso de que deba volver a configurar el servidor blade para su funcionamiento en modo resistente. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 27 2 Conexión y configuración del servidor blade Instalación estándar Tabla 2-1 Pasos de la instalación estándar Este paso... se describe aquí. 1. Desembale el paquete y compruebe que el contenido se corresponde con las listas de embalaje de la caja. Listas de embalaje 2. Monte la carcasa en el bastidor e instale Onboard Administrator (OA) y todas las interconexiones. Instalación física del servidor blade Instalación de las interconexiones Véase también HP BladeSystem c7000 Enclosure Quick Setup Instructions HP BladeSystem c7000 Enclosure Setup and Installation Guide HP Integrated Lights‑Out User Guide (Guía del usuario de Integrated Lights‑Out de HP) 3. Conecte los dispositivos periféricos y enciéndalos. Alimentación del servidor blade Véase también HP BladeSystem c7000 Enclosure Quick Setup Instructions HP BladeSystem c7000 Enclosure Setup and Installation Guide HP Integrated Lights‑Out User Guide (Guía del usuario de Integrated Lights‑Out de HP) 4. Conecte el servidor blade a la red. Conexión a la red 5. Configure HP Onboard Administrator. HP BladeSystem c7000 Enclosure Setup and Installation Guide HP Integrated Lights‑Out User Guide (Guía del usuario de Integrated Lights‑Out de HP) 6. Instale el software en los servidores blade de administración. Instalación del software 7. Lleve a cabo una configuración básica. Uso de la Consola de configuración 8. Seleccione el software para instalar. Imágenes de software 9. Instale cada uno de los servidores blade de análisis de contenido por separado y efectúe el arranque PXE desde el servidor blade de administración. Instalación del software en un servidor blade de análisis de contenido 10. Enrute el tráfico de red de prueba a través del servidor blade. Comprobación de la configuración 11. Compruebe que se analiza el tráfico de red. Comprobación de la configuración 12. Configure las directivas y la generación de informes. Uso de directivas para administrar el análisis de mensajes 13. Configure el tráfico de producción que pasa a través del sistema. Uso de la Consola de configuración Si conecta el servidor blade a la red, el acceso al correo electrónico o a otros servicios de red puede verse afectados. Asegúrese de que ha escogido un momento de inactividad de la red para ello y de que la planificación se corresponde con períodos de poco uso de la red. 28 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Conexión y configuración del servidor blade Instalación estándar 2 Instalación física del servidor blade El servidor McAfee Email Gateway Blade Server debe colocarse e instalarse en la ubicación prevista. Si desea obtener más información sobre el montaje y desmontaje de los componentes y las carcasas del blade, consulte HP BladeSystem c7000 Enclosure Quick Setup Instructions y HP BladeSystem c7000 Enclosure Setup and Installation Guide. Procedimiento 1 Extraiga el servidor blade del paquete que lo protege y colóquelo en una superficie plana. Debido a su peso, desembale el servidor blade lo más cerca posible de la ubicación de instalación. 2 Extraiga los componentes frontales, los componentes traseros y el armazón trasero del servidor blade. 3 Vuelva a instalar el armazón trasero, las fuentes de alimentación, los ventiladores de refrigeración, las interconexiones y los componentes del administrador de tarjeta. Para proporcionar redundancia en caso de que se produzca un fallo en una unidad de refrigeración o fuente de alimentación, es aconsejable instalar y utilizar todas las fuentes de alimentación y ventiladores de refrigeración. 4 Conecte un monitor y un teclado al servidor blade. 5 Conecte los cables de alimentación al monitor y al servidor blade, pero no los conecte aún a la fuente de alimentación. Instalación de las interconexiones para el modo estándar (no resistente) Instale los módulos de interconexión en la carcasa del servidor McAfee Email Gateway Blade Server. Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet. Tabla 2-2 Clave # Descripción Conexiones de alimentación Interconexión 1 (se conecta a LAN1) Interconexión 3 (se conecta a LAN2) En caso de ampliación de versiones anteriores en el hardware existente, consulte Configuración de las interconexiones al ampliar una versión anterior. Conexión del administrador de tarjeta Módulo del administrador de tarjeta Acceso fuera de banda (puerto 20) Esto solo se habilita tras la configuración de las interconexiones. Las interconexiones se instalan en la parte trasera, debajo de la fila superior de ventiladores de refrigeración. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 29 2 Conexión y configuración del servidor blade Instalación estándar La interconexión LAN1 se coloca en el compartimento de interconexión superior izquierdo y la interconexión LAN2, inmediatamente debajo la interconexión LAN1 en el compartimento de interconexión inferior izquierdo. Figura 2-1 Posición de los componentes traseros: modo estándar (no resistente) Asegúrese de hacer lo siguiente: • Desactivar el protocolo de árbol de expansión (STP, Spanning Tree Protocol) para el grupo del árbol de expansión 1 (de forma predeterminada, todos los puertos son miembros del grupo STP 1). (Si está instalando el servidor blade en modo Puente transparente). • Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los servidores blade de análisis de contenido de las direcciones DHCP externas de recepción. • Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade se mantengan en los servidores blade. • Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se deben configurar para permitir el paso de dicho tráfico. En la documentación incluida a continuación podrá encontrar información sobre el modo de hacerlo: • HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem Quick Setup (Guía de instalación rápida del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C) • HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem User Guide (Guía del usuario del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C) Si tiene previsto volver a configurar el servidor blade para un funcionamiento en modo resistente en una fecha posterior, puede interesarle llevar a cabo la instalación de todas las interconexiones necesarias en esta fase, según se detalla en Instalación de las interconexiones para el modo resistente. 30 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 2 Conexión y configuración del servidor blade Instalación estándar Alimentación del servidor blade Conecte y encienda la alimentación de McAfee Email Gateway Blade Server. Para asegurarse de que todos los servidores blade se encienden, utilice dos circuitos de alimentación distintos. Si solo se utiliza uno y la configuración de administración de alimentación se configura como CA redundante (como se recomienda), algunos servidores blade no se encenderán. Procedimiento 1 Conecte los cables de alimentación del servidor blade a las unidades de alimentación del blade y a las tomas de alimentación. Si los cables de alimentación no son adecuados para el país en el que se van a utilizar, póngase en contacto con el proveedor. 2 Encienda el servidor blade con los botones para tal fin de los servidores blade de administración para conmutación en caso de error y de administración. Uso de las opciones de alimentación de CC Analice los requisitos de uso de las opciones de alimentación de CC con McAfee Email Gateway Blade Server. Si adquiere las opciones de alimentación pertinentes, McAfee Email Gateway Blade Server se puede alimentar mediante sistemas de alimentación de corriente continua. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 31 2 Conexión y configuración del servidor blade Instalación estándar Consulte HP BladeSystem c7000 Carrier‑Grade Enclosure Setup and Installation Guide (Guía de instalación de la carcasa de calidad de operadora HP BladeSystem c7000) para obtener información sobre el uso de alimentación de CC con McAfee Email Gateway Blade Server. Para minimizar el riesgo de descarga eléctrica o de daños en el equipo, instale la fuente de alimentación de CC del sistema HP BladeSystem conforme a las siguientes directrices: • La conexión de McAfee Email Gateway Blade Server al sistema de alimentación de CC deberán realizarla únicamente electricistas cualificados con experiencia en sistemas de alimentación de CC. • Instale el producto en un lugar de acceso restringido únicamente. • Conecte el producto a una fuente de alimentación de CC que se pueda clasificar como circuito secundario de acuerdo con los requisitos nacionales aplicables para los equipamientos informáticos. Por lo general, estos requisitos se basan en el Estándar internacional para la seguridad de los equipos informáticos, IEC 60950‑1. La fuente debe disponer de al menos un polo (neutral/de retorno) con referencia a tierra real, de acuerdo con los códigos y reglamentos eléctricos regionales. • Conecte el producto a un dispositivo de distribución eléctrica que ofrezca un medio para desconectar la alimentación del circuito de derivación de alimentación. El dispositivo de distribución eléctrica debe incluir un dispositivo de protección de sobrecorriente que pueda interrumpir la corriente de falla disponible desde la fuente principal, y que cuente con un valor nominal no superior a 120 A. • Conecte el cable compuesto verde/amarillo a un terminal de conexión a tierra. No confíe en el chasis del bastidor o armario para garantizar una toma de tierra adecuada. • Asegúrese siempre de que el equipo cuenta con una conexión a tierra correcta y de que sigue los procedimientos de puesta a tierra adecuados antes de iniciar ningún procedimiento de instalación. Una conexión a tierra inadecuada puede provocar daños por descargas electrostáticas (ESD) en los componentes electrónicos. Conexión a la red Aprenda a conectar el McAfee Email Gateway a la red. Las interconexiones y los cables que utilice para conectar el servidor blade a su red dependen del modo de red que seleccione para el servidor blade. Para obtener más información acerca de los modos de red, consulte Consideraciones sobre los modos de red. Cuando realice la ampliación a partir de una versión anterior de un hardware existente, consulte Configuración de las interconexiones al ampliar una versión anterior para obtener información sobre las conexiones de red que se deben utilizar. 32 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Conexión y configuración del servidor blade Instalación estándar 2 En modo estándar, se necesitan las siguientes conexiones entre el servidor blade y los conmutadores de red: • Modo Puente transparente: el servidor blade actúa a modo de puente entre dos segmentos de red. Conecte la interconexión 1 (LAN1) a un segmento y la interconexión 3 (LAN2) al otro mediante los cables conectados a uno de los puertos 21‑24 situados en cada una de las unidades de interconexión. La conexión de administración fuera de banda se puede realizar con otro de los puertos LAN2 y configurar según corresponda. • Modo Enrutador transparente: el servidor blade actúa a modo de enrutador, uniendo dos redes separadas. Conecte la interconexión 1 (LAN1) a una red y la interconexión 3 (LAN2) a la otra mediante los cables conectados a uno de los puertos 21‑24 situados en cada una de las unidades de interconexión. La conexión de administración fuera de banda se puede realizar con otro de los puertos LAN2 y configurar según corresponda. • Modo Proxy explícito: se necesita una única conexión entre la interconexión 3 (LAN2) y su red (en los sistemas ampliados que utilizan hardware más antiguo, LAN2 se conecta mediante la interconexión 2). LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento se obtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta limitación no se aplica cuando se utiliza el modo resistente). Uso de conexiones LAN de cobre Sepa cómo conectar el McAfee Email Gateway a la red mediante conexiones de cobre. Con las conexiones de interconexión de LAN1 y LAN2, y los cables de red proporcionados (o los cables Ethernet Cat 5e o Cat 6 equivalentes), conecte el servidor blade a la red de acuerdo con el modo de red que haya elegido. Modo Puente transparente Use los cables LAN de cobre (proporcionados) para conectar los conmutadores de LAN1 y LAN2 de Email Gateway a la red, de forma que quede insertado en la transmisión de datos. Modo Enrutador transparente Email Gateway funciona como un enrutador. Los segmentos LAN conectados a sus dos interfaces de red deben, por tanto, estar en subredes IP distintas. Debe sustituir un enrutador existente o crear una nueva subred en un extremo del dispositivo. Para ello, cambie la dirección IP o la máscara de red usada por los equipos de esa parte. Modo Proxy explícito Use un cable LAN de cobre (proporcionado) para conectar el conmutador de LAN1 o LAN2 a la red. El cable es directo (no cruzado) y conecta el dispositivo a un conmutador de red normal RJ‑45 no cruzado. LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento se obtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta limitación no se aplica cuando se utiliza el modo resistente). McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 33 2 Conexión y configuración del servidor blade Instalación del software Uso de conexiones LAN de fibra Modo de conexión de McAfee Email Gateway a la red mediante conexiones de fibra óptica. Antes de establecer cualquier tipo de conexión, debe instalar los receptores SFP (del inglés, Small Form‑Factor Pluggable) de fibra óptica. Para ello, consulte HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem. Utilice únicamente receptores SFP de fibra óptica suministrados por HP o McAfee. El uso de receptores SFP de otros proveedores puede impedir el acceso al servidor blade. Con los cables de fibra y las interconexiones LAN1 y LAN2, conecte el servidor blade a la red de acuerdo con el modo de red que haya elegido. Modo Puente transparente Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red. Modo Router transparente Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a diferentes subredes IP. Modo Proxy explícito Utilice un cable de fibra para conectar las interconexiones LAN2 del servidor blade a la red. LAN1 se puede utilizar para establecer conexión con la red, pero el máximo rendimiento se obtiene cuando se utiliza LAN1 para la red de análisis en el servidor blade (esta limitación no se aplica cuando se utiliza el modo resistente). Instalación del software El software McAfee Email Gateway debe instalarse tanto en el servidor blade de administración como en el servidor blade de administración para conmutación en caso de error. Orden de instalación de los servidores blade de administración Instale simultáneamente los dos servidores blade de administración. Instale físicamente tanto el servidor blade de administración para conmutación en caso de error como el de administración en las ranuras 1 y 2 de la carcasa del servidor blade. Siga las instrucciones proporcionadas en Instalación del software en los servidores blade de administración, conecte ambos servidores e instale el software. Mediante la configuración simultánea de ambos servidores blade de administración no solo se agiliza el proceso, sino que se evita que se asigne una dirección IP al segundo servidor blade de administración en la red de análisis cuando el primero inicia su servidor DHCP. 34 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Conexión y configuración del servidor blade Instalación del software 2 Instalación del software en los servidores blade de administración Instale el software en el servidor blade de administración y en el servidor blade de administración para conmutación en caso de error. Antes de empezar Compruebe si hay versiones más recientes del software disponibles en el sitio de descarga de McAfee: http://www.mcafee.com/us/downloads/ Necesitará un número de concesión válido. Puede instalar el software en el servidor blade tanto in situ como de forma remota con la prestación Integrated Lights‑Out. La prestación Integrated Lights‑Out cuenta con una función multimedia virtual que puede utilizar para instalar de forma remota una unidad física de CD‑ROM, un archivo de imagen iso o una unidad USB que contiene información de instalación. Procedimiento 1 Introduzca el servidor blade de administración en la posición 1 y el servidor blade de administración para conmutación en caso de error en la posición 2 de la carcasa del servidor blade. 2 Conéctese al servidor blade: • Conectando el cable proporcionado, un monitor, un teclado y una unidad de CD‑ROM o USB al conector directo del servidor blade de administración para conmutación en caso de error y del servidor blade de administración. • Para la instalación remota, acceda al módulo Integrated Lights‑Out mediante el administrador de tarjeta para establecer una sesión de KVM remota. 3 Arranque el servidor blade de administración o el servidor blade de administración para conmutación en caso de error desde el CD de recuperación e instalación. El software se instala en el servidor blade seleccionado. 4 Defina la configuración básica. Consulte Uso de la consola de configuración. Sincronización de cambios en la configuración Conozca cómo se sincronizan los cambios de configuración entre servidores blade. Todo cambio realizado en la configuración del servidor blade de administración se sincroniza automáticamente con el servidor blade de administración para conmutación en caso de error y con los servidores blade de análisis de contenido. En el Panel, compruebe el estado del servidor blade de administración para conmutación en caso de error y del servidor blade de administración para asegurarse de que se ha producido la sincronización. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 35 2 Conexión y configuración del servidor blade Uso de la Consola de configuración Instalación del software en un servidor blade de análisis de contenido Instale el software en un servidor blade de análisis de contenido. Procedimiento 1 En la interfaz de usuario, seleccione Panel. En la parte inferior de la página aparece Estado de blade. 2 Introduzca el servidor blade de análisis de contenido en la carcasa. El servidor blade aparece en la página Estado de blade con el estado INSTALACIÓN. El software se instala automáticamente en el servidor blade de análisis de contenido desde el servidor blade de administración. Para que se complete este proceso son necesarios unos 10 minutos aproximadamente. 3 La información se actualiza automáticamente. Tras unos minutos, el estado pasa a ARRANQUE, después a SINCRONIZACIÓN y, a continuación, a ACEPTAR. El nuevo servidor blade de análisis de contenido ya está operativo. Uso de la Consola de configuración Conozca cómo usar la consola de configuración para configurar McAfee Email Gateway. Puede configurar McAfee Email Gateway Blade Server desde la Consola de configuración o desde el Asistente de configuración en la interfaz de usuario. La configuración solo se aplica a los servidores blade de administración y a los servidores blade de administración para conmutación en caso de error, pero no a los servidores blade de análisis. La Consola de configuración se inicia automáticamente en la última fase de la secuencia de inicio, después de lo siguiente: • El inicio de un McAfee Email Gateway sin configurar • O bien, el restablecimiento de los valores predeterminados de McAfee Email Gateway. Cuando se inicia la Consola de configuración, esta le proporcionará una serie de opciones para configurar el dispositivo en el idioma que desee desde la consola de McAfee Email Gateway; o bien, instrucciones para que se conecte al Asistente de configuración en la interfaz de usuario desde otro equipo de la misma subred de clase C (/24). Ambos métodos le proporcionan las mismas opciones para configurar McAfee Email Gateway. En la Consola de configuración, puede configurar una nueva instalación del software del dispositivo. Sin embargo, para configurar el dispositivo con una configuración guardada con anterioridad, necesita iniciar sesión en la interfaz de usuario del dispositivo y ejecutar (Sistema | Asistente de instalación). Otra novedad de esta versión del software es la configuración automática a través de DHCP para los parámetros siguientes: • Nombre de host • Servidor DNS • Nombre de dominio • Concesión de dirección IP • Gateway predeterminada • Servidor NTP En la pantalla puede encontrar más información sobre cada página de la Consola de configuración y el Asistente de instalación. 36 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 2 Conexión y configuración del servidor blade Uso de la Consola de configuración Realización de una configuración personalizada Esta información le ayuda a comprender la finalidad de la configuración personalizada. La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar, incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. En el caso de la Configuración personalizada, el asistente incluye las páginas siguientes: • Configuración de correo electrónico • DNS y enrutamiento • Configuración básica • Configuración de hora • Configuración de red • Contraseña • Administración de clústeres • Resumen Restauración desde un archivo Esta información le ayuda a comprender la finalidad de realizar una restauración desde un archivo. Cuando configura el dispositivo con el Asistente de configuración de la interfaz de usuario, la opción Restaurar desde un archivo le permite importar información de configuración guardada anteriormente y aplicarla al dispositivo. Tras importar la información, puede realizar cambios en ella antes de aplicar la configuración. La opción Restaurar desde un archivo no está disponible desde la Consola de configuración. Para usar esta opción, debe iniciar sesión en McAfee Email Gateway y seleccionar Restaurar desde un archivo en el menú Sistema | Asistente de instalación. Cuando se haya importado la información de configuración, se le dirigirá a las opciones de Configuración personalizada en el Asistente de configuración (consulte Realización de una configuración personalizada). Todas las opciones importadas se muestran en las páginas del asistente, por lo que puede realizar correcciones antes de aplicar la configuración. Al usar la opción Restaurar desde un archivo, el asistente incluye las páginas siguientes: • Importar configuración • Valores para restaurar Una vez cargada esta información, se le dirigirá a las páginas de Configuración personalizada para que pueda realizar más cambios antes de aplicar la nueva configuración: • Configuración de correo electrónico • DNS y enrutamiento • Configuración básica • Configuración de hora • Configuración de red • Contraseña • Administración de clústeres • Resumen Configuración solo de cifrado Esta información le ayuda a comprender la finalidad de las opciones de configuración de solo cifrado. En el caso de organizaciones de tamaño pequeño y medio, suele bastar con usar el mismo McAfee Email Gateway Appliance para realizar las tareas de análisis y también las de cifrado del correo electrónico. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 37 2 Conexión y configuración del servidor blade Uso de la Consola de configuración No obstante, si forma parte de una organización mayor o trabaja en un sector que requiera que todos los mensajes de correo electrónico, o un alto porcentaje, se entreguen de forma segura, es posible que desee configurar uno o varios de los McAfee Email Gateway Appliance como servidores independientes de solo cifrado. En esta situación, las opciones de Configuración de solo cifrado del Asistente de configuración le ofrecen la configuración relevante necesaria para el uso de solo cifrado. 38 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel En esta sección se describe la página Panel y cómo editar sus preferencias. Contenido Panel Exploración del servidor blade Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En un blade principal de McAfee Email Gateway Blade Server, esta página le permite ver también un resumen de toda la actividad de los servidores blade de análisis en McAfee Email Gateway Blade Server. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 39 3 Visita guiada del Panel Panel Ventajas de utilizar el panel El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una serie de portlets. Figura 3-1 Portlets del panel En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes períodos de tiempo: • 1 hora • 2 semanas • 1 día (valor predeterminado) • 4 semanas • 1 semana En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen: • Expandir y contraer los datos del portlet con los botones superior derecha del portlet. • Profundizar hasta llegar a datos concretos con los botones • Ver un indicador de estado que muestra si hay que prestar atención al elemento: • • • • • 40 y que aparecen en la esquina y . Correcto: los elementos sobre los que se informa funcionan con normalidad. Requiere atención: se ha excedido el umbral de advertencia. Requiere atención inmediata: se ha excedido el umbral de advertencia crítico. Desactivado: no se ha activado el servicio. Usar y para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día anterior. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel Panel • Mueva un portlet a otro lugar en el panel. • Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel. • Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente, haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento. En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Email Gateway, el Panel "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización si navega a otra página de la interfaz de usuario y regresa después al Panel en la misma sesión de navegación. Portlets del panel Comprenda los portlets encontrados en el panel dentro de la interfaz de usuario de McAfee Email Gateway. Opción Definición Resumen de correo entrante Utilice el portlet Resumen de correo entrante para obtener la información de entrega y estado de los mensajes enviados a su organización. Resumen de correo saliente Utilice el portlet Resumen de correo saliente para obtener la información de entrega y estado de los mensajes enviados desde su organización. Detecciones SMTP Use el portlet Detecciones SMTP para averiguar el número total de mensajes que activaron una detección basándose en el remitente o la conexión, el destinatario o el contenido, y ver datos concretos del tráfico SMTP entrante o saliente. Detecciones POP3 Use el portlet Detecciones POP3 para averiguar cuántos mensajes han activado una detección basada en amenazas como virus, compresores o imágenes potencialmente inadecuadas. Resumen del sistema Utilice el portlet Resumen del sistema para ver información sobre el equilibrio de la carga, el espacio en disco usado para cada partición, el uso total de la CPU, la memoria utilizada y disponible y los detalles del intercambio. Resumen de hardware El portlet Resumen de hardware utiliza indicadores de estado para mostrar el estado de las interfaces de red, los servidores SAI, el modo puente (si este está activado) y el estado de RAID. Resumen de red El portlet Resumen de red proporciona información sobre el estado de sus conexiones, el rendimiento de la red y los contadores relacionados con el Bloqueo del modo de kernel. Servicios Utilice el portlet Servicios para ver estadísticas de estado de actualización y de servicio basadas en protocolos y servidores externos que utiliza el dispositivo. Agrupación Use el portlet Agrupación cuando haya configurado su dispositivo como parte de un clúster o si está usando el hardware del servidor blade. Este proporciona información sobre todo el clúster. Tareas Use el portlet Tareas para acceder directamente mediante vínculos a las áreas de la interfaz del usuario para buscar en la cola de mensajes, ver informes, administrar directivas, establecer la configuración de protocolos de correo, así como la configuración de la red y del sistema, y acceder a las funciones de solución de problemas. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 41 3 Visita guiada del Panel Exploración del servidor blade Tarea: desactivación de la advertencia de Comentarios de McAfee Global Threat Intelligence deshabilitados En esta tarea se indica el procedimiento que debe seguir para desactivar la advertencia que le informa de que los comentarios de McAfee Global Threat Intelligence están deshabilitados actualmente en el dispositivo. De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha habilitado los comentarios de McAfee Global Threat Intelligence (GTI), puesto que McAfee considera que habilitar esta forma de comunicación es el mejor método de trabajo. No obstante, si se encuentra en un entorno en el que no puede activar los comentarios de McAfee Global Threat Intelligence (GTI), use la siguiente tarea para desactivar el mensaje de advertencia. Procedimiento 1 En el Panel del dispositivo, seleccione Editar en el área Mantenimiento del sistema. 2 Elimine la selección de Mostrar una advertencia si no se activan los comentarios de McAfee GTI. 3 Haga clic en Aceptar. La advertencia Comentarios de McAfee Global Threat Intelligence deshabilitados ya no está seleccionada. Exploración del servidor blade Utilice tareas y situaciones hipotéticas que muestran las ventajas clave de utilizar un servidor blade para proteger su tráfico de correo electrónico. Para realizar las tareas y las situaciones hipotéticas, necesitará algunos de los datos que introdujo en la consola de configuración y el asistente de configuración. Demostración de la administración de la carga de trabajo y la conmutación en caso de error Vea la administración de redundancia integrada y de administración de la carga de trabajo del servidor blade. El servidor blade incorpora al menos un servidor blade de análisis de contenido. Puede agregar más según sea necesario. En esta prueba se da por supuesto que tiene dos servidores blade de análisis de contenido. Para obtener información sobre la adición y eliminación de servidores blade de la carcasa, consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions (Instrucciones de instalación rápida de la carcasa HP BladeSystem c3000) o HP BladeSystem c7000 Enclosure Quick Setup Instructions (Instrucciones de instalación rápida de la carcasa HP BladeSystem c7000). 42 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel Exploración del servidor blade Procedimiento 1 2 3 En la página Panel | Blade, seleccione la ficha Estado de blade para asegurarse de que el servidor blade funciona correctamente. • El servidor blade de administración tiene el nombre que introdujo cuando utilizó la consola de configuración. El servidor blade de administración tiene el estado RED. • El servidor blade de administración para conmutación en caso de error tiene el nombre que introdujo al utilizar la consola de configuración. El servidor blade de administración para conmutación en caso de error tiene el estado REDUNDANTE. • Los servidores blade de análisis de contenido se llaman blade01, blade02, etc., y su estado es CORRECTO. Apague el servidor blade de administración, retírelo de la carcasa y compruebe que el servidor blade sigue funcionando con el servidor blade de administración para conmutación en caso de error. • El estado del servidor blade de administración para conmutación en caso de error pasa a Red. • El servidor blade de administración pasa al estado Error. En Sistema | Administración del clúster, seleccione un blade de análisis de contenido y haga clic en Desactivar para deshabilitar el servidor blade de análisis de contenido. El servidor blade sigue analizando tráfico. El diseño del servidor blade permite retirar un servidor blade de análisis de contenido de la carcasa sin necesidad de detener primero el servidor blade de análisis de contenido. No obstante, no se aconseja hacerlo, pues existe el riesgo de que se pueda dañar la información de las unidades de disco. 4 Consulte la columna Mensajes para ver el número de mensajes que ha procesado cada uno de los servidores blade de análisis de contenido. 5 En Estado de blade, seleccione el servidor blade de análisis de contenido que ha desactivado y haga clic en Iniciar. 6 Consulte de nuevo la columna Mensajes. El servidor blade analiza más tráfico y equilibra automáticamente la carga de análisis entre los dos servidores blade. 7 Opcional: Añada un tercer servidor blade de análisis de contenido a la carcasa y actívelo. 8 Compruebe de nuevo el Estado de blade. El servidor blade analiza aún más mensajes y equilibra la carga de análisis entre los tres servidores blade. Comprobación de las funciones de administración del servidor blade Vea cómo reducen la carga de administración del sistema las funciones de administración del servidor blade; el sistema se administra como uno solo, tanto si cuenta con un servidor blade de análisis de contenido como con varios. Puede obtener información de estado e informes correspondientes a todos los servidores blade a través de la información de estado y registros. Puede utilizar el servidor blade de administración para mantener actualizados todos los archivos DAT de todos los servidores blade de análisis de contenido y administrar la ubicación de cuarentena. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 43 3 Visita guiada del Panel Exploración del servidor blade Información sobre el estado del servidor blade Mientras el tráfico pasa a través del servidor blade, puede observar el Panel para obtener información actualizada sobre el funcionamiento, las detecciones y el rendimiento del tráfico totales de cada uno de los protocolos. El panel incluye información específica del servidor blade, como por ejemplo: • Estado general (servidor blade de administración y servidor blade de administración para conmutación en caso de error) • Estado del hardware (servidor blade de administración) • Estado de blade (todos los servidores blade) Esta tabla muestra la información que puede obtener sobre todos los servidores blade. Velocímetro Rendimiento medio del servidor blade, en función de las mediciones realizadas cada pocos minutos. Nombre Nombre del blade: • Servidor blade de administración. • Servidor blade de administración para conmutación en caso de error. Estos nombres se especifican mediante la consola de configuración. • Blade <número>: servidores blade de análisis de contenido. Estado El estado actual de cada blade. Carga La carga general del sistema de cada blade. Activo El número de conexiones activas actualmente en cada blade. La fila para el servidor blade de administración muestra el total de los servidores blade de análisis de contenido. Conexiones El número total de conexiones desde el último restablecimiento de los contadores. La fila para el servidor blade de administración muestra el total de los servidores blade de análisis de contenido. Otras columnas Información de la versión del motor antivirus, archivos DAT de antivirus, motor antispam y reglas antispam. Los números de versión son iguales si los servidores blade están actualizados. Durante la actualización, los valores podrían ser distintos. Generación de informes McAfee Email Gateway Blade Server incluye varios informes predefinidos que puede descargar en formato de texto, PDF o HTML. Puede planificar la generación de estos informes y definir a quién se enviarán. También puede crear sus propios informes. El registro del servidor blade muestra información de los eventos de acuerdo con el tipo de informe y el período que seleccione. Las funciones de generación de informes propias del servidor blade permiten generar informes o mostrar registros, estadísticas, gráficos y contadores de rendimiento de una amplia variedad de datos del servidor blade y de sus actividades, como el uso de la memoria y del procesador. Por ejemplo, después de ejecutar los pasos de Comprobación del tráfico de correo electrónico y la detección de virus, haga clic en Informes | Búsqueda de mensajes. Se mostrará el archivo de prueba EICAR. Más información sobre informes 44 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Visita guiada del Panel Exploración del servidor blade 3 Puede hacer lo siguiente: • Guardar el informe en Favoritos. Esto le permitirá ejecutar el mismo informe en el futuro. • Cambiar entre las diferentes vistas de los datos del informe, cuando sea oportuno. Realice esta tarea para actualizar los archivos DAT del servidor blade y ver el informe de actualización a continuación. Procedimiento 1 Seleccione Sistema | Administración de componentes | Estado de actualización. 2 En Información y actualizaciones de versión, haga clic en Actualizar ahora para consultar cualquier actualización antivirus o antispam. 3 Seleccione Informes | Informes de correo electrónico | Selección | Filtro. 4 Haga clic en Aplicar. Aparece información sobre las actualizaciones aplicadas al servidor blade. Uso de directivas para administrar el análisis de mensajes Vea las funciones de análisis del servidor blade en acción. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestra y le indica cómo generar los informes correspondientes. Una directiva es un conjunto de configuraciones y reglas que indican al servidor blade cómo combatir amenazas concretas para la red. Cuando cree directivas de análisis reales para la organización, es importante que dedique algo de tiempo a investigar y planificar sus necesidades. Consulte la ayuda online y encontrará directrices que le ayudarán a planificar sus directivas. Pasos preliminares para la creación de directivas Antes de crear directivas, configure McAfee Email Gateway Blade Server para utilizar McAfee Quarantine Manager. Todas las acciones de cuarentena están desactivadas de forma predeterminada. Antes de activarlas, configure el servidor blade para utilizar McAfee Quarantine Manager para gestionar la ubicación del contenido en cuarentena. Procedimiento 1 En la interfaz de usuario, seleccione Correo electrónico | Configuración de cuarentena. 2 Seleccione Usar un servicio remoto de McAfee Quarantine Manager (MQM). 3 Introduzca los detalles de McAfee Quarantine Manager. Si va a sustituir un dispositivo de McAfee existente con el McAfee Email Gateway Blade Server, asegúrese de utilizar el ID de dispositivo existente. Si utiliza un ID de dispositivo diferente, no podrá liberar ningún mensaje que haya puesto en cuarentena el dispositivo anterior. 4 Aplique los cambios. Creación de una directiva de análisis antivirus Las políticas antivirus le permiten afinar la protección contra virus y malware. Cree una directiva de análisis antivirus para: • Detectar virus en los mensajes entrantes. • Poner en cuarentena el correo electrónico original. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 45 3 Visita guiada del Panel Exploración del servidor blade • Notificar al destinatario. • Avisar al remitente. Utilice esta tarea para ver qué ocurre cuando el archivo de prueba EICAR activa una regla de virus de envío masivo de correo y qué acciones pueden emprenderse. Procedimiento 1 En el servidor blade, asegúrese de que está usando McAfee Quarantine Manager (Correo electrónico | Configuración de cuarentena | Opciones de cuarentena). 2 En el dispositivo, seleccione Email | Email Policies | Anti‑Virus. La directiva predeterminada está definida como Limpiar o sustituir por una alerta si la limpieza no se lleva a cabo correctamente. 3 Haga clic en Virus: Limpiar o sustituir por una alerta para mostrar la Configuración antivirus predeterminada (SMTP). 4 En Acciones, En caso de detección de virus asegúrese de que la opción Intentar limpiar está seleccionada. 5 En la sección Y también situada bajo la acción, seleccione Entregar un correo electrónico de notificación al remitente y Poner en cuarentena el correo electrónico original. 6 En Si se produce un fallo en la limpieza, seleccione Sustituir el elemento detectado por una alerta. 7 En la sección Y también situada bajo Si se produce un fallo en la limpieza, seleccione Entregar un correo electrónico de notificación al remitente y Poner en cuarentena el correo electrónico original como las acciones secundarias. 8 Haga clic en Aceptar. 9 Seleccione Correo electrónico | Directivas de correo electrónico | Directivas de análisis [Opciones de analizador] ‑‑ Configuración de la dirección de correo electrónico. 10 En Mensajes de correo electrónico rebotados, asigne la dirección de correo electrónico como la dirección de correo electrónico del administrador. Sin esta configuración, el dispositivo no incluirá una dirección De: en la notificación de correo electrónico. La mayoría de los servidores de correo electrónico no entregan ningún mensaje que no tenga la dirección De: . 11 Haga clic en Aceptar y, a continuación, haga clic en la marca de verificación verde. 12 Seleccione Correo electrónico | Directivas de correo electrónico | Directivas de análisis [Antivirus] | Opciones de malware personalizadas. 13 Seleccione Envío masivo de correo y, a continuación, establezca En caso de detección en Denegar conexión (bloquear). El servidor de correo de envío recibe el mensaje de error Code 550: denied by policy (código 550: denegado por la directiva). El dispositivo conserva una lista de las conexiones a las que no se permite enviar correo electrónico bajo ninguna circunstancia. Puede ver la lista en Correo electrónico | Configuración de correo electrónico | Recepción de correo electrónico | Permiso y denegación [+] Conexiones permitidas y bloqueadas. La opción Conexiones denegadas se describe en Ayuda online. 14 Compruebe la configuración: a Envíe un mensaje de correo electrónico de <dirección de correo electrónico de cliente> a <dirección de correo electrónico de servidor>. b Cree un archivo de texto que incluya la siguiente cadena: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR‑STANDARD‑ANTIVIRUS‑TEST‑FILE!$H+H* 46 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel Exploración del servidor blade c Guarde el archivo como eicar.txt. d Adjunte el archivo al mensaje de correo electrónico. Email Gateway sustituye el archivo por una alerta y el remitente recibe una notificación de alerta. 15 Vuelva a Opciones de malware personalizadas y haga clic en Nombre de detección específico:. 16 Escriba EICAR. 17 Asegúrese de que la acción principal es Rechazar los datos originales y devolver un código de error (bloquear), a continuación, haga clic en Aceptar. 18 Desde una cuenta de correo electrónico externa, cree un mensaje y adjunte el archivo de prueba EICAR. El cliente de correo electrónico devuelve un mensaje de error 550: denied by policy (código 550: denegado por la directiva). Correo electrónico | Configuración de correo electrónico | Recepción de correo electrónico | Listas de permiso y denegación [+] Conexiones bloqueadas está vacío. 19 En Opciones de malware personalizadas, cambie la acción principal a Denegar la conexión y, a continuación, haga clic en Aceptar. 20 Envíe el mismo mensaje de correo electrónico y compruebe la conexión denegada. Tiene la dirección IP del equipo cliente (dirección IP de ejemplo). 21 Intente enviar un mensaje de correo electrónico no dañino. También se denegará debido a la lista de conexiones denegadas. Para el servidor de envío, el servidor parece estar desconectado. El dispositivo comprueba el mensaje cuando entra en la gateway de correo y detecta que contiene un virus. Pone en cuarentena el mensaje y notifica al destinatario y al remitente correspondientes que el mensaje está infectado. Creación de una directiva de análisis antispam Configure una directiva para proteger su organización de la recepción de mensajes no solicitados. Antes de empezar Una directiva como esta protege a los usuarios de la recepción de mensajes de correo electrónico no solicitados que reducen la productividad y aumentan el tráfico de mensajes a través de los servidores. Procedimiento 1 En el servidor blade, asegúrese de que está usando McAfee Quarantine Manager (Correo electrónico | Configuración de cuarentena | Opciones de cuarentena). 2 Seleccione Email | Email Policies. Debe configurar una directiva antispam independiente para los protocolos SMTP y POP3. 3 Establezca la acción principal como Aceptar y suprimir los datos. 4 Establezca la acción secundaria como Poner en cuarentena el correo electrónico original. Cambie la calificación de spam a 5. Si habilita la detección de spam, es aconsejable que también habilite la detección antiphishing. El rendimiento del análisis no se ve afectado por la realización de las comprobaciones antispam y antiphishing. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 47 3 Visita guiada del Panel Exploración del servidor blade Creación de una directiva de conformidad Establezca una directiva para poner en cuarentena los mensajes entrantes que incluyan contenido no deseado. Ahora se puede realizar mediante un asistente que le irá guiando. Siga los siguientes pasos para configurar un ejemplo de conformidad: Procedimiento 1 En el dispositivo, seleccione Correo electrónico | DLP y conformidad | Diccionarios de conformidad. 2 Seleccione Lista de diccionarios de correo electrónico. 3 Consulte el área Detalles de diccionario de.... 4 Seleccione Email | Email Policies | Compliance. 5 Seleccione Conformidad. 6 Seleccione Activar conformidad | Sí. 7 Haga clic en Aceptar. 8 En Reglas, haga clic en Crear nueva regla. 9 Introduzca el nombre de la regla. 10 Haga clic en Siguiente. 11 Seleccione los Diccionarios para incluir. Para esta prueba, seleccione los diccionarios financieros. 12 Haga clic en Siguiente. 13 Seleccione los Diccionarios para excluir. 14 Seleccione las acciones que se deben llevar a cabo. 15 Cree un correo electrónico en el servidor desde <dirección de correo electrónico de servidor de ejemplo> a <dirección de correo electrónico cliente de ejemplo>. Incluya la frase: Estimado usuario: Debemos valorar el capital acumulado acreditado de su renta. Considere llevar a cabo un arbitraje en caso de que sus activos cuenten con menos capital del esperado. 16 Envíe el mensaje. 17 Utilice Informes | Búsqueda de mensajes para ver los resultados. El agente de correo electrónico cliente no recibe el correo electrónico. La cuenta del correo electrónico de servidor debe recibir dos mensajes de correo electrónico: una notificación de correo electrónico de que el mensaje no ha superado la prueba de conformidad y una copia del correo electrónico original. Acerca de la administración de los host virtuales Con los hosts virtuales, un solo dispositivo puede actuar como varios dispositivos. Cada dispositivo virtual puede administrar tráfico en grupos de direcciones IP especificados, lo que permite al dispositivo proporcionar servicios de análisis al tráfico de muchos orígenes o clientes. Ventajas 48 • Separa el tráfico de cada cliente. • Se pueden crear directivas para cada cliente o host, lo que simplifica la configuración y evita conflictos que pueden surgir en directivas complejas. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel Exploración del servidor blade • Los informes se generan por separado para cada cliente o host, lo que evita tener que llevar a cabo la compleja tarea de filtrado. • Si algún comportamiento sitúa al dispositivo en una lista negra de reputación, solo se verá afectado un host virtual, no todo el dispositivo. Configuración de los host virtuales Esta función solo está disponible para los análisis SMTP. Para especificar el grupo de direcciones IP de entrada y el grupo opcional de direcciones de salida, consulte las páginas Sistema | Alojamiento virtual | Hosts Virtuales y Sistema | Alojamiento virtual | Redes virtuales. Administración de los host virtuales Función Comportamiento Directiva de correo electrónico Cada host virtual tiene su propia ficha, en la que puede crear sus directivas de análisis. Configuración de correo electrónico Cada host virtual tiene su propia ficha, en la que puede configurar las funciones MTA específicas para ese host. Correo electrónico en cola Puede ver todo el correo electrónico en cola o solo el correo electrónico en cola de cada host. Correo electrónico en cuarentena Puede ver todo el correo electrónico en cuarentena o solo el correo electrónico en cuarentena de cada host. Informes Puede ver todos los informes o solo los informes de cada host. Comportamiento entre el dispositivo y MTA Cuando el dispositivo recibe correo electrónico enviado al intervalo de direcciones IP del host virtual, este último: • Responde a la conversación SMTP con su propio banner de bienvenida SMTP. • Añade, de forma opcional, su propia información de direcciones al encabezado Recibido. • Analiza el correo electrónico de acuerdo con su propia directiva. Cuando el dispositivo envía correo electrónico: • La dirección IP se toma de un grupo de direcciones de salida o de una dirección IP física (si no está configurada). • El agente de transferencia de mensajes (MTA, Mail Transfer Agent) de recepción ve una dirección IP del host virtual. • Si hay un grupo de direcciones, la dirección IP se seleccionará en una operación por turnos. • La respuesta EHLO llegará al host virtual. Comprobación de la configuración Conozca cómo se comprueba si McAfee Email Gateway Blade Server funciona correctamente después de la instalación. McAfee recomienda comprobar los cambios de configuración aconsejados en las áreas Sistema, Red y Resumen de hardware en el Panel al iniciar la sesión por primera vez en el servidor blade. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 49 3 Visita guiada del Panel Exploración del servidor blade Comprobación de la conectividad Compruebe que hay conectividad hacia el servidor blade y desde este. El servidor blade verifica si puede comunicarse con la gateway, actualizar servidores y servidores DNS. Además, confirma la validez del nombre y el nombre del dominio. Procedimiento 1 Para abrir la página Pruebas del sistema, utilice uno de estos métodos: • En la sección Tareas del Panel, seleccione Ejecutar pruebas del sistema. • En la barra de navegación, seleccione Solucionar problemas. 2 Haga clic en la ficha Pruebas. 3 Haga clic en Iniciar pruebas. Verifique si cada prueba se realiza correctamente. Actualización de los archivos DAT En cuanto completa la consola de configuración, McAfee Email Gateway Blade Server intenta actualizar todos los analizadores activados. Realice esta tarea para asegurarse de que el servidor blade tenga los archivos de definición de detecciones (DAT) más actualizados. A medida que se familiarice con el uso de McAfee Email Gateway Blade Server, podrá optar por actualizar tipos individuales de archivos de definición y cambiar las actualizaciones planificadas predeterminadas para que se adapten a sus necesidades. Puede comprobar el estado de actualización de McAfee Email Gateway Blade Server consultando el portlet Servicios en el Panel. Procedimiento 1 Para abrir la página Actualizaciones, seleccione Sistema | Administración de componentes | Estado de actualización. 2 Para actualizar todos los archivos DAT, haga clic en Actualizar ahora junto al componente del motor antivirus. Comprobación del tráfico de correo electrónico y la detección de virus Compruebe que el tráfico de correo electrónico circula adecuadamente por el servidor blade y que las amenazas se identifican correctamente. McAfee utiliza el archivo de prueba EICAR (grupo europeo experto en seguridad de TI), un archivo inofensivo que activa una detección de virus. Procedimiento 50 1 Envíe un mensaje de correo electrónico desde una cuenta de correo electrónico externa (como Hotmail) a un buzón de correo interno y asegúrese de que ha llegado. 2 Observe Informes | Búsqueda de mensajes. La lista del protocolo utilizado para enviar el mensaje debería mostrar la recepción de un mensaje. 3 Copie la siguiente frase en un archivo, asegurándose de no introducir ningún espacio ni salto de línea: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR‑STANDARDANTIVIRUS‑TEST‑FILE!$H+H* 4 Guarde el archivo con el nombre EICAR.COM. 5 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un mensaje que contenga el archivo EICAR.COM como datos adjuntos y envíe el mensaje a un buzón de correo interno. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 3 Visita guiada del Panel Exploración del servidor blade 6 Seleccione Informes | Búsqueda de mensajes. Debería ver que se ha detectado un virus. 7 Borre el mensaje cuando haya terminado de comprobar la instalación para no alarmar a usuarios desprevenidos. Comprobación de la detección de spam Ejecute una GTUBE (General Test mail for Unsolicited Bulk Email, prueba general para el correo electrónico masivo no solicitado) para comprobar si se detecta el spam entrante. Procedimiento 1 Desde una cuenta de correo electrónico externa (cliente SMTP), cree un nuevo mensaje de correo electrónico. 2 En el cuerpo del mensaje, copie lo siguiente: XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE‑STANDARDANTI‑UBE‑TEST‑EMAIL*C.34X Asegúrese de no incluir espacios ni saltos de línea. 3 Envíe el nuevo mensaje de correo electrónico a una dirección de un buzón de correo interno. Este software analiza el mensaje, lo reconoce como un mensaje de correo electrónico basura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas. Explorar las funciones de McAfee Email Gateway Blade Server Vea las funciones de análisis de McAfee Email Gateway Blade Server en acción. Utilice las siguientes tareas para obtener instrucciones detalladas para crear y probar algunas directivas de muestra, así como para generar los informes correspondientes. Directivas de análisis y su repercusión en la red Una directiva es un conjunto de configuraciones y reglas que indican a McAfee Email Gateway Blade Server cómo combatir amenazas concretas para la red. Cuando cree directivas de análisis reales para la organización, es importante que dedique algo de tiempo a investigar y planificar sus necesidades. Encontrará directrices que le ayudarán a planificar sus directivas en la Ayuda online disponible en la interfaz del producto. Análisis de contenido con reglas de conformidad de correo electrónico Utilice el análisis de conformidad para proporcionar ayuda en cuanto al cumplimiento de las normativas y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos" o "excepto". McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 51 3 Visita guiada del Panel Exploración del servidor blade Procedimiento 1 2 3 4 52 Siga estos pasos para bloquear los mensajes de correo electrónico que infrinjan la directiva de "lenguaje amenazante": a Vaya a Email | Email Policies y seleccione Conformidad. b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. c Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente de creación de reglas. d Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. e Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. f Cambie la acción principal a Aceptar y, a continuación, suprimir los datos (Bloquear) y haga clic en Finalizar. g Haga clic en Aceptar y aplique los cambios. Siga estos pasos para crear una regla personalizada sencilla para bloquear los mensajes de correo electrónico que contengan números de la Seguridad Social: a Vaya a Email | Email Policies y seleccione Conformidad. b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. c Haga clic en Crear nueva regla para abrir el Asistente de creación de reglas. d Escriba el nombre de la regla y haga clic en Siguiente. e En el campo Buscar, escriba social. f Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. g Seleccione la acción Aceptar y, a continuación, suprimir los datos (Bloquear) y haga clic en Finalizar. Siga estos pasos para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C: a Vaya a Email | Email Policies y seleccione Conformidad. b En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. c Haga clic en Crear nueva regla para abrir el Asistente de creación de reglas. d Escriba el nombre de la regla y haga clic en Siguiente. e Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente. f Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. g Seleccione la acción que desea que se lleve a cabo cuando se active la regla. h En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Siga estos pasos para agregar un diccionario nuevo a una regla existente: a Vaya a Email | Email Policies y seleccione Conformidad. b Amplíe la regla que desea editar. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Visita guiada del Panel Exploración del servidor blade 5 c Seleccione Agregar diccionario. d Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. 3 Siga estos pasos para configurar una regla "Queja" para supervisar cuando el umbral es bajo y para bloquear cuando es alto: a Vaya a Email | Email Policies y seleccione Conformidad. b Haga clic en Crear nueva regla, escriba un nombre para la misma, como Queja: bajo y haga clic en Siguiente. c Seleccione el diccionario Quejas y, en Umbral, introduzca 20. d Haga clic en Siguiente y en Siguiente nuevamente. e En Si se activa la regla de conformidad, acepte la acción predeterminada. f Haga clic en Finalizar. g Repita los pasos del 2 al 4 para crear otra regla nueva, pero denomínela Queja: alto y asígnele un umbral de 40. h En Si se activa la regla de conformidad, seleccione Aceptar y, a continuación, suprimir los datos (bloquear). i Haga clic en Finalizar. j Haga clic en Aceptar y aplique los cambios. Prevención de la pérdida de información confidencial Aprenda a bloquear el envío de un documento financiero confidencial fuera de la organización. Procedimiento 1 Vaya a Correo electrónico | DLP y conformidad | Documentos registrados y cree una categoría denominada Finanzas. 2 Vaya a Email | Email Policies y seleccione la directiva Data Loss Prevention de prevención de pérdida de datos. 3 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 4 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista de reglas. 5 Seleccione la acción asociada con la categoría, cambie la acción principal a Aceptar y, a continuación, suprimir los datos (bloquear) y haga clic en Aceptar. 6 Vuelva a hacer clic en Aceptar y aplique los cambios. Acerca de los mensajes de cuarentena McAfee Email Gateway Blade Server utiliza software de McAfee Quarantine Manager para proporcionar una solución de cuarentena remota para sus mensajes de correo electrónico. Para buscar mensajes puestos en cuarentena, consulte la documentación de McAfee Quarantine Manager. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 53 3 Visita guiada del Panel Exploración del servidor blade Supervisión de la detección de spam Supervise el índice de detección de spam mediante la directiva predefinida de detección de spam SMTP. En cuanto complete la consola de configuración, estas opciones se activarán para proteger la red y a los usuarios de mensajes spam no deseados. La configuración se explica con más detalle en la Ayuda online disponible en la interfaz de usuario. De forma predeterminada, McAfee Email Gateway Blade Server: • Bloquea los mensajes de phishing. • Marca como spam los mensajes con una calificación mayor o igual a cinco. • Suprime los mensajes de spam cuya calificación sea mayor o igual a diez. • Tiene activada la autenticación de remitente. Esta configuración predeterminada permite que McAfee Email Gateway Blade Server detecte más del 98 % de todos los mensajes spam. La autenticación de remitente incorpora la reputación de mensajes de McAfee Global Threat Intelligence. Si un remitente no supera la comprobación de la reputación de mensajes de McAfee Global Threat Intelligence, el servidor blade rechaza el correo electrónico, cierra la conexión y deniega la dirección IP del envío. La dirección IP del remitente se añade a una lista de conexiones bloqueadas y se bloquea automáticamente durante diez minutos en el nivel de kernel (puede modificar la duración predeterminada del bloqueo). Las áreas de Detecciones SMTP y Detecciones POP3 del Panel muestran el número de conexiones bloqueadas. Procedimiento 1 Vea la configuración estándar de detección antispam en Email | Email Policies | Spam. 2 Para comprobar si los mensajes spam se identifican correctamente, envíe un mensaje a través de McAfee Email Gateway Blade Server que active la configuración de detección de spam. 3 Para supervisar la tasa de detección, vuelva al Panel y observe las áreas Detecciones SMTP y Detecciones POP3. La cifras de Spam y phishing y de Autenticación de remitente se incrementan. En la cifra de detecciones de autenticación de remitente se incluye el número de remitentes que no superan la comprobación de reputación de mensajes de McAfee Global Threat Intelligence. Gráficos de correo electrónico ofrece una representación gráfica de los datos. 54 4 Para obtener un informe sobre la actividad del correo electrónico, vaya a Informes | Informes de correo electrónico | Selección | Favoritos y seleccione Ver informes de correo electrónico favoritos. 5 Observe los informes Bloqueados (últimas 24 horas) y Principales remitentes de spam (últimas 24 horas). McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 4 Funcionamiento en modo resistente McAfee Email Gateway Blade Server incluye el funcionamiento en modo resistente del servidor blade. En este modo, todas las conexiones entre la red y el servidor blade, así como las conexiones de la carcasa del servidor blade, se establecen de modo que se utilicen varias rutas. Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los componentes del servidor blade, los dispositivos de red o el cableado necesario para transportar el tráfico entre la red y el servidor blade. Contenido Utilización del hardware en el modo resistente Decisión de utilizar el modo resistente Pasos preliminares para volver a configurar para el modo resistente Paso al funcionamiento en modo resistente Configuración de las interconexiones Modificación de la configuración de la carcasa Aplicación de la configuración de modo resistente a todas las interconexiones Configuración del servidor blade de administración para utilizar el modo resistente Conexiones de modo resistente a la red externa Encendido de los servidores blade McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 55 4 Funcionamiento en modo resistente Utilización del hardware en el modo resistente Utilización del hardware en el modo resistente El modo resistente utiliza el hardware del servidor blade de una forma diferente a la del modo estándar (o no resistente). En el modo resistente, las conexiones de red se dividen en los siguientes segmentos en la carcasa del servidor blade: • Se utilizan LAN1 y LAN2 para establecer conexión con las redes externas a fin de transportar el tráfico analizado. Se utilizan como dos redes diferentes (para modo Proxy explícito o modo Enrutador transparente) o como los dos vínculos de un despliegue de modo Puente transparente. El tráfico analizado siempre se pasa por todas las interconexiones activas para proporcionar un rendimiento y una resistencia máximos. • La red fuera de banda (OOB) ofrece una forma de separar el tráfico de administración del tráfico analizado. Cuando se utiliza, se puede configurar el sistema para impedir que se administre desde las redes LAN1 y LAN2. La red OOB se proporciona a través de las interconexiones LAN2 en una red VLAN independiente con vínculos de conmutación externos separados. Existe la alternativa de colocar la red OOB en una red VLAN proporcionada a través de los mismos puertos de interconexión externos que LAN1 y LAN2. • El tráfico entre los servidores blade de administración y los de análisis se gestiona en una VLAN independiente en la carcasa del servidor blade. Esta es una VLAN privada que se encuentra en la carcasa y que, por lo general, no se proporciona fuera de la misma. La VLAN de análisis se etiqueta en los servidores blade de administración, pero se desetiqueta en los servidores blade de análisis. Esto permite que la instalación en un entorno de ejecución de prearranque (Preboot Execution Environment, PXE) de los servidores blade de análisis funcione según lo esperado. La configuración de interconexión difiere en los servidores blade de administración y los de análisis. McAfee recomienda utilizar exclusivamente las ranuras del servidor blade que se recomiendan en este documento para los servidores blade de análisis y administración a fin de evitar problemas de configuración. Se utilizan cuatro interconexiones en la carcasa para proporcionar resistencia frente a cualquier error que se pueda producir en cualquiera de las redes anteriormente descritas. Se proporciona resistencia frente a los siguientes errores: • Error en vínculo externo. La resistencia externa a la carcasa se proporciona mediante soporte para vínculos agregados (lo que también se conoce como unión de canales de red, enlace troncal, canal de puertos o EtherChannel). Se pueden unir hasta cinco vínculos para proporcionar la máxima resistencia. Un fallo en cualquiera de los vínculos solo afectará a los paquetes que se estén transportando en el vínculo erróneo en ese determinado momento. La interconexión y la infraestructura adyacente dejarán de utilizar automáticamente el vínculo con fallo. • Error en vínculo interno. Los pares de vínculos de conexión cruzada internos se utilizan para proporcionar conectividad redundante entre interconexiones adyacentes. Esto quiere decir que, si fallan todas las listas de la carcasa del servidor blade externas a la interconexión, el tráfico puede seguir pasando a través de la interconexión adyacente y la conexión cruzada hasta el servidor blade original. El fallo de un vínculo solo afectará a los paquetes que se estén transportando en el vínculo erróneo en ese determinado momento. Se utiliza el STP para evitar los bucles de red. 56 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 4 Funcionamiento en modo resistente Decisión de utilizar el modo resistente • Error en la tarjeta de interfaz de red (NIC) del servidor blade. Todos los servidores blade disponen de dos rutas a cada una de las redes. Si falla una tarjeta de interfaz de red (NIC) (o su conexión con la interconexión), siempre hay una ruta redundante a la red del conmutador. El fallo en una tarjeta de interfaz de red (NIC) solo afecta a los paquetes que se estén transportando justo en el momento en que se produce el error en el vínculo. • Error en el servidor blade de análisis. Si se produce un error en el servidor blade de análisis, el servidor blade de administración dirige el tráfico de análisis automáticamente a los servidores blade de análisis restantes. Se interrumpirán las conexiones que estén activas cuando se produzca el error. • Error en servidor blade de administración. Si se produce un error en el servidor blade de administración, el servidor blade de administración para conmutación en caso de error asumirá la función de servidor principal y comenzará la distribución del tráfico a los servidores blade de análisis. Se interrumpirán las conexiones que estén activas cuando se produzca el error. • Error de interconexión total. Se gestiona de forma parecida a como se gestiona el error de los vínculos externos e internos. Todo el tráfico fluirá directamente a la interconexión restante y a través de ella. Decisión de utilizar el modo resistente Consideraciones relativas al modo de despliegue elegido. En el modo estándar (no resistente), McAfee Email Gateway Blade Server utiliza un solo módulo de interconexión para cada una de las redes de área local (LAN1 y LAN2) que necesita el servidor blade. En modo resistente, se utilizan dos módulos de interconexión para cada red de área local (LAN), lo que permite que se creen varias rutas de red para cada una de las redes LAN1 y LAN2. Configurar el servidor blade en modo resistente resulta considerablemente más complicado que utilizar el modo estándar no resistente. Por ello, es aconsejable utilizar el modo resistente solo en caso de ser capaz de realizar los cambios relevantes en la red y otros cambios necesarios. Si desea configurar McAfee Email Gateway Blade Server para utilizar el modo resistente, es aconsejable instalar en primer lugar el servidor blade en modo estándar (no resistente) y comprobar que dicho servidor blade funciona según lo esperado. Una vez que haya verificado que todo funciona correctamente, vuelva a configurar el servidor blade para el funcionamiento en modo resistente. Las siguientes secciones ofrecen información detallada sobre los pasos para configurar el servidor blade en modo estándar (no resistente) y sobre cómo continuar para realizar los cambios necesarios a fin de utilizar el modo resistente, en caso de que sea necesario. Pasos preliminares para volver a configurar para el modo resistente Entienda la importancia que puede tener volver a configurar el servidor blade para el modo resistente. Antes de comenzar a configurar de nuevo el servidor McAfee Email Gateway Blade Server para que funcione en modo resistente, es aconsejable haber leído y comprendido la información contenida en Planificación de la instalación. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 57 4 Funcionamiento en modo resistente Pasos preliminares para volver a configurar para el modo resistente Información sobre hardware Conozca los requisitos de hardware necesarios para el modo resistente. Para permitir que el hardware se ejecute en modo resistente, deben estar disponibles los siguientes elementos: • El número mínimo de servidores blade. La configuración de modo resistente debe facilitar al menos: • • Un servidor blade de administración • Un servidor blade de administración para conmutación en caso de error • Dos servidores blade de análisis como mínimo Tarjetas de interfaz de red (NIC) suficientes en todos los servidores blade. Cuando se instala un nuevo servidor McAfee Email Gateway Blade Server, el hardware que se recibe es adecuado para su uso en modo resistente. No obstante, si está volviendo a configurar un servidor McAfee Email Gateway Blade Server previamente instalado para que funcione en modo resistente, puede ser necesario ampliar los servidores blade individuales añadiéndoles tarjetas intermedias. Se deben colocar las tarjetas intermedias específicas de McAfee en las dos ranuras disponibles del servidor blade de administración para conmutación en caso de error y del servidor blade de administración. Puede comprobar la presencia (o ausencia) de estas tarjetas en la interfaz de usuario del administrador de tarjeta. Busque referencias a las tarjetas intermedias en la ficha Información de la pantalla Compartimento del dispositivo. Las tarjetas intermedias deben ser del tipo adecuado y se deben colocar en las ranuras correctas. Las tarjetas intermedias de puerto doble deben colocarse en el compartimento 1 para tarjetas intermedias, y las de puerto cuádruple en el compartimento 2 correspondiente. • El servidor blade de administración se coloca en el compartimento 1 para blade de la carcasa. • El servidor blade de administración para conmutación en caso de error se coloca en el compartimento 2 para blade de la carcasa. • El software McAfee Email Gateway se encuentra disponible para su instalación, tanto en CD‑ROM como en unidad flash USB, o a través del administrador de tarjeta. • Interconexiones. • Las interconexiones GBe2c de HP se deben colocar en los compartimentos de interconexión del 1 al 4. También se deben colocar los módulos de paso en los compartimentos de interconexión 5 y 6 para proporcionar conectividad OOB. • Módulos del administrador de tarjeta. Los módulos del administrador de tarjeta (OA, Onboard Administrator) redundantes se deben adaptar y configurar de acuerdo con las instrucciones de HP. • Alimentación. Se deben colocar suficientes fuentes de alimentación en la carcasa para proporcionar un funcionamiento redundante al número planificado de servidores blade, según se recomienda en la documentación de HP. 58 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Funcionamiento en modo resistente Pasos preliminares para volver a configurar para el modo resistente 4 Direcciones IP requeridas para el modo resistente La configuración del servidor blade para utilizar el modo resistente requiere la creación de varias direcciones IP. Cada carcasa requerirá como mínimo direcciones IP de los siguientes elementos: Tabla 4-1 Modo resistente: Direcciones IP Componente Carcasa Servidor blade de administración Servidor blade de administración para conmutación en caso de error 1 o más 1 o más Servidores blade de análisis Direcciones IP de carcasa Módulos del administrador de tarjeta 2 Módulos de Integrated Lights‑Out (iLO) 16 (1 por servidor blade) Módulos de interconexión (conmutadores) 4 Modo Proxy explícito Interfaz 1 de IP física Interfaz 1 de IP virtual (compartida) Interfaz 2 de IP física (opcional) 1 o más 1 o más Interfaz 2 de IP virtual (compartida) (opcional) 1 o más 1 o más Modo Enrutador transparente Interfaz 1 de IP física 1 o más Interfaz 1 de IP virtual (compartida) Interfaz 2 de IP física 1 o más 1 o más 1 o más Interfaz 2 de IP virtual (compartida) 1 o más 1 o más Modo Puente transparente Interfaz de IP de puente 1 o más Interfaz de IP virtual (compartida) (opcional, cuando se configura un proxy mediante esta IP virtual). 1 o más 1 o más Red de análisis privada Equilibrio de carga de IP (Privada para la carcasa, no enrutable, controlada por los servidores blade de administración/de administración para conmutación en caso de error, predeterminada en 169.254.1.0/24) McAfee® Email Gateway 7.x — Blade Servers 1 1 1 por servidor blade de análisis (asignada desde el servidor blade de administración) Guía de instalación 59 4 Funcionamiento en modo resistente Paso al funcionamiento en modo resistente Nombres de usuario y contraseñas Conozca todos los nombres de usuario y contraseñas necesarios para configurar el modo resistente. Utilice esta página para obtener las contraseñas y los nombres de usuario predeterminados que utilizan los diferentes componentes del servidor blade. Si ha cambiado alguna contraseña o nombre de usuario con respecto a los valores predeterminados, utilícelos en lugar de la información predeterminada que se ofrece a continuación. Tabla 4-2 Nombres de usuario y contraseñas por componente Componente Nombre de usuario predeterminado Contraseña predeterminada (o ubicación de la contraseña) HP Onboard Administrator Administrator Consulte el adhesivo de la carcasa HP interconnects admin admin HP iLO (Se administra mediante HP Onboard Administrator). Interfaz de usuario del software McAfee Email Gateway admin contraseña Consola del software McAfee Email Gateway soporte contraseña Paso al funcionamiento en modo resistente Vea una descripción general de los pasos necesarios para cambiar al modo resistente en el servidor blade. Después de instalar y configurar el servidor McAfee Email Gateway Blade Server en modo estándar (no resistente), la siguiente tabla proporciona una descripción general del proceso para volver a configurar el servidor blade en modo resistente. Antes de comenzar a configurar el servidor blade en modo resistente, es aconsejable que esté configurado y se ejecute en modo estándar (no resistente). Tabla 4-3 Descripción general de los pasos de instalación del modo resistente Este paso... se describe aquí... 1. Instale y configure el servidor blade, y compruebe que se ejecuta correctamente en modo estándar (no resistente). Instalación estándar en la página 27 2. Recopile la información de red necesaria. Pasos preliminares para volver a configurar para el modo resistente en la página 57 Información sobre hardware en la página 58 Nombres de usuario y contraseñas en la página 60 60 3. Haga copias de seguridad de la configuración actual. Realización de copias de seguridad de la configuración actual 4. Cree la configuración base para las interconexiones. Configuración de las interconexiones 5. Cargue los archivos de configuración editados. Aplicación de la configuración de modo resistente a todas las interconexiones 6. Descargue y revise los archivos de configuración de interconexión generados. Descarga y revisión de la configuración generada McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Funcionamiento en modo resistente Paso al funcionamiento en modo resistente 4 Tabla 4-3 Descripción general de los pasos de instalación del modo resistente (continuación) Este paso... se describe aquí... 7. Configure el servidor blade de administración para utilizar el modo resistente. Configuración del servidor blade de administración para utilizar el modo resistente 8. Efectúe los cambios necesarios en el cableado Conexiones de modo resistente a la red externa del servidor blade. 9. Encienda los servidores blade. Cómo encender los servidores blade Si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros servicios de red pueden verse afectados. Asegúrese de que ha escogido un momento de inactividad de la red para ello y de que la planificación se corresponde con períodos de poco uso de la red. Realización de copias de seguridad de la configuración actual Realice esta tarea para hacer copias de seguridad de la configuración actual del servidor McAfee Email Gateway Blade Server. Es aconsejable crear una copia de seguridad completa de la configuración del servidor blade antes de llevar a cabo una ampliación, aunque tenga previsto utilizar una de las opciones de ampliación que incluyen una copia de seguridad y restauración de la configuración. Procedimiento 1 En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de configuración. 2 Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden variar según la versión). Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidor blade. 3 Haga clic en Configuración de copia de seguridad. 4 Tras un breve lapso de tiempo, aparece un cuadro de diálogo que le permite descargar el archivo de configuración con copia de seguridad a su equipo local. Instalación de las interconexiones para el modo resistente Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet. Tabla 4-4 Clave para las figuras # Descripción Conexiones de alimentación Interconexiones 1 y 2 (se conectan a LAN1) Interconexiones 3 y 4 (se conectan a LAN2) Conexión del administrador de tarjeta Módulo del administrador de tarjeta Acceso fuera de banda (puerto 20) Fuera de banda (paso) Las interconexiones se instalan en la parte trasera, inmediatamente debajo de la fila superior de ventiladores de refrigeración. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 61 4 Funcionamiento en modo resistente Paso al funcionamiento en modo resistente Las interconexiones LAN1 se colocan en los compartimentos de interconexión superior izquierdo y superior derecho, y las interconexiones LAN2 se colocan en los compartimentos de interconexión situados inmediatamente debajo de las interconexiones LAN1. Figura 4-1 Posición de los componentes traseros: modo resistente Asegúrese de hacer lo siguiente: • Compruebe que el estado del protocolo de árbol de expansión (STP, Spanning Tree Protocol) es Desactivado en el caso del grupo del árbol de expansión 1 (STG1) (de forma predeterminada, todos los puertos forman parte del grupo STG 1). (Si está instalando el servidor blade en modo Puente transparente). • Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los servidores blade de análisis de contenido de las direcciones DHCP externas de recepción. • Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade se mantengan en los servidores blade. • Si el tráfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se deben configurar para permitir el paso de dicho tráfico. En la documentación incluida a continuación podrá encontrar información sobre el modo de hacerlo: • HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem Quick Setup (Guía de instalación rápida del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C) • HP GbE2c Layer 2/3 Ethernet Blade Switch for c‑Class BladeSystem User Guide (Guía del usuario del conmutador de blade Ethernet de capa 2/3 GbE2c de HP para BladeSystem de clase C) La tabla muestra qué interconexiones se utilizan. De forma predeterminada, los puertos externos 21‑24 de cada una de las interconexiones se pueden usar para conectar cada una de las redes. 62 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Funcionamiento en modo resistente Configuración de las interconexiones 4 Tabla 4-5 Uso de las interconexiones Compartimento de interconexión Modo estándar (no resistente) Modo resistente 1 LAN1 LAN1, SCAN 2 No se usa LAN1, SCAN 3 LAN2 LAN2, (OOB) 4 OOB LAN2, (OOB) 5 OOB OOB 6 No se usa OOB 7 No se usa No se usa 8 No se usa No se usa Tenga en cuenta lo siguiente: • En modo estándar (no resistente), la red de análisis se superpone directamente en LAN1. • En modo estándar (no resistente), las conexiones fuera de banda (OOB) indicadas son conexiones individuales que se excluyen mutuamente y no son resistentes. • En modo resistente, la red de análisis comparte las mismas tarjetas de interfaz de red (NIC) que LAN1, pero tienen etiquetas VLAN para separar el análisis del tráfico LAN1. • En el modo resistente, la etiqueta de la red de análisis se elimina en las ranuras del servidor blade de análisis para permitir la instalación en PXE de los servidores blade de análisis. • Los compartimentos de interconexión 5 y 6 están ocupados por módulos de paso, lo que permite una conexión directa a los servidores blade de administración por conmutación en caso de error y de administración. Los servidores blade de análisis no disponen de conexiones fuera de banda; esto se consigue a través del servidor blade de administración y en el servidor blade de análisis mediante la red de análisis. • De forma predeterminada, la VLAN de la red fuera de banda se configura para desetiquetarse en el puerto 20 de todas las interconexiones. Puede utilizar las interconexiones 1 y 2, a través del puerto 20 en cada una de las interconexiones, para usar la red fuera de banda para administrar las interconexiones en la carcasa. Las interconexiones 3 y 4, a través del puerto 20, se reservan para la administración fuera de banda del sistema McAfee Email Gateway Blade Server. En el caso de nuevas instalaciones o ampliaciones en las que se configura el servidor blade para usar el modo resistente, la conexión LAN2 ha cambiado respecto a versiones anteriores de McAfee Email Gateway Blade Server. En el caso de ampliaciones estándar (no resistentes) del hardware existente, la interconexión 2 se utiliza para el tráfico de LAN2. En el caso de nuevas instalaciones o de ampliaciones de modo resistente con el hardware existente, la interconexión 3 se usa para el tráfico de LAN2. Configuración de las interconexiones Las interconexiones del servidor blade requieren una configuración específica para permitir que la carcasa funcione en modo resistente. El software McAfee Email Gateway toma la configuración base de cada una de las interconexiones y la utiliza para generar de forma automática la configuración de interconexión completa necesaria para ejecutar el servidor blade en modo resistente. Las interconexiones del servidor blade requieren una configuración específica para permitir que la carcasa funcione en modo resistente. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 63 4 Funcionamiento en modo resistente Configuración de las interconexiones El software McAfee Email Gateway toma la configuración base de las interconexiones y la utiliza para generar de forma automática la configuración de interconexión completa necesaria para ejecutar el servidor blade en modo resistente. Se puede seleccionar el medio mediante el cual se aplica la configuración generada automáticamente a las interconexiones: Tabla 4-6 Métodos de configuración Responsabilidad 1. El usuario administra las interconexiones. 2. El usuario administra las interconexiones. 3. El usuario administra las interconexiones. 4. El software administra las interconexiones. Método de aplicación de la configuración de las interconexiones Configuración proporcionada La información de configuración se copia y pega en la CLI de interconexión. Sin credenciales en la configuración del chasis. La configuración se descarga directamente a la interconexión del software McAfee Email Gateway o a un servidor FTP o TFTP, aunque bajo el control del usuario. Sin credenciales en la configuración del chasis. Utilice la interfaz web de interconexión para localizar la configuración y hacer cambios en ella. Sin credenciales en la configuración del chasis. La configuración se descarga directamente a la interconexión desde el software McAfee Email Gateway siempre que cambia. La configuración del chasis contiene credenciales para las interconexiones. Sin configuración base de interconexiones cargada. Los archivos de la configuración base de las interconexiones se cargan al software McAfee Email Gateway. Sin configuración base de interconexiones cargada. Los archivos de la configuración base de las interconexiones se cargan al software McAfee Email Gateway. Consulte el Ejemplo de configuración base de las interconexiones y el Ejemplo de archivo de configuración del chasis para obtener detalles sobre el tipo de información necesaria en los archivos de configuración base de las interconexiones y el archivo de configuraciones del chasis. Si desea que el software McAfee Email Gateway configure automáticamente las interconexiones, utilice esta tarea para crear la configuración base de las interconexiones. El formato requerido para los archivos de la configuración base de las interconexiones depende del tipo de interconexión que se haya colocado. Los archivos de configuración de las interconexiones GbE2c de HP se deben generar en formato iscli (parecido al formato IOS de Cisco), no en el formato bladeos‑cli de HP. Procedimiento 64 1 Descargue la configuración completa de cada una de las interconexiones en su estación de trabajo mediante el ftp o tftp, iniciando sesión en las interfaces web de cada interconexión, o mediante CLI. 2 Especifique la información exclusiva de cada interconexión. Esta incluye direcciones IP, información de enrutamiento, servidores syslog, servidores horarios y zonas horarias. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Funcionamiento en modo resistente Modificación de la configuración de la carcasa 3 4 Elimine las entradas de configuración de todos los puertos, a menos que haya especificado que desea que el generador de configuración de las interconexiones ignore dichos puertos. Esto se convierte en la configuración base de cada una de las interconexiones. 4 Guarde los archivos como /config/resiliency//interconnect.base.n (donde n representa el número de la interconexión) y añádalos al archivo .zip de configuración con copia de seguridad. Este archivo .zip de configuración de copia de seguridad también sirve para contener el archivo chassisconfig.xml mencionado en Modificación de la configuración de la carcasa. Modificación de la configuración de la carcasa Realice los cambios necesarios en los archivos de configuración de la carcasa modificando el archivo chassisconfig.xml. El archivo chassisconfig.xml se encuentra en el archivo comprimido de configuración, que se puede descargar en Sistema | Administración del sistema | Administración de configuración. La primera vez que se instale un servidor blade de administración, se generará un archivo chassisconfig.xml predeterminado. Cuando se actualiza el archivo chassisconfig.xml, la configuración de las interconexiones se vuelve a generar de forma automática con las configuraciones del puerto de interconexión del blade. Los elementos del archivo chassisconfig.xml que con mayor probabilidad deberán modificarse para coincidir con los requisitos de la red son los siguientes: • ScanningVlan (4094 predeterminado) Es el ID de VLAN que se utiliza en el chasis de la red de análisis. En circunstancias normales, esta VLAN no aparece en los puertos de interconexión externos. Esta red se puede asociar a puertos utilizando el nombre simbólico “análisis”. • UntaggedVlan (4093 predeterminado) ID de VLAN que se utiliza en el chasis para transportar tramas sin etiquetar de la red externa. Esta red se puede asociar a puertos utilizando el nombre simbólico “sin etiquetar”. Esta VLAN solo se utiliza en las interconexiones; el tráfico que pase al servidor blade de administración se etiquetará con las mismas etiquetas que se encontraban en los vínculos externos. • OobVlan (4092 predeterminado) ID de VLAN que se utiliza en el chasis para separar la red OOB de otras redes del chasis. Esta red se puede unir a puertos utilizando el nombre simbólico “oob”. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 65 4 Funcionamiento en modo resistente Modificación de la configuración de la carcasa • BridgeVlan (no predeterminado) Lista de VLAN que se puentean de LAN1 a LAN2 cuando se encuentran en modo Puente transparente. No es necesario especificar qué VLAN se han seleccionado para el análisis en la configuración del modo Puente transparente de McAfee Email Gateway, ya que se añadirán automáticamente. Las VLAN especificadas aquí no se analizarán, solo se puentearán de LAN1 a LAN2. Si el sistema no está en modo Puente transparente, no se utilizará este elemento. Se puede hacer referencia a la lista de VLAN externas mediante el nombre simbólico "externas". • ScanningSTG/ExternalSTG/OobStg Estas son las configuraciones para los grupos de árbol de expansión utilizadas para el árbol de expansión en cada una de las redes de análisis, red externa y red OOB respectivamente. Según la configuración de STG y la topología de la red externa, puede ser necesario modificar el campo de prioridad de cada uno de ellos. • Servidores blade Esta sección incluye la función de cada una de las ranuras del blade. Se puede configurar una ranura como servidor blade de administración (en caso de que los servidores blade de administración no estén en las ranuras 1 y 2) y otra para ignorarla. Si se configura una ranura para ignorarla, no se generará configuración para los puertos de interconexión conectados a dicho servidor blade. • • Credenciales de las interconexiones Si es preciso que el software McAfee Email Gateway aplique automáticamente la configuración en las interconexiones, se debe agregar aquí la contraseña, el nombre de usuario y la dirección IP correctos en las credenciales. Es necesario mencionar que estas credenciales se guardan en texto simple y que se pueden leer aunque el sistema McAfee Email Gateway se vea comprometido. • Puertos de interconexión El modo de funcionamiento de los puertos de interconexión se puede definir aquí. La razón más probable para cambiar la configuración de los puertos de interconexión será activar o desactivar LACP en los puertos externos, o activar o desactivar STP. También puede resultar necesario cambiar la configuración de los puertos para dedicar los puertos externos a la red de análisis. La VLAN en la que las tramas sin etiquetar cruzan el puerto se define aquí. También puede resultar práctico poner nombres representativos a los puertos aquí si no es suficiente con los nombres predeterminados que asigna el software McAfee Email Gateway. También se pueden definir los puertos de modo que los ignore el generador de configuración del software McAfee Email Gateway; no obstante, esto provocará un error si el generador de configuración del software McAfee Email Gateway necesita aplicar la configuración a ese puerto para una de las ranuras del servidor blade. • VLAN de interconexiones Aquí se define la pertenencia del puerto de VLAN en las interconexiones. Se puede hacer referencia a los ID de VLAN mediante números o, en el caso de las VLAN relacionadas con McAfee Email Gateway, de modo simbólico mediante los nombres indicados anteriormente. Otras consideraciones incluyen la configuración de los siguientes elementos: 66 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 4 Funcionamiento en modo resistente Aplicación de la configuración de modo resistente a todas las interconexiones • El enlace troncal de los puertos de interconexión externos • La configuración del árbol de expansión • El acceso a sus redes de administración fuera de banda (OOB) Si desea que el software McAfee Email Gateway aplique automáticamente las configuraciones a las interconexiones, coloque las direcciones IP y las credenciales de las interconexiones en chassisconfig.xml. Sin embargo, es aconsejable no hacerlo hasta que haya verificado que la configuración generada de forma automática funciona correctamente. Aplicación de la configuración de modo resistente a todas las interconexiones Aplique la configuración del modo resistente a las interconexiones. Como se indica en Modificación de la configuración de la carcasa en la página 65, es aconsejable no incluir la información de las credenciales y la IP de las interconexiones en los archivos de configuración hasta que haya cargado los archivos y los haya comprobado para asegurarse de que la información que contienen es correcta. Esto impide que se configuren las interconexiones con información incorrecta. Una vez que haya comprobado que las configuraciones están como se espera, puede agregar la información de las credenciales y la IP de las interconexiones y volver a cargarlas. Los archivos de configuración se aplicarán a las interconexiones. Cargue los archivos de configuración modificados al servidor blade de administración mediante la creación de un archivo .zip de configuración que contenga todos los archivos modificados y, a continuación, restaure dicho archivo desde Sistema | Administración del sistema | Administración de configuración. Estos incluyen: • Todos los archivos de configuración base de las interconexiones. • El archivo chassisconfig.xml. Debe aplicar los cambios antes de que el servidor blade pueda utilizar la configuración cargada. Si ha añadido las direcciones IP y las credenciales de las interconexiones al archivo (chassisconfig.xml) de configuración de la carcasa, la configuración del modo resistente se aplicará automáticamente a cada interconexión. Descarga y revisión de la configuración generada Descargue y revise los archivos de configuración interconnect_config.X.n generados. Asegúrese de que la configuración generada se corresponde con la configuración deseada. Esto puede comprobarse en Sistema | Administración del sistema | Administración de clústeres | Modo resistente. Si se detecta algún error en estos archivos, repita los pasos indicados y genere la configuración para corregir el problema. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 67 4 Funcionamiento en modo resistente Configuración del servidor blade de administración para utilizar el modo resistente Configuración del servidor blade de administración para utilizar el modo resistente Configure el servidor blade de administración para utilizar el modo resistente. Procedimiento 1 En la interfaz de usuario, vaya a Sistema | Administración del sistema | Administración de clústeres | Modo resistente. 2 Haga clic en Activar modo resistente. 3 Haga clic en Aceptar para confirmar que comprende la Advertencia de activación de modo resistente. 4 Espere a que se apaguen de forma automática el servidor blade de administración, el de administración para conmutación en caso de error y todos los servidores blade de análisis. 5 Efectúe los cambios que sean necesarios en la interconexión de la red externa al servidor blade. 6 Encienda los servidores blade de administración para conmutación en caso de error y de administración. Consulte el Panel para asegurarse de que los servidores blade de administración y de administración para conmutación en caso de error funcionan correctamente y de que están sincronizados. 7 Encienda todos los servidores blade de análisis de contenido por separado. Conexiones de modo resistente a la red externa Configure las conexiones necesarias entre la red externa y McAfee Email Gateway Blade Server. Las conexiones necesarias entre la red externa y McAfee Email Gateway Blade Server dependen del modo de funcionamiento que seleccione el servidor blade, así como de la configuración de la red externa. Si utiliza el administrador de tarjeta, compruebe que está conectado a él, así como a las interconexiones. 68 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Funcionamiento en modo resistente Conexiones de modo resistente a la red externa 4 Compruebe que todas las conexiones entre las interconexiones del servidor blade y la red están compuestas por vínculos unidos para proporcionar resistencia en caso de que se produzca un fallo en un cable, interconexión o conmutador. Figura 4-2 Conexiones de red habituales: modo resistente Tabla 4-7 Clave Vínculos LAN (redes LAN1, LAN2 u OOB) Red de análisis interna Vínculos unidos McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 69 4 Funcionamiento en modo resistente Encendido de los servidores blade Tabla 4-7 Clave (continuación) Vínculos bloqueados normalmente por STP 1. Red externa 2. Infraestructura de red 3. Interconexión 1 (para LAN1), Interconexión 3 (para LAN2 u OOB) 4. Interconexión 2 (para LAN1), Interconexión 4 (para LAN2 u OOB) 5. Servidor blade de administración 6. Servidor blade de administración para conmutación en caso de error 7. Servidores blade de análisis Por motivos de simplicidad, el diagrama muestra únicamente un conjunto de rutas de LAN/OOB. Las rutas para LAN1, LAN2 y OOB son similares. Encendido de los servidores blade Encienda todos los servidores blade de McAfee Email Gateway Blade Server. Antes de empezar Asegúrese de haber realizado todas las tareas incluidas en Paso al funcionamiento en modo resistente en la página 60. Procedimiento 1 Pulse el botón de encendido del servidor blade de administración. 2 Una vez que el servidor blade de administración haya completado la secuencia de arranque, pulse el botón de encendido del servidor blade de administración para conmutación en caso de error. 3 Una vez que los servidores blade de administración y de administración para conmutación en caso de error hayan completado sus secuencias de arranque, puede encender los servidores blade de análisis de contenido. Para evitar un pico de tensión, es aconsejable que cada uno de los servidores blade de análisis de contenido complete la secuencia de arranque antes de encender el siguiente servidor blade de análisis de contenido. 70 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 5 Solución de problemas Encuentre descripciones de problemas que puede experimentar al integrar el dispositivo en una red existente. Para utilizar la herramienta de solución de problemas incluida con la interfaz de usuario del dispositivo de software McAfee Email Gateway Appliance, seleccione Solucionar problemas en la barra de navegación. Solución de problemas específicos del servidor blade Encuentre información específica para solucionar problemas del servidor McAfee Email Gateway Blade Server. Sistemas de supervisión externa McAfee recomienda configurar un sistema de supervisión dedicado para ofrecer advertencias avanzadas sobre los problemas o errores que se producen en las carcasas de McAfee Email Gateway Blade Server. El estado de la carcasa y las interconexiones se puede supervisar directamente con el protocolo Simple Network Management Protocol (SNMP), y los módulos Integrated Lights‑Out se pueden configurar para enviar capturas SNMP en caso de que se encuentren condiciones de error. El software McAfee Email Gateway Blade Server también se puede supervisar mediante SNMP. Estado de la tarjeta de interfaz de red Aprenda a comprobar el estado de las tarjetas de interfaz de red (NIC, Network Interface Card). El estado de los vínculos a todas las tarjetas de interfaz de red de cada servidor blade se puede consultar en la interfaz de usuario del software McAfee Email Gateway, en Sistema | Administración del sistema | Administración de clústeres. Eventos del sistema Sepa dónde ver los eventos del sistema. Puede utilizar Informes | Informes del sistema en la interfaz de usuario del software McAfee Email Gateway para ver información del sistema de supervisión del servidor blade y del sistema de configuración de interconexión. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 71 5 Solución de problemas Solución de problemas específicos del servidor blade 72 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación A Apéndices Encuentre información que puede resultar práctica al instalar y configurar el servidor blade. Contenido Ejemplo de configuración base de las interconexiones Ejemplo de archivo de configuración del chasis Procedimientos de cambio de hardware Ejemplo de configuración base de las interconexiones Vea un ejemplo de configuración base de una de las interconexiones utilizadas en el servidor blade. Al configurar el servidor McAfee Email Gateway Blade Server para utilizar el modo resistente, es necesario un archivo de configuración base para cada interconexión de la carcasa del servidor blade. Ejemplo de configuración base de las interconexiones: interconnect_base.n (donde n = número de interconexión) version "5.1.3" switch‑type "GbE2c L2/L3 Ethernet Blade Switch for HP c‑Class BladeSystem" ! ! ! no system bootp hostname "sw1" system idle 60 ! ip dns primary‑server 10.9.9.1 ! ntp enable ntp primary‑server 10.9.9.1 ntp interval 60 ! system timezone 180 ! Europe/Britain/GB system daylight ! ! ! access user administrator‑password "ebfec37e832a822ab6b7a2b7409a21d800e2b27007bb4b41b7dd3b7827e7ec0f" ! ! ! ! McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 73 A Apéndices Ejemplo de archivo de configuración del chasis Ejemplo de archivo de configuración del chasis Vea un ejemplo de archivo de configuración del chasis del servidor blade al ejecutarse en modo resistente. Ejemplo de archivo chassisconfig.xml parcial donde Interconnect id="1" 74 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Apéndices Ejemplo de archivo de configuración del chasis McAfee® Email Gateway 7.x — Blade Servers Guía de instalación A 75 A Apéndices Procedimientos de cambio de hardware Procedimientos de cambio de hardware Aprenda a sustituir componentes de hardware con desperfectos. Sustitución de un servidor blade de administración con fallo Sustituya el servidor blade de administración si este ha fallado. Realice esta tarea para sustituir el servidor blade de administración si ha fallado. Procedimiento 76 1 Apague el servidor blade de administración. 2 Retire el servidor blade de administración antiguo. 3 Introduzca el nuevo servidor blade de administración. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Apéndices Procedimientos de cambio de hardware 4 A Instale el software McAfee Email Gateway. Consulte Instalación del software en la página 34 para obtener información sobre la reinstalación del software y la configuración del servidor blade de administración. 5 Configure el nuevo servidor blade como servidor blade de administración (si es necesario). Sustitución de un servidor blade de administración para conmutación en caso de error con fallo Sustituya el servidor blade de administración para conmutación en caso de error si este ha fallado. Realice esta tarea para sustituir el servidor blade de administración para conmutación en caso de error si ha fallado. Procedimiento 1 Apague el servidor blade de administración para conmutación en caso de error. 2 Retire el servidor blade de administración para conmutación en caso de error antiguo. 3 Introduzca el nuevo servidor blade de administración para conmutación en caso de error. 4 Instale el software McAfee Email Gateway. Consulte Instalación del software en la página 34 para obtener información sobre la reinstalación del software y la configuración del servidor blade de administración para conmutación en caso de error. 5 Configure el nuevo servidor blade como servidor blade de administración para conmutación en caso de error (si es necesario). Sustitución de un servidor blade de análisis con fallo Sustituya un servidor blade de análisis en el que se haya producido un fallo. Si el nuevo servidor blade tiene unidades de disco duro vacías, instalará automáticamente una imagen del servidor blade de análisis. En caso contrario, siga el procedimiento de Instalación del software en un servidor blade de análisis de contenido para forzar al servidor blade de análisis a reinstalar su software. Procedimiento 1 Apague el servidor blade. Espere a que se apague el servidor blade. 2 Sustituya el servidor blade una vez que se haya apagado. Sustitución de una interconexión con fallo Sustituya una interconexión con fallo. Para sustituir una interconexión, es necesario planificar el tiempo de inactividad del sistema para configurar la interconexión de sustitución in situ o utilizar un segundo servidor blade para configurar la interconexión por separado con respecto al sistema real. Es necesario configurar la interconexión de sustitución offline, puesto que la configuración predeterminada puede interferir con la topología de red en ejecución. McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 77 A Apéndices Procedimientos de cambio de hardware Para sustituir una interconexión que no tenga un servidor blade de repuesto disponible: Procedimiento 1 Apague los servidores blade de análisis. 2 Apague el servidor blade para conmutación en caso de error. 3 Descargue el archivo de configuración de interconexión del servidor blade de administración (si no permite que el software McAfee Email Gateway configure las interconexiones de forma automática). 4 Desconecte el chasis de todas las redes excepto de la red OOB (si se sustituyen las interconexiones 1 o 2), o excepto de la red LAN1 (si se sustituyen las interconexiones 3 o 4) y mantenga solo una interconexión conectada a la red LAN restante. 5 Sustituya la interconexión y enciéndalo. 6 Asegúrese de que la interconexión tiene una dirección IP correcta. Esto debería producirse de forma automática si la dirección IP de la interconexión se proporciona a través del módulo del OA y DHCP. 7 Si no se permite que el software McAfee Email Gateway configure automáticamente la interconexión, cargue la configuración de interconexión. Si se permite que el software McAfee Email Gateway configure la interconexión de forma automática, utilice el botón “Aplicar configuración de interconexión” de la interfaz gráfica de usuario de McAfee Email Gateway o de la consola de modo de texto, o ejecute el siguiente comando en el servidor blade de administración: scm /opt/NETAwss/resiliency/ apply_chassis_config. 8 Compruebe que la interconexión ha aceptado su configuración sin error. 9 Restablezca las conexiones de red. 10 Encienda los servidores blade de análisis y conmutación en caso de error. Sustitución de un módulo del administrador de tarjeta Sustituya un módulo del administrador de tarjeta en el que se haya producido un fallo. Consulte la documentación de HP para conocer el procedimiento correcto de sustitución del módulo del administrador de tarjeta. 78 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación Índice A acerca de esta guía 5 asistente de instalación personalizada 37 asistente de instalación personalizada 37 C colas del correo electrónico 39 comentario sobre amenazas 39 configuración de clúster estadísticas 39 Consola de configuración 36 convenciones tipográficas e iconos utilizados en esta guía 5 D detecciones índices y estadísticas 39 DHCP 36 directivas estado 39 DMZ 19 configuración SMTP 19 documentación convenciones tipográficas e iconos 5 destinatarios de esta guía 5 específica de producto, buscar 7 E enrutador transparente, modo 15 estadísticas Panel 39 estado de la red 39 estado del correo electrónico 39 G gateway de correo electrónico con una DMZ 19 gráficos estadísticas de red y del correo electrónico 39 M McAfee ServicePortal, acceso 7 mensajes de advertencia Panel 39 mensajes de cambio de configuración 39 modo de puente transparente 12 modo proxy explícito 17 modo resistente 55 modos de red enrutador transparente, modo 15 introducción 11 modo de puente transparente 12 modo proxy explícito 17 modos operativos enrutador transparente, modo 15 modo de puente transparente 12 modo proxy explícito 17 O opciones de instalación instalación personalizada 37 P Panel 39 prioridad de puente 14 R reglas de firewall modo proxy explícito 17 retransmisión de correo en una DMZ 19 S ServicePortal, buscar documentación del producto 7 Soporte técnico, buscar información del producto 7 STP 14 Z zona desmilitarizada configuración SMTP 19 zona desmilitarizada (DMZ) 19 McAfee Global Threat Intelligence 39 McAfee® Email Gateway 7.x — Blade Servers Guía de instalación 79 700-3359B02