Sunteți pe pagina 1din 112

McAfee Content Security Blade Server

Gua de instalacin

COPYRIGHT
Copyright 2011 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproduccin, transmisin, transcripcin, almacenamiento en un sistema de recuperacin o traduccin a ningn idioma, de
este documento o parte del mismo, de ninguna forma ni por ningn medio, sin el consentimiento previo por escrito de McAfee, Inc., sus
proveedores o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y
WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros pases.
El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las dems marcas comerciales, tanto registradas
como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.
INFORMACIN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QU TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARG EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSO
NTEGRO.

McAfee Content Security Blade Server

Contenido
Presentacin de McAfee Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Uso de esta gua. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
A quin va dirigida esta gua. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Definicin de los trminos utilizados en esta gua. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Convenciones grficas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Documentacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Recursos disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Presentacin de los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11


Ventajas clave de los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Tipos de blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Servidor blade de administracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Servidor blade de administracin para conmutacin en caso de error. . . . . . . . . . . . . . . . . . . . . . . . 13
Servidores blade de anlisis de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Preinstalacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Contenido de la caja. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Planificacin de la instalacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Uso indebido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Colocacin del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Consideraciones sobre los modos de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Modo Puente transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Modo Router transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Modo Proxy explcito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Estrategias de despliegue para el uso del dispositivo en una DMZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configuracin SMTP en una DMZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Administracin de la carga de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Redundancia integrada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Planificacin de la instalacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Pasos preliminares para la instalacin estndar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Antes de la instalacin de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Configuracin de la administracin desasistida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Despus de la instalacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

McAfee Content Security Blade Server

Contenido

Conexin y configuracin del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31


Ampliacin de versiones anteriores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Configuracin de las interconexiones al ampliar una versin anterior. . . . . . . . . . . . . . . . . . . . . . . . 32
Realizacin de copias de seguridad de la configuracin actual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Apagado de los servidores blade de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Apagado de los servidores blade de administracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Ampliacin del software del servidor blade de administracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Reinstalacin de los servidores blade de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Instalacin estndar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Instalacin fsica del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Instalacin de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Alimentacin del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Conexin a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Instalacin del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Orden de instalacin de los servidores blade de administracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Imgenes de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Instalacin del software en un servidor blade de anlisis de contenido. . . . . . . . . . . . . . . . . . . . . . . 43
Uso de la Consola de configuracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Pgina de bienvenida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Realizacin de una configuracin personalizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Restauracin desde un archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Introduccin a Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53


Interfaz del usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Informacin de estado del Panel y opciones de configuracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Exploracin del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Demostracin de la administracin de la carga de trabajo y la conmutacin en caso
de error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Prueba de las funciones de administracin del servidor blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Uso de directivas para administrar el anlisis de mensajes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Comprobacin de la configuracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Comprobacin de la conectividad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Actualizacin de archivos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Comprobacin del trfico de correo electrnico y la deteccin de virus. . . . . . . . . . . . . . . . . . . . . . . 68
Comprobacin de la deteccin de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Comprobacin del trfico web y la deteccin de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Funciones de anlisis de Content Security Blade Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Anlisis de directivas y su repercusin en la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

McAfee Content Security Blade Server

Contenido

Anlisis de contenido con reglas de conformidad de correo electrnico. . . . . . . . . . . . . . . . . . . . . . . 70


Cmo evitar la prdida de informacin confidencial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Tratamiento de mensajes en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Supervisin de la deteccin de spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Supervisin de la actividad web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Funcionamiento en modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75


Funcionamiento del modo resistente en el hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Cmo decidir si utilizar el modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Pasos preliminares para volver a configurar para el modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Informacin sobre el hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Nombres de usuario y contraseas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Paso al funcionamiento en modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Realizacin de copias de seguridad de la configuracin actual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Instalacin de las interconexiones para modo resistente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Configuracin de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Modificacin de la configuracin de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Configuracin del servidor blade de administracin para utilizar el modo resistente. . . . . . . . . . . . . 87
Conexiones de modo resistente a la red externa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Cmo encender los servidores blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Solucin de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Solucin de problemas especficos del servidor blade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Sistemas de supervisin externa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Estado de la tarjeta de interfaz de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Eventos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Configuracin del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Autenticacin web transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Antispam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Actualizacin automtica de antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Entrega. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
La prevencin de la recopilacin de direcciones no funciona. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Datos adjuntos de correo electrnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
ICAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Problemas relacionados con el correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
POP3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Problemas generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Mantenimiento del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Ayuda adicional: la barra de vnculos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

McAfee Content Security Blade Server

Contenido

Apndices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Ejemplo de configuracin base de las interconexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Ejemplo de archivo de configuracin del chasis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Procedimientos de cambio de hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Sustitucin de servidores blade de anlisis con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Sustitucin de un servidor blade de administracin con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Sustitucin de un servidor blade de administracin para conmutacin en caso de
error con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Sustitucin de una interconexin con fallo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Sustitucin de un mdulo de administrador de tarjeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

McAfee Content Security Blade Server

Presentacin de McAfee Content Security Blade


Server
Esta gua proporciona la informacin necesaria para llevar a cabo la instalacin de la versin

5.6 del software McAfee Content Security Blade Server, que se facilita con el chasis del servidor
blade M3 o el chasis del servidor blade M7. Proporciona los pasos y las comprobaciones
correspondientes al proceso de instalacin.
NOTA: los trminos chasis y carcasa se utilizan indistintamente en la documentacin.
Esta gua muestra cmo realizar la instalacin y configuracin de Content Security Blade Server
5.6 y, una vez se hayan completado, dispondr de un servidor blade completamente operativo.
Contenido
Uso de esta gua
Definicin de los trminos utilizados en esta gua
Convenciones grficas
Documentacin

Uso de esta gua


Esta gua le ayuda a:
Planificar y realizar la instalacin.
Familiarizarse con el uso de la interfaz.
Comprobar que el producto funciona correctamente.
Aplicar los archivos de definicin de detecciones ms recientes.
Examinar determinados anlisis de directivas, crear informes y obtener informacin de
estado.
Solucionar problemas bsicos.
Podr encontrar ms informacin sobre las caractersticas de anlisis del producto en la Ayuda
online.

A quin va dirigida esta gua


La informacin incluida en esta gua est dirigida principalmente a los administradores de redes
responsables del programa de seguridad y de antivirus de la empresa.

McAfee Content Security Blade Server

Presentacin de McAfee Content Security Blade Server


Definicin de los trminos utilizados en esta gua

Definicin de los trminos utilizados en esta gua


En esta informacin se definen algunos de los trminos clave de la gua.
Trmino

Definicin

Zona desmilitarizada (DMZ)

Un equipo host o una red pequea introducida como bfer entre una red
privada y la red pblica externa para evitar el acceso directo de los usuarios
externos a los recursos de la red privada.

Archivos DAT

Archivos de definicin de detecciones (DAT), tambin denominados archivos


de firma, que contienen las definiciones que identifican, detectan y reparan
virus, troyanos, spyware, adware y otros programas potencialmente no
deseados (PUP).

Modo de funcionamiento

El producto cuenta con tres modos operativos: modo proxy explcito, modo
de puente transparente y modo de router transparente.

Directiva

Recopilacin de criterios de seguridad, como las opciones de configuracin,


puntos de referencia y especificaciones de acceso a la red, que define el
nivel de conformidad requerido para los usuarios, dispositivos y sistemas
que una aplicacin de McAfee Security puede evaluar o aplicar.

Comprobacin del servicio de reputacin Parte de la autenticacin de remitente Si un remitente no supera la


comprobacin del servicio de reputacin, el dispositivo est configurado
para detener la conexin y denegar el mensaje. La direccin IP del remitente
se aade a una lista de conexiones bloqueadas y se bloquear
automticamente en el futuro en el nivel de kernel.
OA (Administrador de tarjeta)

El mdulo que proporciona administracin del chasis del servidor blade de


HP completo. Se pueden colocar dos mdulos en un solo chasis para
proporcionar funcionamiento en modo resistente.

Interconexin

El nombre proporcionado a los conmutadores de red que residen en el


chasis del blade entre la infraestructura externa y los dispositivos blade.

Conexin cruzada

El nombre proporcionado a los vnculos internos entre los pares 1 y 2, 3 y


4, 5 y 6 y 7 y 8 de los compartimentos de interconexin. stos se utilizan
para proporcionar resistencia en el chasis. Hay dos conexiones cruzadas
entre cada uno de los pares de compartimentos de interconexin y se
ejecutan habitualmente en modo de unin.

STP (Protocolo de rbol de expansin)

Protocolo estndar del sector que se utiliza para evitar bucles en redes de
difusin mientras se permiten rutas redundantes.

PVST (Per VLAN Spanning Tree,


protocolo de rbol de expansin por
VLAN)

Extensin patentada de Cisco para el protocolo STP en el que el rbol de


expansin funciona en un grupo de VLAN, independientemente de otras
VLAN que se proporcionan mediante los mismos enlaces fsicos. Los mdulos
de interconexin GbE2C de HP admiten PVST.

MSTP (Protocolo de rbol de expansin Extensin estndar del sector para el protocolo STP para permitir que el
mltiple)
rbol de expansin funcione de forma independiente en grupos diferentes
de VLAN.

iLO (mdulo de administracin


desasistida integrado)

El nombre dado al mdulo de cada uno de los blade que permite la


administracin desasistida del blade.

OOB (administracin fuera de banda)

Prestacin facilitada por el software Email and Web Security para permitir
la administracin del software Email and Web Security a travs de una
interfaz de red independiente con respecto a la que utiliza el trfico
analizado. Con esta prestacin habilitada, el portal de administracin de
Email and Web Security se puede bloquear desde las interfaces de trfico
analizado.

PXE (Pre-boot eXecution Environment,


entorno de ejecucin de prearranque)

Medio de arranque de un equipo en la red antes de la instalacin de un


sistema operativo.

Vnculos unidos

Un medio de tratar dos vnculos de red como uno solo y, de esta forma,
proporcionar resistencia en caso de que se produjera el fallo de un vnculo
nico y, segn la configuracin, un mayor ancho de banda.

McAfee Content Security Blade Server

Presentacin de McAfee Content Security Blade Server


Convenciones grficas

Trmino

Definicin

(Tambin se conoce como enlace


troncal, agregacin de vnculos,
EtherChannel o canal de puertos.)
VLAN (LAN virtual)

Un medio de separar redes diferentes en una nica conexin de red. Definido


en la normativa IEEE 802.1Q.

Convenciones grficas
Las figuras de esta gua utilizan los smbolos siguientes:
Carcasa M3 de Content
Security Blade Server

Carcasa M7 de Content
Security Blade Server

Servidor de correo

Internet

Equipo cliente o usuario

Otro tipo de servidor (por


ejemplo, un servidor DNS)

Conmutador

Router

Zona de red (DMZ o VLAN)

Firewall

Ruta de datos real

Red

Ruta de datos percibida

Documentacin
Esta gua se incluye junto con el producto. Puede encontrar informacin adicional en la Ayuda
online que incluye el producto y en el sitio web http://mysupport.mcafee.com.

Recursos disponibles
En esta informacin se describe dnde obtener ayuda e informacin adicional.
Productos de McAfee

McAfee Content Security Blade Server

McAfee KnowledgeBase. Vaya a


https://mysupport.mcafee.com/eservice/Default.aspx
y haga clic en Search the KnowledgeBase
(Bsqueda en KnowledgeBase).

Presentacin de McAfee Content Security Blade Server


Documentacin

10

Gua del producto

Sitio de descarga de McAfee. Incluye


informacin sobre conceptos bsicos,
directivas, protocolos (SMTP, POP3, FTP, HTTP
e ICAP), mantenimiento y supervisin.
Necesitar su nmero de identificacin de
concesin.

Ayuda online

Interfaz del producto. Incluye informacin


sobre conceptos bsicos, directivas, protocolos
(SMTP, POP3, FTP, HTTP e ICAP),
mantenimiento y supervisin.

McAfee Content Security Blade Server

Presentacin de los servidores blade

La versin 5.6 de McAfee Content Security Blade Server analiza el trfico de correo electrnico
y la Web en busca de virus, spam y otro tipo de amenazas para su red.
Los servidores blade son los modelos de mayor capacidad de la gama de productos McAfee
Email and Web Security.
El servidor blade:
Analiza y procesa el trfico de mensajes SMTP y POP3 (software Email Security).
Analiza y procesa el trfico HTTP, ICAP y FTP (software Web Security).
Funciona ocho veces ms rpido que un dispositivo Email and Web Security independiente.
Reduce el coste de almacenamiento y ejecucin de dispositivos independientes en el centro
de datos.
Es escalable. Puede aadir ms servidores blade de anlisis de contenido para aumentar la
capacidad del proceso de anlisis sin que se vea afectado el rendimiento.
Resulta fcil de gestionar y administrar. Equilibra la carga de trabajo de anlisis y actualiza
los archivos de definicin de detecciones (DAT) en los servidores blade.
Puede ejecutar el software McAfee Web Gateway (anteriormente WebWasher) en algunos
de los servidores blade de anlisis de contenido o en todos ellos.
NOTA: el servidor blade cuenta con administracin de carga de trabajo integrada. Si ya utiliza
un dispositivo de equilibrio de carga en la red, puede mantenerlo cuando instale el servidor
blade, aunque ya no es necesario equilibrar la carga de trabajo de anlisis.
Contenido
Ventajas clave de los servidores blade
Tipos de blade

Ventajas clave de los servidores blade


Proteccin frente a amenazas de correo electrnico
Proteccin galardonada frente a amenazas de correo electrnico
Deteccin y bloqueo de spam, phishing, spyware y virus procedentes de los sistemas de
correo electrnico
Proteccin frente a amenazas de la Web
Deteccin y bloqueo de sitios de phishing, spyware, programas potencialmente no deseados
y virus con el fin de impedir que se descarguen en su red.

McAfee Content Security Blade Server

11

Presentacin de los servidores blade


Ventajas clave de los servidores blade

Puede utilizar las funciones de anlisis web incluidas en el software Content Security Blade
Server o instalar el software McAfee Web Gateway (anteriormente WebWasher) en algunos
de los servidores blade de anlisis de contenido o en todos ellos.
El galardonado McAfee SiteAdvisor protege a los usuarios frente a las visitas a sitios web no
apropiados.
Filtrado de contenido
Conforme con normativas de privacidad del correo electrnico, como la Ley de portabilidad
y responsabilidad del seguro mdico (HIPAA, Health Insurance Portability and Accountability
Act), la Ley Sarbanes Oxley (SOX, Sarbanes-Oxley Act), directivas de la Unin Europea (UE)
y leyes nacionales, entre otras.
Ahorro
Reduccin de las cuotas de soporte, licencia y adquisicin
Reduccin del coste de centros de datos con respecto a la refrigeracin, el espacio y la
alimentacin
Reduccin de los gastos de capital a largo plazo
Mximo rendimiento, escalabilidad y fiabilidad
Incremento de la capacidad segn sea necesario sin perodos de inactividad con servidores
blade intercambiables "en caliente".
Fuentes de alimentacin redundantes y conmutacin en caso de error automtica.
Modo resistente que proporciona una mayor proteccin frente a los problemas de red que
provocan interrupciones en el anlisis.
Tecnologa antispam demostrada
Deteccin y bloqueo de ms del 98 por ciento de spam, incluidos los ltimos ataques de
spam a MP3, PDF e imgenes, sin falsos positivos importantes (segn pruebas realizadas
por terceros).
Actualizaciones continuas cada dos o tres minutos que bloquean nuevas formas de spam
con rapidez.
La eficacia antispam se consigue a travs de una combinacin de tecnologas, algunas de
las cuales son:
Filtrado por reputacin de IP de McAfee
Calificacin de reputacin de nombres de dominio
Deteccin heurstica
Filtrado de contenido
Autenticacin de remitente basada en los estndares Sender Policy Framework (SPF) y
DomainKeys Identified Mail (DKIM)
Listas de rechazo transitorio que rastrean el correo procedente de remitentes legtimos
y permiten su paso a la vez que rechazan de forma temporal el de remitentes desconocidos

12

McAfee Content Security Blade Server

Presentacin de los servidores blade


Tipos de blade

Tipos de blade
Esta seccin describe los distintos tipos de blade que incluye el servidor blade:
Servidor blade de administracin
Servidor blade de administracin para conmutacin en caso de error
Servidores blade de anlisis de contenido

Servidor blade de administracin


El servidor blade de administracin administra el trfico de la red y lo remite a los servidores
blade de anlisis de contenido utilizando para ello la administracin de carga de trabajo interna.
El servidor blade de administracin no se utiliza para analizar archivos. El servidor blade de
administracin:
Proporciona la instalacin del software inicial para los servidores blade de anlisis de
contenido.
Administra todas las actualizaciones para los otros servidores blade.
Agrega todos los eventos, mensajes de correo electrnico puestos en cuarentena y mensajes
de correo electrnico aplazados.
Habr un servidor activo en todo momento: ya sea el servidor blade de administracin o el
servidor blade de administracin para conmutacin en caso de error. No pueden estar activos
a la vez.
El servidor blade de anlisis de contenido y el servidor blade de administracin funcionan de
forma conjunta como un nico sistema cuando se lleva a cabo lo siguiente:
Se efectan cambios de configuracin con una interfaz basada en la Web.
Se actualizan los archivos DAT.
Se visualiza informacin de estado.
El servidor blade de administracin tambin garantiza que:
No se experimenten perodos de inactividad durante las actualizaciones en todo el sistema.
No se produzcan las actualizaciones si se produce un error en una actualizacin anterior.
Se generen alertas relevantes (SNMP, por ejemplo) al aadir o eliminar un servidor blade o
cuando se producen errores en l.
El servidor blade de administracin puede interactuar con:
Los servidores blade de anlisis de contenido para apagar, reiniciar o desactivar servidores
blade de anlisis de contenido individual.
McAfee Quarantine Manager La aplicacin Quarantine Manager garantiza que su red cuente
con un recurso de cuarentena centralizado.

Servidor blade de administracin para conmutacin en caso de


error
El servidor blade de administracin para conmutacin en caso de error es idntico al servidor
blade de administracin. Asume las funciones de administracin en caso de que se produzca
un error en el servidor blade de administracin. Para ello, utiliza lo siguiente:
El Protocolo de rbol de expansin (STP, Spanning Tree Protocol) para el modo de puente
transparente.

McAfee Content Security Blade Server

13

Presentacin de los servidores blade


Tipos de blade

El Protocolo de redundancia de router virtual (VRRP, Virtual Router Redundancy Protocol)


para los modos de proxy explcito y router transparente.
El servidor blade de administracin para conmutacin en caso de error no se utiliza para analizar
archivos. Una vez configurado, permanece inactivo hasta que se necesite.

Servidores blade de anlisis de contenido


Con el servidor blade se proporciona al menos un servidor blade de anlisis de contenido.
La primera vez que instale un servidor blade de anlisis de contenido, el servidor blade de
administracin instala automticamente la imagen del software de anlisis en el nuevo servidor
blade. La imagen del software de anlisis instalada depende de las opciones que se seleccionaran
durante la configuracin del servidor blade.
Puede optar por instalar las funciones de anlisis incluidas en el software Content Security Blade
Server o instalar el software McAfee Web Gateway 6.8.7 (anteriormente WebWasher) en alguno
de los servidores blade de anlisis de contenido o en todos ellos. Puede instalar lo siguiente:
El software Email and Web Security: se instala en todos los servidores blade de anlisis de
contenido, cada uno de los cuales analiza tanto el trfico web como de correo electrnico.
Software Email Security: puede seleccionar los servidores blade de anlisis de contenido
para instalar el software Email Security.
Software Web Security: puede seleccionar los servidores blade de anlisis de contenido para
instalar el software Web Security.
Software McAfee Web Gateway: puede seleccionar los servidores blade de anlisis de
contenido para instalar el software McAfee Web Gateway (anteriormente WebWasher).
NOTA: si selecciona e instala el software McAfee Web Gateway, no podr instalar el software
Email and Web Security ni el software Web Security en el mismo chasis. Tambin debe instalar
el servidor blade en modo Proxy explcito si tiene previsto utilizar el software McAfee Web
Gateway.
Todos los servidores blade de anlisis de contenido comienzan el anlisis inmediatamente
despus de la instalacin del software.
El servidor blade de anlisis de contenido se utiliza nicamente para analizar el trfico. No es
un servidor blade de administracin. El servidor blade de anlisis de contenido:
Recibe los archivos DAT y los parches de software del servidor blade de administracin.
Enva informacin acerca de todos los eventos de deteccin y anlisis al servidor blade de
administracin.
Enva informacin acerca de todos los mensajes de correo electrnico aplazados y puestos
en cuarentena al servidor blade de administracin.

14

McAfee Content Security Blade Server

Preinstalacin
Para asegurarse del funcionamiento seguro del producto, tenga en cuenta lo siguiente antes
de comenzar la instalacin.
Conozca los requisitos de alimentacin del servidor blade y el sistema de suministro elctrico.
Familiarcese con las capacidades y modos operativos. Es importante que elija una
configuracin vlida.
Decida cmo integrar el servidor blade en la red y determine qu informacin necesita antes
de empezar. Por ejemplo, el nombre y la direccin IP del servidor blade.
Desembale el producto lo ms cerca posible de la ubicacin que va a tener.
Extraiga el producto del embalaje de proteccin y colquelo en una superficie plana.
Lea todas las advertencias de seguridad proporcionadas.
ATENCIN: revise toda la informacin de seguridad proporcionada y familiarcese con ella.
Contenido
Colocacin del servidor blade

Contenido de la caja
Para comprobar que el paquete contiene todos los componentes, consulte la lista que se
suministra junto al producto.
Normalmente, debe incluir lo siguiente:
Una carcasa de servidor blade (M3 o M7)
Un servidor blade de administracin
Un servidor blade de administracin para conmutacin en caso de error
Uno o ms servidores blade de anlisis, segn lo solicitado
Cables de alimentacin
Cables de red
CD de instalacin y recuperacin de Email and Web Security
CD de cdigo fuente de Linux
CD de McAfee Quarantine Manager
CD de documentacin
Si falta algn elemento o est daado, pngase en contacto con el proveedor.

McAfee Content Security Blade Server

15

Preinstalacin
Planificacin de la instalacin

Planificacin de la instalacin
Antes de desembalar el Content Security Blade Server, es importante planificar la instalacin y
el despliegue.
Encontrar informacin de ayuda en: HP BladeSystem c-Class Site Planning Guide.
Tenga en cuenta lo siguiente:
Directrices generales para preparar el sitio
Descripcin de los requisitos generales del sitio para preparar las instalaciones informticas
para el hardware de Content Security Blade Server.
Requisitos ambientales
Informacin sobre los requisitos ambientales del sitio, entre los que se incluyen los
relacionados con la temperatura, la ventilacin y el espacio.
Consideraciones y requisitos de alimentacin
Requisitos de alimentacin y factores elctricos que deben tenerse en cuenta antes de la
instalacin.
Incluye la instalacin de la unidad de distribucin de alimentacin (PDU).
Requisitos y especificaciones de hardware
Especificaciones del sistema para la carcasa del servidor blade, los bastidores y las fuentes
de alimentacin de una y tres fases.
Situaciones hipotticas de configuracin
Preparacin de la instalacin

Uso indebido
El producto:
No es un firewall. Debe utilizarlo en la organizacin protegido por un firewall debidamente
configurado.
No es un servidor para almacenar archivos y software adicionales. No instale ningn
software en el dispositivo ni agregue archivos adicionales a menos que as se lo indique la
documentacin del producto o el representante de soporte tcnico. El dispositivo no puede
gestionar todos los tipos de trfico. Si usa el modo proxy explcito, slo los protocolos que
pueden analizarse se enviarn al dispositivo.

Colocacin del servidor blade


Instale el servidor blade de modo que pueda controlar el acceso fsico a la unidad y el acceso
a los puertos y las conexiones.
Junto con el chasis del servidor blade, se suministra un kit de montaje en bastidor que permite
instalar el servidor blade en un bastidor de 19 pulgadas.
Consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP BladeSystem c7000
Enclosure Quick Setup Instructions.

16

McAfee Content Security Blade Server

Preinstalacin
Consideraciones sobre los modos de red

Consideraciones sobre los modos de red


Antes de instalar y configurar Content Security Blade Server, debe decidir qu modo de red va
a utilizar. El modo que elija determinar la conexin fsica del servidor blade a la red.
Puede seleccionar uno de los siguientes modos de red:
Modo Puente transparente: el dispositivo acta como un puente Ethernet.
Modo Router transparente: el dispositivo acta como un router.
Modo Proxy explcito: el dispositivo acta como un servidor proxy y un dispositivo de
retransmisin de correo.
Si, despus de haber ledo sta y las secciones siguientes, sigue sin estar seguro del modo que
va a utilizar, pngase en contacto con un experto en redes.
ATENCIN: si tiene previsto desplegar uno o varios servidores blade de anlisis mediante la
ejecucin del software de McAfee Web Gateway (anteriormente WebWasher), debe configurar
el servidor blade en modo proxy explcito.
Consideraciones acerca de la arquitectura de los modos de red
Las principales consideraciones sobre los modos de red son:
Si los dispositivos en comunicacin conocen la existencia del dispositivo. Es decir, si el
dispositivo est funcionando en uno de los modos transparentes.
Cmo se conecta fsicamente el dispositivo a la red.
La configuracin necesaria para que el dispositivo se incorpore a la red.
Si la configuracin tiene lugar en la red.
Consideraciones previas al cambio de modos de red
En los modos de proxy explcito y router transparente, puede configurar el dispositivo para que
se site en ms de una red. Para ello, deben configurarse varias direcciones IP para los puertos
LAN1 y LAN2.
Si cambia a modo de puente transparente desde el modo de proxy explcito o de router
transparente, slo se transferirn las direcciones IP habilitadas para cada puerto.
SUGERENCIA: una vez seleccionado un modo de red, no es aconsejable cambiarlo, a menos
que mueva el dispositivo o reestructure la red.
Contenido
Modo Puente transparente
Modo Proxy explcito

Modo Puente transparente


En el modo de puente transparente, los servidores en comunicacin ignoran la existencia del
dispositivo: el funcionamiento del dispositivo es transparente para los servidores.

Figura 1: Comunicacin transparente

McAfee Content Security Blade Server

17

Preinstalacin
Consideraciones sobre los modos de red

En la Figura 1: Comunicacin transparente, el servidor de correo externo (A) enva mensajes


de correo electrnico al servidor de correo interno (C). El servidor de correo externo ignora que
el dispositivo intercepta y analiza el mensaje de correo electrnico (B).
Parece que el servidor de correo externo se comunica directamente con el servidor de correo
interno (la ruta se muestra como una lnea de puntos). En realidad, el trfico debe pasar por
varios dispositivos de red y el dispositivo debe interceptarlo y analizarlo antes de que llegue al
servidor de correo interno.

Funcionamiento del dispositivo


En el modo de puente transparente, el dispositivo se conecta a la red mediante los puertos
LAN1 y LAN2. El dispositivo analiza el trfico que recibe y acta como un puente, conectando
dos segmentos de red, pero tratndolos como una nica red lgica.

Configuracin
El modo de puente transparente requiere menos configuracin que los modos de router
transparente y de proxy explcito. No necesita volver a configurar todos los clientes, la gateway
predeterminada, los registros MX, el firewall con NAT ni los servidores de correo para enviar
trfico al dispositivo. Debido a que el dispositivo no funciona como router en este modo, no
necesita actualizar una tabla de enrutamiento.

Ubicacin del dispositivo


Por motivos de seguridad, debe utilizar el dispositivo en la organizacin protegido por un firewall.

Figura 2: nica red lgica


SUGERENCIA: en el modo de puente transparente, coloque el dispositivo entre el firewall y el
router, tal y como se muestra en la Figura 2: nica red lgica.
En este modo, se conectan fsicamente dos segmentos de red al dispositivo y ste los trata
como una nica red lgica. Como los dispositivos (firewall, dispositivo y router) se encuentran
en la misma red lgica, deben tener direcciones IP compatibles en la misma subred.
Los dispositivos de un lado del puente (como un router) que se comunican con los dispositivos
del otro lado del puente (como un firewall) ignoran la existencia del puente. Ignoran que el

18

McAfee Content Security Blade Server

Preinstalacin
Consideraciones sobre los modos de red

trfico se intercepta y analiza, razn por la cual se dice que el dispositivo funciona como un
puente transparente.

Figura 3: Modo Puente transparente

Protocolo de rbol de expansin para administrar la prioridad de puente


Si se produce un error en el blade, el Protocolo de rbol de expansin (Spanning Tree Protocol,
STP) dirige el trfico de red al servidor blade con la prioridad de puente superior siguiente.
En el modo de puente transparente, el servidor blade de administracin y el servidor blade de
administracin para conmutacin en caso de error tienen diferentes direcciones IP.
En los modos de proxy explcito y router transparente, los dos blades tienen de nuevo direcciones
IP diferentes, pero se configuran con las mismas direcciones o direccin IP virtuales.
Por lo general, el servidor blade de administracin gestiona el trfico de correo electrnico. Si
dicho servidor blade falla, el servidor blade de administracin para conmutacin en caso de
error se encarga de gestionar el trfico de correo electrnico.
Cada uno de los servidores blade tienen una prioridad de puente diferente. Puesto que la
prioridad del servidor blade de administracin es superior (por ejemplo, un valor STP de 100),
el servidor blade de administracin analiza generalmente el trfico de red. Si el servidor blade
de administracin falla, el STP dirige el trfico de red a travs de una ruta con la prioridad de
puente inmediatamente superior, concretamente, el servidor blade de administracin para
conmutacin en caso de error (por ejemplo, con un valor STP de 200).
Para configurar el servidor blade:
1

Para impedir los bucles de puente:


a

Desactive STP en los puertos 1 y 2 de todas las interconexiones.

Compruebe que todos los puertos son miembros de STG1.

Desactive STG1.

Instale el servidor blade de administracin para conmutacin en caso de error en la ranura


2.

Durante la instalacin del servidor blade de administracin para conmutacin en caso de


error, defina la prioridad de puente, por ejemplo, 200.

Instale el servidor blade de administracin en la ranura 1.

McAfee Content Security Blade Server

19

Preinstalacin
Consideraciones sobre los modos de red

Durante la instalacin del servidor blade de administracin, defina la prioridad de puente,


por ejemplo, 100.

Asigne diferentes direcciones IP al servidor blade de administracin y al servidor blade de


administracin para conmutacin en caso de error.

Modo Router transparente


En el modo de router transparente, el dispositivo analiza el trfico de correo electrnico entre
dos redes. Cada interfaz cuenta con una o varias direcciones IP.
Los servidores de red en comunicacin ignoran la intervencin del dispositivo: el funcionamiento
del dispositivo es transparente para los dispositivos.
Funcionamiento del dispositivo
Configuracin
Reglas de firewall
Ubicacin del dispositivo

Funcionamiento del dispositivo


En el modo de router transparente, el dispositivo se conecta a las redes mediante los puertos
LAN1 y LAN2. El dispositivo analiza el trfico que recibe en una red y lo reenva al siguiente
dispositivo de red en una red diferente. El dispositivo acta como un router, enrutando el trfico
entre las diferentes redes, en funcin de la informacin incluida en sus tablas de enrutamiento.

Configuracin
En el modo de router transparente, no necesita volver a configurar de forma explcita los
dispositivos de red para enviar trfico al dispositivo. Tan slo es necesario configurar la tabla
de enrutamiento del dispositivo y modificar algunos de los datos de enrutamiento de los
dispositivos de red a ambos lados de ste (los dispositivos conectados a sus puertos LAN1 y
LAN2). Por ejemplo, puede ser necesario designar el dispositivo como gateway predeterminada.
En el modo de router transparente, el dispositivo debe unir dos redes. El dispositivo debe estar
situado dentro de la organizacin junto con un firewall.
NOTA: el modo de router transparente no es compatible con el trfico IP multidifusin ni con
los protocolos que no sean IP, como NETBEUI o IPX.

Reglas de firewall
En modo de router transparente, el firewall se conecta a la direccin IP fsica para la conexin
LAN1/LAN2 al servidor blade de administracin.

20

McAfee Content Security Blade Server

Preinstalacin
Consideraciones sobre los modos de red

Ubicacin del dispositivo


Use el dispositivo en modo de router transparente para sustituir un router existente en la red.
SUGERENCIA: si usa el modo de router transparente y no sustituye un router existente, debe
volver a configurar parte de la red para que enrute el trfico correctamente a travs del
dispositivo.

Figura 4: Configuracin del modo Router transparente


Debe hacer lo que se indica a continuacin:
Configurar los dispositivos cliente para que apunten a la gateway predeterminada.
Configurar el dispositivo para utilizar la gateway de Internet como gateway predeterminada.
Asegurarse de que los dispositivos cliente pueden entregar mensajes de correo electrnico
a los servidores de correo de la organizacin.

Modo Proxy explcito


En el modo Proxy explcito, deben configurarse explcitamente determinados dispositivos de
red para que enven trfico al dispositivo. As, el dispositivo funciona como un proxy o dispositivo
de retransmisin que procesa el trfico en nombre de los dispositivos.
El modo proxy explcito resulta ms adecuado en aquellas redes en las que los dispositivos
cliente se conectan al dispositivo a travs de un nico dispositivo ascendente y descendente.
SUGERENCIA: puede que sta no sea la mejor opcin cuando sea preciso reconfigurar varios
dispositivos de red para enviar trfico al dispositivo.

Configuracin de red y de dispositivos


Si el dispositivo est configurado en modo proxy explcito, debe configurar de forma explcita
el servidor de correo interno para que retransmita el trfico de correo electrnico al dispositivo.
El dispositivo analiza el trfico de correo electrnico antes de reenviarlo, en nombre del remitente,
al servidor de correo externo. Entonces, el servidor de correo externo reenva el mensaje de
correo electrnico al destinatario.

McAfee Content Security Blade Server

21

Preinstalacin
Consideraciones sobre los modos de red

De igual forma, la red debe configurarse de manera que los mensajes de correo electrnico
entrantes procedentes de Internet se entreguen al dispositivo en lugar de entregarse al servidor
de correo interno.

Figura 5: Retransmisin del trfico de correo electrnico


El dispositivo analiza el trfico antes de reenviarlo, en nombre del remitente, al servidor de
correo interno para la entrega, como se muestra en la Figura 5: Retransmisin del trfico de
correo electrnico.
Por ejemplo, un servidor de correo externo puede comunicarse directamente con el dispositivo,
aunque el trfico puede pasar por varios servidores de red antes de llegar al dispositivo. La ruta
percibida es del servidor de correo externo al dispositivo.

Protocolos
Para analizar un protocolo admitido, debe configurar el resto de los servidores de red o los
equipos cliente para enrutar dicho protocolo a travs del dispositivo, de forma que ste filtre
todo.

Reglas de firewall
El modo Proxy explcito invalida cualquier regla de firewall configurada para el acceso del cliente
a Internet. El firewall slo ve la informacin de la direccin IP del dispositivo y no las direcciones
IP de los clientes, lo que significa que el firewall no puede aplicar sus reglas de acceso a Internet
a los clientes.

Ubicacin del dispositivo


Configure los dispositivos de red de forma que el trfico objeto de anlisis se enve al dispositivo.
Esto es ms importante que la ubicacin del dispositivo.

22

McAfee Content Security Blade Server

Preinstalacin
Estrategias de despliegue para el uso del dispositivo en una DMZ

El router debe permitir a todos los usuarios conectarse al dispositivo.

Figura 6: Configuracin de proxy explcito


El dispositivo debe colocarse dentro de la organizacin y protegido por un firewall , como se
muestra en la Figura 6: Configuracin de proxy explcito.
Normalmente, el firewall est configurado para bloquear el trfico que no proviene directamente
del dispositivo.
Si tiene alguna duda acerca de la topologa de la red y de cmo integrar el dispositivo, consulte
a un experto en redes.
Utilice esta configuracin en los casos siguientes:
El dispositivo funciona en modo proxy explcito.
Usa correo electrnico (SMTP).
En esta configuracin, debe:
Configurar los servidores externos de sistema de nombres de dominio (DNS) o la conversin
de direcciones de red (NAT, Network Address Translation) en el firewall, de manera que el
servidor de correo externo entregue el correo al dispositivo y no al servidor de correo interno.
Configurar los servidores de correo interno para que enven mensajes de correo electrnico
al dispositivo. Es decir, los servidores de correo interno deben utilizar el dispositivo como
un host inteligente. Asegrese de que los dispositivos cliente pueden enviar mensajes de
correo electrnico a los servidores de correo en la organizacin.
Asegurarse de que las reglas del firewall estn actualizadas. El firewall debe aceptar trfico
del dispositivo, pero no el trfico que proviene directamente de los dispositivos cliente.
Configure reglas para evitar que trfico no deseado entre en la organizacin.

Estrategias de despliegue para el uso del dispositivo


en una DMZ
Una zona desmilitarizada (DMZ) es una red separada por un firewall del resto de redes, incluido
Internet y otras redes internas. El objetivo habitual de la implementacin de una DMZ es bloquear
el acceso a los servidores que proporcionan servicios a Internet, como el correo electrnico.

McAfee Content Security Blade Server

23

Preinstalacin
Estrategias de despliegue para el uso del dispositivo en una DMZ

Los piratas informticos suelen obtener acceso a las redes mediante la identificacin de puertos
TCP/UDP en los que las aplicaciones hacen escuchas de solicitudes y se aprovechan de las
vulnerabilidades conocidas de las aplicaciones. Los firewalls reducen en gran medida el riesgo
de dichos abusos mediante el control del acceso a puertos especficos de servidores concretos.
El dispositivo puede agregarse fcilmente a una configuracin de DMZ. La forma de usar el
dispositivo en una DMZ depende de los protocolos que tenga pensado analizar.
Contenido
Configuracin SMTP en una DMZ
Administracin de la carga de trabajo
Redundancia integrada

Configuracin SMTP en una DMZ


Una DMZ es una buena ubicacin para el correo cifrado. En el momento en que el trfico de
correo llega al firewall por segunda vez (en su camino desde la DMZ hacia la red interna), ya
se ha cifrado.
Por regla general, los dispositivos que analizan trfico SMTP en una DMZ estn configurados
en modo proxy explcito.
Los cambios de configuracin deben aplicarse nicamente en los registros MX de los servidores
de correo.
NOTA: cuando analice SMTP en una DMZ, puede utilizar el modo de puente transparente. Sin
embargo, si no controla el flujo de trfico correctamente, el dispositivo analizar todos los
mensajes dos veces, una vez en cada direccin. ste es el motivo por el que normalmente se
utiliza el modo proxy explcito en el anlisis de SMTP.

Retransmisin de correo

Figura 7: Dispositivo en configuracin de proxy explcito en una DMZ


Si dispone de un dispositivo de retransmisin de correo ya configurado en la DMZ, puede
sustituirlo con el dispositivo.
Para utilizar las directivas de firewall existentes, asigne al dispositivo la misma direccin IP que
al dispositivo de retransmisin de correo.

24

McAfee Content Security Blade Server

Preinstalacin
Estrategias de despliegue para el uso del dispositivo en una DMZ

Gateway de correo
SMTP no ofrece ningn mtodo para cifrar mensajes de correo: puede utilizar la Transport
Layer Security (TLS) para cifrar el vnculo, pero no los mensajes de correo. Como resultado,
algunas empresas no permiten ese tipo de trfico en sus redes internas. Para solucionar este
problema, se suele utilizar una gateway de correo patentada, como Lotus Notes o Microsoft
Exchange, para cifrar el trfico de correo antes de que llegue a la red interna.
Para implementar una configuracin de DMZ mediante una gateway de correo patentada, aada
el dispositivo de anlisis a la DMZ en el lado SMTP de la gateway.

Figura 8: Proteccin de una gateway de correo en DMZ


En esta situacin, configure lo siguiente:
Los registros MX pblicos, para indicar a los servidores de correo externos que enven todos
los correos entrantes al dispositivo (en lugar de la gateway).
El dispositivo, para que reenve todo el correo entrante a la gateway de correo y entregue
todo el correo saliente mediante el DNS o un dispositivo de retransmisin externo.
La gateway de correo, para que reenve todo el correo entrante a los servidores de correo
internos y el resto del correo (saliente) al dispositivo.
El firewall, para que permita el correo entrante destinado nicamente al dispositivo.
NOTA: los firewalls configurados para utilizar la conversin de direcciones de red (NAT, Network
Address Translation) y que redirigen el correo entrante a los servidores de correo internos no
necesitan que vuelvan a configurarse sus registros MX pblicos. Esto se debe a que estn
dirigiendo el trfico al firewall en lugar de a la gateway de correo. En este caso, el firewall debe
volver a configurarse para dirigir las solicitudes de correo entrante al dispositivo.

Reglas de firewall especficas para Lotus Notes


De forma predeterminada, los servidores de Lotus Notes se comunican a travs del puerto TCP
1352. Las reglas de firewall usadas normalmente para asegurar los servidores de Notes en una
DMZ permiten lo siguiente a travs del firewall:

McAfee Content Security Blade Server

25

Preinstalacin
Estrategias de despliegue para el uso del dispositivo en una DMZ

Solicitudes SMTP entrantes (puerto TCP 25), que se originan desde Internet y estn
destinadas al dispositivo.
Solicitudes del puerto TCP 1352, que se originan desde la gateway de Notes y estn
destinadas a un servidor interno de Notes.
Solicitudes del puerto TCP 1352, que se originan desde un servidor interno de Notes y estn
destinadas a una gateway de Notes.
Solicitudes SMTP, que se originan desde el dispositivo y estn destinadas a Internet.
El resto de solicitudes SMTP y del puerto TCP 1352 se deniegan.

Reglas de firewall especficas de Microsoft Exchange


Un sistema de correo basado en Microsoft Exchange requiere una gran solucin.
Cuando los servidores de Exchange se comunican entre s, envan sus paquetes iniciales mediante
el protocolo RPC (puerto TCP 135). Sin embargo, una vez establecida la comunicacin inicial,
se eligen dos puertos de forma dinmica y se utilizan para enviar todos los paquetes siguientes
durante el resto de la comunicacin. No puede configurar un firewall para reconocer estos
puertos elegidos de forma dinmica. Por lo tanto, el firewall no permite el paso de los paquetes.
La solucin consiste en modificar el Registro de cada uno de los servidores de Exchange que
se comunican a travs del firewall para utilizar siempre los mismos dos puertos "dinmicos" y,
a continuacin, abrir TCP 135 y estos dos puertos en el firewall.
Mencionamos esta solucin para ofrecer una explicacin exhaustiva, pero no la recomendamos.
El protocolo RPC est extendido en redes de Microsoft: abrir la entrada TCP 135 es un indicador
de advertencia para la mayora de los profesionales de la seguridad.
Si tiene previsto utilizar esta solucin, encontrar informacin detallada en los siguientes artculos
de la Knowledge Base en el sitio web de Microsoft:
Q155831
Q176466

Administracin de la carga de trabajo


El servidor blade incluye su propio sistema interno de administracin de carga de trabajo, que
permite distribuir uniformemente la carga de anlisis entre todos los servidores blade de anlisis
instalados en la carcasa.
No necesita desplegar un sistema de control de carga externo.

Redundancia integrada

Con McAfee Content Security Blade Server, las funciones de administracin de la carga de
trabajo distribuyen las tareas entre los servidores blade de anlisis de contenido restantes en
caso de que se produzca un fallo en el servidor blade de anlisis de contenido.
Si fallara el servidor blade de administracin, el servidor blade de administracin para
conmutacin en caso de error sigue gestionando la administracin de la carga de trabajo, con
lo que se garantiza un anlisis de gran fiabilidad.
El servidor blade incluye redundancia en la carcasa al disponer de varios sistemas de alimentacin
y ventiladores de refrigeracin. Si se produce un fallo en una fuente de alimentacin o un
ventilador, el servidor blade se sigue ejecutando y es posible sustituir el componente fallido sin
necesidad de apagar el servidor blade.

26

McAfee Content Security Blade Server

Preinstalacin
Planificacin de la instalacin

Adems, mediante la configuracin del servidor blade para que funcione en modo resistente,
puede mejorar la inmunidad del servidor blade a accidentes como el fallo de una conexin de
red, ya se produzcan estos en la carcasa del servidor blade, debido a daos producidos en un
cable o a la desconexin de ste, o en la propia red externa. Consulte Funcionamiento en modo
resistente para obtener ms informacin al respecto.

Planificacin de la instalacin
La configuracin de la red existente determina normalmente la forma en que se debe introducir
el servidor blade en la red.
Antes de desplegar el servidor blade, analice los diagramas de la topografa de la red y
familiarcese con su red actual.
Para conseguir el mejor rendimiento posible del servidor blade, es esencial supervisar el flujo
de trfico de la red actual con detenimiento y analizar de qu forma la integracin de servidor
blade cambiar dicho flujo.
Contenido
Pasos preliminares para la instalacin estndar
Antes de la instalacin de la carcasa
Configuracin de la administracin desasistida
Despus de la instalacin

Pasos preliminares para la instalacin estndar

Antes de comenzar a configurar McAfee Content Security Blade Server, es aconsejable identificar
los siguientes elementos:
Direcciones IP
Cada una de las carcasas de Content Security Blade Server requiere direcciones IP para lo
siguiente:
Mdulo del administrador de tarjeta (OA)
Mdulos desasistidos integrados (iLO, Integrated Lights Out) (entre ocho y 16 direcciones,
segn su configuracin)
Mdulos de interconexin (x2)
Direccin IP fuera de banda (OOB) del servidor blade de administracin
Direccin IP de la LAN del servidor blade de administracin (1 2, segn el modo de
funcionamiento)
Direccin IP OOB del servidor blade de administracin para conmutacin en caso de error
Direccin IP (1 2, segn el modo de funcionamiento) de la LAN del servidor blade de
administracin para conmutacin en caso de error
Direccin IP virtual (1 2, segn el modo de funcionamiento) del sistema
Revisiones de firmware
Se debe ampliar todo el hardware como mnimo a las siguientes versiones:
Administracin de tarjeta: v3.21
Interconexiones GbE2c de HP: v5.1.3

McAfee Content Security Blade Server

27

Preinstalacin
Planificacin de la instalacin

BIOS del blade (blades G6): I24 30/03/2010


BIOS del blade (blades G1): I15 10/07/2009
iLO del blade: 1.82
NOTA: puede descargar una imagen ISO del conjunto de la versin de firmware, Smart
Update Firmware DVD ISO, v9.10 (C): 30 de agosto de 2010 de
http://www.hp.com/go/bladesystemupdates/.
Diagrama de red
Resulta prctico contar con diagramas de red disponibles que muestren la forma en que se
integran las redes internas de la carcasa de Content Security Blade Server (redes LAN1,
LAN2, OOB y OA) en la infraestructura de red existente.
Para los despliegues de modo de puente transparente, tambin resulta primordial saber qu
VLAN se van a puentear.

Antes de la instalacin de la carcasa


Antes de instalar la carcasa, determine lo siguiente:
Alimentacin y aire acondicionado
Modo de red
Direcciones de red
Administrador de tarjeta
Administracin desasistida
Requisitos de conmutacin en caso de error
Alimentacin y aire acondicionado
Para determinar los requisitos relacionados con la alimentacin y el aire acondicionado de la
carcasa con el nmero esperado de servidores blade, consulte:
HP BladeSystem cClass Solution Overview
En carcasas M3: HP BladeSystem c3000 Enclosure Setup and Installation Guide
En carcasas M7: HP BladeSystem c7000 Enclosure Setup and Installation Guide
HP BladeSystem Power Sizer Tool
Modo de red
Debe decidir el modo de red que utilizar para la instalacin:
Modo Router transparente
Modo Puente transparente
Modo Proxy explcito
Direcciones IP
Cada una de las carcasas de Content Security Blade Server requiere direcciones IP para lo
siguiente:
Mdulo del administrador de tarjeta (OA)
Mdulos desasistidos integrados (iLO, Integrated Lights Out) (entre ocho y 16 direcciones,
segn su configuracin)

28

McAfee Content Security Blade Server

Preinstalacin
Planificacin de la instalacin

Mdulos de interconexin (x2)


Direccin IP fuera de banda (OOB) del servidor blade de administracin
Direccin IP de la LAN del servidor blade de administracin (1 2, segn el modo de
funcionamiento)
Direccin IP OOB del servidor blade de administracin para conmutacin en caso de error
Direccin IP (1 2, segn el modo de funcionamiento) de la LAN del servidor blade de
administracin para conmutacin en caso de error
Direccin IP virtual (1 2, segn el modo de funcionamiento) del sistema
Administrador de tarjeta
Cuando instale el administrador de tarjeta:
Configure el administrador de tarjeta utilizando la pantalla del chasis.
Inicie sesin en la interfaz del administrador de tarjeta a travs de HTTP.
Ejecute el asistente para la instalacin del administrador de tarjeta.
Para carcasas M3, consulte: HP BladeSystem c3000 Enclosure Setup and Installation Guide
Para carcasas M7, consulte: HP BladeSystem c7000 Enclosure Setup and Installation Guide.
Administracin desasistida
Debe determinar la infraestructura de red para la administracin desasistida.
Requisitos de conmutacin en caso de error
Los requisitos de conmutacin en caso de error dependen del modo utilizado para configurar
el servidor blade.
Modo Puente transparente
La prioridad de puente (configuracin de STP) determina cul es el servidor blade de
administracin y cul el servidor blade de administracin para conmutacin en caso de error.
El servidor blade con la prioridad ms baja se convierte en el servidor blade de administracin.
Debe determinar la prioridad de puente que se usar para los dos servidores blade, en
funcin de su entorno.
Modos de proxy explcito y router transparente
El servidor blade utiliza el Protocolo de redundancia de router virtual (VRRP, Virtual Router
Redundancy Protocol) para configurar el servidor blade de administracin y el servidor blade
de administracin para conmutacin en caso de error. El servidor blade de administracin
y el servidor blade de administracin para conmutacin en caso de error cuentan, cada uno
de ellos, con una direccin IP diferente, pero los dispositivos externos se conectan al servidor
blade mediante una direccin IP virtual. De este modo, los dispositivos externos pueden
conectarse al servidor blade (con la misma direccin IP virtual), independientemente del
servidor blade fsico que est activo. Debe hacer lo siguiente:
Determinar la direccin IP virtual de los dispositivos externos.
Determinar las direcciones IP del servidor blade de administracin y el servidor blade de
administracin para conmutacin en caso de error.
Especificar qu servidor blade ser el de administracin.

McAfee Content Security Blade Server

29

Preinstalacin
Planificacin de la instalacin

Configuracin de la administracin desasistida


Realice esta tarea para configurar la administracin desasistida para la gestin remota del
hardware del servidor blade.
Para obtener ms detalles sobre la configuracin y el uso de la administracin desasistida,
consulte la HP Integrated Lights-Out 2 User Guide.
Tarea
1

Con el administrador en tarjeta, asigne direcciones IP a los mdulos Integrated Lights Out
(iLO) para cada uno de los servidores blade.

Inicie sesin en el sistema de administracin de HP.

Asigne una direccin IP para el servidor blade.

Despus de la instalacin
Una vez instalado el servidor blade, asegrese de que su configuracin funciona correctamente.
Consulte Comprobacin de la configuracin.

30

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade

La versin 5.6 de McAfee Content Security Blade Server se puede conectar a la red y configurar
en los modos siguientes:
Modo estndar (no resistente)
Modo resistente
Modo estndar (no resistente)
El modo estndar (no resistente) utiliza los mismos componentes y procesos para conectar el
servidor blade a la red que se han utilizado para todas las versiones anteriores del producto

McAfee Content Security Blade Server.


NOTA: en modo estndar (no resistente), el servidor blade no es inmune a los efectos provocados
por fallos del hardware. Para resistir a ellos, plantese el paso a modo resistente una vez que
haya terminado de instalar, configurar y probar el servidor blade.
Modo resistente

La versin 5.6 de McAfee Content Security Blade Server incluye el funcionamiento en modo
resistente para el servidor blade. En este modo, todas las conexiones entre la red y el servidor
blade, as como las conexiones de la carcasa del servidor blade, se establecen de tal modo que
se utilizan varias rutas.
Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los
componentes del servidor blade, los dispositivos de red o el cableado necesario para transportar
el trfico entre la red y el servidor blade.
Despus de configurar el servidor blade para que funcione en modo estndar (no resistente),
consulte Funcionamiento en modo resistente para obtener ms detalles sobre el paso al
funcionamiento en modo resistente.
Contenido
Ampliacin de versiones anteriores
Instalacin estndar
Instalacin del software
Uso de la Consola de configuracin

Ampliacin de versiones anteriores

Los siguientes temas tratan la ampliacin del software McAfee


a la versin 5.6.

McAfee Content Security Blade Server

Content Security Blade Server

31

Conexin y configuracin del servidor blade


Ampliacin de versiones anteriores

Si tiene previsto pasar al funcionamiento en modo resistente, debe volver a configurar fsicamente
las interconexiones del servidor blade.
ATENCIN: para ampliar versiones anteriores a la versin 5.6 de McAfee Content Security Blade
Server, debe organizar una cada de red, puesto que el servidor blade interrumpir el anlisis
del trfico mientras se lleva a cabo la ampliacin.
NOTA: antes de ampliar el software en los servidores blade de administracin para conmutacin
en caso de error y de administracin, consulte Configuracin de las interconexiones al ampliar
una versin anterior y, si est considerando la utilizacin del modo resistente, Funcionamiento
del modo resistente en el hardware.
Este paso...

est descrito aqu...

1.

Haga copias de seguridad de la


configuracin actual.

Realizacin de copias de seguridad de la configuracin actual

2.

Apague todos los servidores blade de


anlisis.

Apagado de los servidores blade de anlisis

3.

Apague los dos servidores blade de


administracin.

Apagado de los servidores blade de administracin

4.

Ample el software en los dos servidores


blade de administracin.

Ampliacin del software del servidor blade de administracin

5.

Reinstale los servidores blade de anlisis.

Reinstalacin de los servidores blade de anlisis

6.

Lleve a cabo la configuracin para el modo Cmo decidir si utilizar el modo resistente
resistente (si es necesario).
Paso al funcionamiento en modo resistente

Contenido
Conexin y configuracin del servidor blade
Configuracin de las interconexiones al ampliar una versin anterior
Realizacin de copias de seguridad de la configuracin actual
Apagado de los servidores blade de anlisis
Apagado de los servidores blade de administracin
Ampliacin del software del servidor blade de administracin
Reinstalacin de los servidores blade de anlisis

Configuracin de las interconexiones al ampliar una versin


anterior

La versin 5.6 de McAfee Content Security Blade Server presenta algunos cambios en el modo
en que el servidor blade utiliza el hardware en la carcasa del blade, en concreto, los mdulos
de interconexin.

Las versiones anteriores de McAfee Content Security Blade Server utilizaban dos mdulos de
interconexin: interconexin 1 para LAN1 e interconexin 2 para LAN2.
El hardware proporcionado con la versin 5.6 utiliza:
Interconexin 1 para LAN1 e interconexin 3 para LAN2 en modo estndar (no resistente).
Interconexiones 1 y 2 para LAN1, e interconexiones 3 y 4 para LAN2 en modo resistente.
Consulte Funcionamiento del modo resistente en el hardware para obtener ms detalles.

32

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Ampliacin de versiones anteriores

Al ampliar el software o el hardware a partir de una versin anterior, la versin 5.6 contina
utilizando las interconexiones de la versin anterior (interconexin 1 para LAN1 e interconexin
2 para LAN2) cuando el servidor blade se configura para usar el modo estndar (no resistente).
No obstante, si opta por utilizar el modo resistente, debe volver a configurar la infraestructura
de red para usar las interconexiones segn se detalla en Instalacin de las interconexiones para
modo resistente.
Ampliacin de versiones anteriores

Realizacin de copias de seguridad de la configuracin actual

Realice esta tarea para hacer copias de seguridad de la configuracin del servidor McAfee
Content Security Blade Server actual. Se recomienda crear una copia de seguridad completa
de la configuracin del servidor blade antes de llevar a cabo una ampliacin, aunque tenga
previsto utilizar una de las opciones de ampliacin que incluyen una copia de seguridad y
restauracin de la configuracin.
Tarea
1

A partir de la interfaz de usuario, navegue a Sistema | Administracin de clsteres


| Configuracin de copia de seguridad y restauracin.

Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden
variar segn la versin).
Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidor
blade.

Haga clic en Configuracin de copia de seguridad.

Tras un breve lapso de tiempo, aparece un cuadro de dilogo que le permite descargar el
archivo de configuracin con copia de seguridad a su equipo local.
Paso al funcionamiento en modo resistente
Ampliacin de versiones anteriores

Apagado de los servidores blade de anlisis


Realice esta tarea para apagar los servidores blade de anlisis.
Pasos preliminares
Asegrese de escoger un momento apropiado para apagar los servidores blade de anlisis:
cuando ms bajo sea el nivel de trfico de la red y ms pequea la interrupcin.
Tarea
1

En la interfaz de usuario del servidor blade de administracin, vaya a Sistema |


Administracin de clsteres | Equilibrio de carga.

Introduzca la contrasea de administrador en el cuadro de texto.

Haga clic en Apagado, junto al servidor blade de anlisis que desee apagar.

Si es necesario, repita el procedimiento para otros servidores blade de anlisis que desee
apagar.
Ampliacin de versiones anteriores

McAfee Content Security Blade Server

33

Conexin y configuracin del servidor blade


Ampliacin de versiones anteriores

Apagado de los servidores blade de administracin


Realice esta tarea para apagar el servidor blade de administracin para conmutacin en caso

de error o el servidor blade de administracin de McAfee Content Security Blade Server.


Pasos preliminares
Asegrese de escoger un momento apropiado para apagar los servidores blade de administracin:
cuando ms bajo sea el nivel de trfico de la red y ms pequea la interrupcin.
Tarea
1

Desde la interfaz de usuario del servidor blade de administracin para conmutacin en caso
de error y del servidor blade de administracin, vaya a Sistema | Administracin de
dispositivo | Administracin del sistema.

Introduzca la contrasea en el cuadro de texto situado junto a Apagar dispositivo.

Haga clic en Apagar dispositivo.

Si es necesario, repita este procedimiento en el servidor blade de administracin restante.


Ampliacin de versiones anteriores

Ampliacin del software del servidor blade de administracin

Realice esta tarea para ampliar el software McAfee Content Security Blade Server instalado
en los servidores blade de administracin para conmutacin en caso de error y de administracin.

Cuando vaya a realizar la ampliacin de un servidor McAfee Content Security Blade Server
existente a la versin ms reciente, asegrese de instalar el software tanto en el servidor blade
de administracin como en el servidor blade de administracin para conmutacin en caso de
error.
Puede escoger el modo en que se va a ampliar el software del servidor blade:
Instalacin completa sobrescribiendo los datos existentes
Instalacin del software conservando la configuracin y los mensajes de correo electrnico
Instalacin del software conservando slo la configuracin de red
Instalacin del software conservando slo la configuracin
NOTA: debido a un cambio de arquitectura entre las versiones anteriores y la versin 5.6 del
software, al realizar una ampliacin mediante un mtodo que mantenga la configuracin de la
versin anterior, debe asegurarse de modificar el Identificador de clster y establecerlo en
un valor entre 0 y 255. Esta configuracin se puede encontrar en Sistema | Administracin
de clsteres | Equilibrio de carga | Modo de clster | Identificador de clster.
Pasos preliminares
Familiarcese con el mdulo Integrated Lights-Out de HP. Consulte HP Integrated Lights-Out
User Guide para obtener ms detalles.
Tarea
1

Apague el servidor blade de administracin que se va a ampliar.

Introduzca el CD-ROM que contiene el software Email and Web Security v5.6.
En las carcasas M3, introduzca el CD-ROM en la unidad de CD-ROM integrada.

34

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Ampliacin de versiones anteriores

3
4

En las carcasas M7, conecte la unidad de CD-ROM externa al servidor blade de


administracin que se va a ampliar. Cuando est conectada, introduzca el CD-ROM en
la unidad de CD-ROM.
Conctese a la carcasa a partir de un equipo en el que se est ejecutando la prestacin
Integrated Lights-Out.
Seleccione los servidores blade de administracin desde la consola Integrated Lights-Out.
NOTA: el servidor blade de administracin se encuentra en la ranura 1 y el servidor blade
de administracin para conmutacin en caso de error, en la ranura 2 de la carcasa.

Seleccione la ficha Opciones de arranque.


NOTA: tambin puede instalar el software a partir de una unidad USB, ya sea conectada
al servidor blade o a la carcasa, o al equipo que ejecuta la prestacin Integrated Lights-Out.

Compruebe que CD-ROM es el primer dispositivo que aparece en la lista de arranque.

Seleccione la ficha Dispositivos virtuales.

Haga clic en Pulsacin momentnea para arrancar el servidor blade de administracin


desde el CD-ROM.

Siga las instrucciones que se le facilitan para seleccionar la opcin de ampliacin que
necesite y para seleccionar las imgenes de software que se van a instalar.
NOTA: si selecciona Instalacin del software conservando la configuracin y los
mensajes de correo electrnico, la estructura de particin existente se restablecer en
el servidor blade. Esto quiere decir que no se crear una particin de rescate. Con
Instalacin del software conservando slo la configuracin de red o Instalacin
del software conservando slo la configuracin, se crear una particin de rescate.
Ampliacin de versiones anteriores

Reinstalacin de los servidores blade de anlisis

Realice esta tarea para volver a instalar los servidores blade de anlisis en McAfee
Security Blade Server.

Content

Pasos preliminares
Familiarcese con el mdulo Integrated Lights-Out de HP. Consulte HP Integrated Lights-Out
User Guide para obtener ms detalles.
Tarea
1

Mediante la interfaz de Integrated Lights-Out de HP, seleccione el servidor blade de anlisis


que va a volver a instalar.

Seleccione la ficha Opciones de arranque.

En la lista desplegable Arranque nico desde:, seleccione Tarjeta de interfaz de red


de PXE **.

Haga clic en Aplicar.

Seleccione la ficha Dispositivos virtuales.

Haga clic en Pulsacin momentnea para arrancar el servidor blade de anlisis a partir
de la imagen almacenada en el servidor blade de administracin.

Repita este proceso en cada servidor blade de anlisis que se vuelva a instalar.

McAfee Content Security Blade Server

35

Conexin y configuracin del servidor blade


Instalacin estndar

Ampliacin de versiones anteriores

Instalacin estndar
La siguiente tabla proporciona una descripcin general del proceso para instalar la versin 5.6

de McAfee Content Security Blade Server.


Los pasos de esta tabla tambin pueden llevarse a cabo como pasos preliminares en caso de
que deba volver a configurar el servidor blade para su funcionamiento en modo resistente.
Este paso...

est descrito aqu...

1.

Desembale el paquete y compruebe que el Listas de embalaje


contenido se corresponde con las listas de
embalaje de la caja.

2.

Monte la carcasa en el bastidor e instale el


administrador de tarjeta y todas las
interconexiones.

Instalacin fsica del servidor blade


Instalacin de las interconexiones
Vase tambin
HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP
BladeSystem c7000 Enclosure Quick Setup Instructions
HP BladeSystem c3000 Enclosure Setup and Installation Guide
o HP BladeSystem c7000 Enclosure Setup and Installation Guide
HP Integrated Lights-Out User Guide

3.

Conecte los dispositivos perifricos y


encindalos.

Alimentacin del servidor blade


Vase tambin
HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP
BladeSystem c7000 Enclosure Quick Setup Instructions
HP BladeSystem c3000 Enclosure Setup and Installation Guide
o HP BladeSystem c7000 Enclosure Setup and Installation Guide
HP Integrated Lights-Out User Guide

4.

Conecte el servidor blade a la red.

Conexin a la red

5.

Instale el software en los servidores blade


de administracin.

Instalacin del software

6.

Lleve a cabo una configuracin bsica.

Uso de la Consola de configuracin

7.

Seleccione el software para instalar.

Imgenes de software

8.

Instale cada uno de los servidores blade de Instalacin del software en un servidor blade de anlisis de
anlisis de contenido por separado y efecte contenido
el arranque PXE desde el servidor blade de
administracin.

9.

Enrute el trfico de red de prueba a travs Comprobacin de la configuracin


del servidor blade.

10.

Compruebe que se analiza el trfico de red. Comprobacin de la configuracin

11.

Configure las directivas y la generacin de


informes.

12.

Configure el trfico de produccin que pasa Uso de la Consola de configuracin


a travs del sistema.

Uso de directivas para administrar el anlisis de mensajes

ATENCIN: si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros servicios
de red pueden verse afectados. Asegrese de que ha escogido un momento de inactividad de
la red para ello y de que la planificacin se corresponde con perodos de poco uso de la red.

36

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Instalacin estndar

Contenido
Conexin y configuracin del servidor blade
Instalacin fsica del servidor blade
Instalacin de las interconexiones
Alimentacin del servidor blade
Conexin a la red

Instalacin fsica del servidor blade


NOTA: si desea obtener ms informacin sobre el montaje y desmontaje de los componentes
y las carcasas del blade, consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions y
HP BladeSystem c3000 Enclosure Setup and Installation Guide para carcasas M3, o HP
BladeSystem c7000 Enclosure Quick Setup Instructions y HP BladeSystem c7000 Enclosure
Setup and Installation Guide para carcasas M7.
Use esta tarea para efectuar una instalacin fsica del servidor blade.
Tarea
1

Saque el servidor blade del paquete que lo protege y colquelo en una superficie plana.
SUGERENCIA: debido a su peso, desembale el servidor blade lo ms cerca posible de la
ubicacin de instalacin.

Extraiga los componentes frontales, los componentes traseros y el armazn trasero del
servidor blade.

Vuelva a instalar el armazn trasero, las fuentes de alimentacin, los ventiladores de


refrigeracin, las interconexiones y los componentes del administrador de tarjeta.
SUGERENCIA: para proporcionar redundancia en caso de que se produzca un fallo en una
unidad de refrigeracin o fuente de alimentacin, es aconsejable instalar y utilizar todas
las fuentes de alimentacin y ventiladores de refrigeracin.

Conecte un monitor y un teclado al servidor blade.

Conecte los cables de alimentacin al monitor y al servidor blade, pero no los conecte an
a la fuente de alimentacin.

Instalacin de las interconexiones


Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.
Tabla 1: Clave para las figuras 9 y 10
#

Descripcin
Conexiones de alimentacin
Interconexin 1 (se conecta a LAN1)
Interconexin 3 (se conecta con LAN2) (en caso de ampliacin de versiones anteriores en el hardware
existente, consulte Configuracin de las interconexiones al ampliar una versin anterior).
Conexin del administrador de tarjeta
Mdulo del administrador de tarjeta

McAfee Content Security Blade Server

37

Conexin y configuracin del servidor blade


Instalacin estndar

Descripcin
Acceso fuera de banda (puerto 20) (Slo se activa una vez que se han configurado las interconexiones.)

Carcasas M3
En las carcasas M3, las interconexiones se instalan en la parte posterior.
La interconexin LAN1 se coloca en el compartimento de interconexin superior izquierdo y la
LAN2, en el compartimento de interconexin inferior izquierdo.

Figura 9: Modo estndar (no resistente) posicin de los componentes traseros de la carcasa
M3
Carcasas M7
En las carcasas M7, las interconexiones se instalan en la parte trasera, bajo la fila superior de
ventiladores de refrigeracin.

38

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Instalacin estndar

La interconexin LAN1 se coloca en el compartimento de interconexin superior izquierdo y la


interconexin LAN2, inmediatamente bajo la interconexin LAN1 en el compartimento de
interconexin inferior izquierdo.

Figura 10: Modo estndar (no resistente) posicin de los componentes traseros de la carcasa
M7
Asegrese de hacer lo siguiente:
Desactivar el protocolo de rbol de expansin (STP, Spanning Tree Protocol) para el grupo
del rbol de expansin 1 (de forma predeterminada, todos los puertos son miembros del
grupo STP 1). (Si est instalando el servidor blade en modo de puente transparente.)
Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los
servidores blade de anlisis de contenido de las direcciones DHCP externas de recepcin.
Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade
se mantengan en el servidor blade.
Si el trfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se
deben configurar para permitir el paso de dicho trfico.
En la documentacin incluida a continuacin podr encontrar informacin sobre el modo de
hacerlo:
HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem Quick Setup
HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem User Guide
NOTA: si tiene previsto volver a configurar el servidor blade para una operacin en modo
resistente en una fecha posterior, puede interesarle llevar a cabo la instalacin de todas las
interconexiones necesarias en esta fase, segn se detalla en Instalacin de las interconexiones
para modo resistente.
Instalacin estndar

Alimentacin del servidor blade


Realice esta tarea para suministrar alimentacin al servidor blade y encenderlo.

McAfee Content Security Blade Server

39

Conexin y configuracin del servidor blade


Instalacin estndar

Tarea
1

Conecte los cables de alimentacin del servidor blade a las unidades de alimentacin del
blade y a las tomas de alimentacin.
NOTAS
Para asegurarse de que todos los servidores blade se encienden, utilice dos circuitos
de alimentacin distintos. Si slo se utiliza uno y la configuracin de administracin de
alimentacin se configura como CA redundante (como se recomienda), algunos servidores
blade no se encendern.
Si los cables de alimentacin no son adecuados para el pas en el que se van a utilizar,
pngase en contacto con el proveedor.

Encienda el servidor blade con los botones para tal fin de los servidores blade de
administracin para conmutacin en caso de error y de administracin.
Instalacin estndar

Conexin a la red
Las interconexiones y los cables que utilice para conectar el servidor blade a su red dependen
del modo de red que seleccione para su servidor blade. Para obtener ms informacin acerca
de los modos de red, consulte Consideraciones sobre los modos de red.
NOTA: cuando realice la ampliacin a partir de una versin anterior de un hardware existente,
consulte Configuracin de las interconexiones al ampliar una versin anterior para obtener
informacin sobre las conexiones de red que se van a usar.
En modo estndar, se necesitan las siguientes conexiones entre el servidor blade y los
conmutadores de red:
Modo Puente transparente: el servidor blade acta a modo de puente entre dos segmentos
de red. Conecte la interconexin 1 (LAN1) a un segmento y la interconexin 3 (LAN2) al
otro mediante los cables conectados a uno de los puertos 21-24 situados en cada una de
las unidades de interconexin. La conexin de administracin fuera de banda se puede
realizar con otro de los puertos LAN2 y configurar segn corresponda.
Modo Router transparente: el servidor blade acta a modo de router, uniendo dos redes
separadas. Conecte la interconexin 1 (LAN1) a una red y la interconexin 3 (LAN2) a la
otra mediante los cables conectados a uno de los puertos 21-24 situados en cada una de
las unidades de interconexin. La conexin de administracin fuera de banda se puede
realizar con otro de los puertos LAN2 y configurar segn corresponda.
Modo Proxy explcito: se necesita una nica conexin entre la interconexin 3 (LAN2) y
su red. (En los sistemas ampliados que utilizan hardware ms antiguo, LAN2 se conecta
mediante la interconexin 2.) LAN1 se puede utilizar para establecer conexin con la red,
pero el mximo rendimiento se obtiene cuando se utiliza LAN1 para la red de anlisis en el
servidor blade. (Esta limitacin no se aplica cuando se utiliza el modo resistente.)

Uso de conexiones LAN de cobre


Con las conexiones de interconexin de LAN1 y LAN2, y los cables de red proporcionados (o
los cables Ethernet Cat 5e o Cat 6 equivalentes), conecte el servidor blade a la red de acuerdo
con el modo de red que haya elegido.

40

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Instalacin del software

Modo Puente transparente


Use los cables LAN de cobre (proporcionados) para conectar las interconexiones de LAN1 y
LAN2 del servidor blade a la red, de forma que ste quede insertado en la transmisin de datos.
Modo Router transparente
El servidor blade funciona como un router. Los segmentos LAN conectados a sus dos interfaces
de red deben, por tanto, estar en subredes IP distintas. Debe sustituir un router existente o
crear una nueva subred en un extremo del servidor blade. Para ello, cambie la direccin IP o
la mscara de red usada por los equipos de esa parte.
Modo Proxy explcito
Use un cable LAN de cobre (proporcionado) para conectar la interconexin LAN2 a la red. El
cable es recto (no cruzado) y conecta el servidor blade a una interconexin normal de red RJ-45
no cruzada.
LAN1 se puede utilizar para establecer conexin con la red, pero el mximo rendimiento se
obtiene cuando se utiliza LAN1 para la red de anlisis en el servidor blade. (Esta limitacin no
se aplica cuando se utiliza el modo resistente.)

Uso de conexiones LAN de fibra


Antes de establecer cualquier tipo de conexin, debe instalar los receptores SFP (del ingls,
Small Form-Factor Pluggable) de fibra ptica. Para ello, consulte HP GbE2c Layer 2/3 Ethernet
Blade Switch for c-Class BladeSystem.
NOTA: utilice nicamente receptores SFP de fibra ptica suministrados por HP o McAfee. El uso
de receptores SFP de otros proveedores puede impedir el acceso al servidor blade.
Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red. Las
interconexiones y los cables que utilice dependen del modo en que vaya a utilizar el servidor
blade.
Modo Puente transparente
Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a su red.
Modo Router transparente
Utilice los cables de fibra para conectar las interconexiones LAN1 y LAN2 a diferentes subredes
IP.
Modo Proxy explcito
Use un cable LAN de fibra (proporcionado) para conectar la interconexin LAN2 a la red.
LAN1 se puede utilizar para establecer conexin con la red, pero el mximo rendimiento se
obtiene cuando se utiliza LAN1 para la red de anlisis en el servidor blade. (Esta limitacin no
se aplica cuando se utiliza el modo resistente.)

Instalacin del software


Utilice estas tareas para instalar el software del servidor blade en los servidores blade de
administracin para conmutacin en caso de error y de administracin.

McAfee Content Security Blade Server

41

Conexin y configuracin del servidor blade


Instalacin del software

Tareas
Conexin y configuracin del servidor blade
Orden de instalacin de los servidores blade de administracin
Imgenes de software
Instalacin del software en un servidor blade de anlisis de contenido

Orden de instalacin de los servidores blade de administracin


Instale fsicamente tanto el servidor blade de administracin para conmutacin en caso de error
como el de administracin en las ranuras 1 y 2 de la carcasa del servidor blade.
Con las instrucciones que se facilitan en Instalacin del software en servidores blade de
administracin, conctese a ambos servidores blade de administracin e instale el software.
Mediante la configuracin simultnea de ambos servidores blade de administracin, no slo se
agiliza el proceso, sino que se evita que se asigne una direccin IP al segundo servidor blade
de administracin en la red de anlisis cuando el primer servidor blade de administracin inicia
su servidor DHCP.
Instalacin del software

Imgenes de software
Con Content Security Blade Server 5.6, puede seleccionar las imgenes de software que se
pueden instalar en los servidores blade de anlisis de contenido. Las opciones son las siguientes:
Email and Web Security
Email Security
Web Security
McAfee Web Gateway (anteriormente WebWasher)
Si selecciona Email and Web Security, todos los servidores blade de anlisis de contenido tienen
esta imagen de software instalada. Si selecciona Email Security y Web Security o McAfee Web
Gateway, configura cada servidor blade de anlisis de contenido para que analice el trfico web
o de correo electrnico.
NOTA: puede seleccionar Web Security o McAfee Web Gateway. No se pueden instalar ambas
imgenes de anlisis web en el mismo sistema de blade.
Consulte la Gua de instalacin y configuracin de McAfee Web Gateway Appliances para obtener
ms informacin sobre la configuracin del software McAfee Web Gateway.
Instalacin del software
Instalacin del software en servidores blade de administracin
Sincronizacin de cambios en la configuracin

Instalacin del software en servidores blade de administracin


Realice esta tarea para instalar el software en el servidor blade de administracin o en el servidor
blade de administracin para conmutacin en caso de error.
Puede instalar el software en el servidor blade tanto in situ como de forma remota, con la
prestacin Integrated Lights-Out. La prestacin Integrated Lights-Out cuenta con una funcin
multimedia virtual que puede utilizar para instalar de forma remota una unidad fsica de CD-ROM,
un archivo de imagen iso o una unidad USB que contiene informacin de instalacin.

42

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Instalacin del software

Pasos preliminares
Compruebe si hay versiones ms recientes del software disponibles en el sitio de descarga de
McAfee:
http://www.mcafee.com/us/downloads/
NOTA: necesitar un nmero de concesin vlido.
Tarea
1

Introduzca el servidor blade de administracin en la posicin 1 (en el caso del servidor


blade de administracin) o en la posicin 2 (en el caso del servidor blade de administracin
para conmutacin en caso de error).

Conctese al servidor blade:


Para la carcasa M3, conecte un monitor y un teclado a KVM, que se encuentra en la
parte posterior del chasis. A continuacin, con la interfaz de KVM, monte la unidad de
CD/DVD-ROM en el servidor blade de administracin que se est instalando.
Para la carcasa M7, utilice el cable proporcionado y conecte un monitor, un teclado y
una unidad de CD-ROM o USB al conector directo del servidor blade de administracin
para conmutacin en caso de error y del servidor blade de administracin.

Para la instalacin remota, acceda al mdulo Integrated Lights-Out mediante el


administrador de tarjeta para establecer una sesin de KVM remota.
Arranque el servidor blade de administracin o el servidor blade de administracin para
conmutacin en caso de error desde el CD de recuperacin e instalacin. El software se
instala en el servidor blade seleccionado.

Defina la configuracin bsica. Consulte Uso de la Consola de configuracin.


Imgenes de software

Sincronizacin de cambios en la configuracin


Todo cambio realizado en la configuracin del servidor blade de administracin se sincroniza
automticamente con el servidor blade de administracin para conmutacin en caso de error
y con los servidores blade de anlisis de contenido.
En el Panel, compruebe el estado del servidor blade de administracin para conmutacin en
caso de error y del servidor blade de administracin para asegurarse de que se ha producido
la sincronizacin.

Instalacin del software en un servidor blade de anlisis de


contenido
Realice esta tarea para instalar el software en un servidor blade de anlisis de contenido.
Tarea
1

En la interfaz de usuario, seleccione Panel. Estado de blade aparece en la parte inferior


de la pgina.

Introduzca el servidor blade de anlisis de contenido en la carcasa. El servidor blade aparece


en la pgina Estado de blade con el estado INSTALACIN.
El software se instala automticamente en el servidor blade de anlisis de contenido desde
el servidor blade de administracin. Para que se complete este proceso son necesarios
unos 10 minutos aproximadamente.

McAfee Content Security Blade Server

43

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

La informacin se actualiza automticamente.


Tras unos minutos, el estado pasa a ARRANQUE, despus a SINCRONIZACIN y, a
continuacin, a ACEPTAR.

El nuevo servidor blade de anlisis de contenido ya est operativo.


Instalacin del software

Uso de la Consola de configuracin


El proceso de configuracin se ha simplificado en la versin 5.6 del software. Ahora puede
configurar el dispositivo desde la Consola de configuracin o desde el Asistente de configuracin
en la interfaz de usuario.
La Consola de configuracin se inicia automticamente en la ltima fase de la secuencia de
inicio, despus de lo siguiente:
El inicio de un dispositivo sin configurar
O bien, el restablecimiento de los valores predeterminados del dispositivo
Cuando se inicia la Consola de configuracin, sta le proporciona una serie de opciones para
configurar el dispositivo en el idioma que desee desde la consola del dispositivo; o bien,
instrucciones para que se conecte al Asistente para la instalacin en la interfaz de usuario desde
otro equipo de la misma subred. Ambos mtodos le proporcionan las mismas opciones para
configurar el dispositivo.
NOTA: en la Consola de configuracin, puede configurar una nueva instalacin del software del
servidor blade. Sin embargo, para configurar el servidor blade con un archivo de configuracin
guardado con anterioridad, debe iniciar sesin en la interfaz de usuario del servidor blade y
ejecutar el Asistente para la instalacin (Sistema | Asistente de configuracin).
Otra novedad de esta versin del software es la configuracin automtica a travs de DHCP
para los parmetros siguientes:
Nombre de host
Nombre de dominio
Gateway predeterminada
Servidor DNS
Concesin de direccin IP
Servidor NTP
Conexin y configuracin del servidor blade
Pgina de bienvenida
Realizacin de una configuracin personalizada
Restauracin desde un archivo

Pgina de bienvenida
Esta es la primera pgina del Asistente para la instalacin. Seleccione Instalacin
personalizada para configurar el servidor blade o Restaurar desde un archivo para restaurar
la configuracin de un servidor blade previamente guardada.
NOTA: si accede a esta pgina desde el Asistente para la instalacin, se le pedir que introduzca
su nombre de usuario y contrasea.

44

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Realizacin de una configuracin personalizada


Para efectuar una configuracin personalizada, el asistente incluye las pginas siguientes:
Trfico
Configuracin bsica
Configuracin de red
Administracin de clsteres
DNS y enrutamiento
Configuracin de hora
Contrasea
Resumen

Trfico
Utilice esta pgina para especificar el tipo de trfico que analiza el dispositivo.
El trfico web incluye HTTP (para navegacin web), ICAP (para utilizar con clientes ICAP)
y FTP para transferencia de archivos.
El trfico de correo electrnico incluye SMTP y POP3.
Puede activar o desactivar cada uno de los protocolos (SMTP, POP3, HTTP, ICAP y FTP). Si el
dispositivo se encuentra en modo Router transparente o en modo Puente transparente y el
protocolo est desactivado, el trfico del protocolo pasar por el dispositivo, pero no se analizar.
NOTA: si est instalando el software McAfee Web Gateway, el dispositivo debe estar configurado
en el modo Proxy explcito.
Si va a utilizar Web Security Gateway, especifique la planificacin de las actualizaciones de
software en esta pgina y cargue el archivo de licencia.
Si el dispositivo se encuentra en modo Proxy explcito y el protocolo est desactivado, se
rechazar el trfico dirigido al servidor blade para ese protocolo. El protocolo se encuentra
bloqueado en el dispositivo. En el modo Proxy explcito, el servidor blade slo administra trfico
SMTP, POP3, HTTP, ICAP y FTP. El resto de trfico se rechaza.
Si, despus de la instalacin, no desea analizar ninguno de los tipos de trfico, puede desactivar
cada uno de los protocolos desde su pgina. En el men, seleccione Correo electrnico |
Configuracin de correo electrnico | Configuracin de protocolo o Web |
Configuracin web
Definiciones de las opciones
Opcin

Definicin

Analizar trfico web

Uso de dispositivos de
anlisis de Web
Gateway

Seleccione esta opcin para instalar el software McAfee Web


Gateway (anteriormente WebWasher) en uno o ms
servidores blade de anlisis de contenido.
Otras opciones le permiten:

McAfee Content Security Blade Server

Cargar el archivo de licencia de Web Gateway.

Definir el intervalo de actualizaciones del filtro de URL.

Definir el intervalo de actualizaciones de antivirus de


McAfee Web Gateway.

Definir el intervalo de actualizaciones del anlisis


proactivo.

45

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Opcin

Definicin

Definir el intervalo de actualizaciones de CRL.

Uso de dispositivos de Seleccione esta opcin para instalar el anlisis de Web


anlisis de Web Security Security en el servidor blade.
Tambin puede seleccionar Activar proteccin contra
programas potencialmente no deseados (incluido
spyware).
McAfee Anti-Spyware protege la red frente a numerosos
tipos de softwares potencialmente no deseados como
spyware, adware, herramientas de administracin remota,
marcadores y crackers de contraseas. Esta funcin no
est activada de forma predeterminada.
NOTA: McAfee Anti-Spyware se ha diseado para detectar
y, con permiso del usuario, eliminar los programas
potencialmente no deseados (PUP). Algunos programas que
se compran o descargan intencionadamente actan como
host de los programas potencialmente no deseados. La
eliminacin de estos programas potencialmente no deseados
puede impedir que sus host funcionen. Asegrese de revisar
los acuerdos de licencia de estos programas de host para
obtener ms informacin. McAfee, Inc. no fomenta ni
aprueba el incumplimiento de los acuerdos de licencia que
haya firmado. Antes de descargar o instalar un programa
de software, lea detenidamente los detalles de todos los
acuerdos de licencia y polticas de privacidad.
Analizar trfico de
correo electrnico

El trfico de correo electrnico incluye SMTP y POP3. Despus de la instalacin:


El dispositivo protege la red contra virus, spam y phishing, adems utiliza McAfee
TrustedSource para proteger la red de correo electrnico no deseado.
Otras opciones disponibles son:

Dominio de
retransmisin local

Activar proteccin contra programas potencialmente no deseados (incluido


spyware)

Analizar trfico SMTP

Analizar trfico POP3

En Opciones de retransmisin, el dispositivo propone la informacin del dominio si


sta est disponible a travs de DHCP. Borre el asterisco para aceptar el nombre de
dominio o escriba otro nombre de dominio.

Configuracin bsica
Utilice esta pgina para especificar la configuracin bsica para el servidor blade.
El servidor blade intenta proporcionarle informacin y muestra la informacin resaltada en
mbar. Para cambiar la informacin, haga clic y vuelva a escribir.
Definiciones de las opciones
Opcin

Definicin

Modo de clster

Dispositivo principal del clster: este blade se convierte en el servidor blade de


administracin y controla la carga de trabajo de anlisis para otros servidores blade
de anlisis de contenido.

Dispositivo de conmutacin en caso de error del clster del servidor blade:


si el servidor blade de administracin falla, este blade controla la carga de trabajo de
anlisis en su lugar.

Nombre del dispositivo Especifica un nombre como, por ejemplo, dispositivo1.


Nombre de dominio

46

Especifica un nombre como, por ejemplo, dominio.ejemplo.com.

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Opcin

Definicin

Gateway
Especifica una direccin IPv4 como, por ejemplo, 198.168.10.1. Puede probar ms tarde
predeterminada (IPv4) si el dispositivo se puede comunicar con este servidor.
Router de salto
siguiente (IPv6)

Especifica una direccin IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1.

Configuracin de red
La primera vez que ejecuta una configuracin en una nueva instalacin o que restablece la
configuracin predeterminada, se abre la pgina Configuracin de red. Si cambia el modo de
clster del dispositivo, tambin se abrir esta pgina.
En esta pgina podr configurar la direccin IP, la velocidad de la red y el modo operativo del
dispositivo.
Si es posible, el dispositivo llenar muchas de estas opciones mediante DHCP. Las direcciones
IP deben ser nicas y adecuadas para la red. Especifique slo las direcciones IP que necesite.
Definiciones de las opciones
Opcin

Definicin

Cambiar la configuracin Al hacer clic aqu, se inicia un asistente con las opciones siguientes.
de la red
Modo operativo

Permite seleccionar el modo.


En el modo Router transparente o en el modo Puente transparente, otros
dispositivos de red, como los servidores de correo, ignoran que el servidor blade ha
interceptado y analizado el correo electrnico antes de reenviarlo. El funcionamiento
es transparente para los dispositivos.
En el modo Proxy explcito, algunos dispositivos de red envan trfico al dispositivo.
El servidor blade funciona entonces como proxy y procesa el trfico en lugar de los
dispositivos.

Tipo de interfaz LAN


Direccin IP

Especifica el tipo de conexin: de hilo de cobre o de fibra ptica. Esta opcin est
disponible nicamente con dispositivos de mayor velocidad.
Especifica las direcciones de red para permitir que el servidor blade se comunique
con la red. Por ejemplo, 198.168.10.1.
Especifique la direccin IP para cada servidor blade de administracin.
Puede especificar varias direcciones IP para los puertos del servidor blade. Si el
servidor blade se encuentra en modo de puente transparente, las direcciones IP se
combinarn en una lista para ambos puertos. En el resto de modos, haga clic en
Interfaz de red 1 o Interfaz de red 2 para trabajar en cada una de las dos listas.
Configure la direccin IP para el servidor blade de administracin y para el equilibrio
de carga. Si est en modo de proxy explcito o de router transparente, cree una
direccin IP virtual. La direccin IP virtual debe ser la misma tanto para el servidor
blade de administracin como para el servidor blade de administracin para
conmutacin en caso de error.
NOTA: tendr que configurar el servidor blade de administracin para conmutacin en
caso de error con direcciones IP diferentes a las del servidor blade de administracin
para la direccin IP fsica y el equilibrio de carga.
La direccin IP de la parte superior de una lista es la direccin principal. Las
direcciones IP que se encuentren por debajo son "alias".

Mscara de red

Especifica una mscara de red IPv4, por ejemplo: 255.255.255.0, o bien, especifica la
longitud del prefijo IPv6 (1-64 128).

McAfee Content Security Blade Server

47

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Administracin de clsteres
Utilice esta pgina para especificar los requisitos del equilibrio de carga.
Administracin de clsteres (dispositivo principal del clster)
Administracin de clsteres (dispositivo de conmutacin en caso de error del clster)
Un clster es un grupo de dispositivos que comparte su configuracin y equilibra el trfico de
red.
El clster contiene:
Un dispositivo principal del clster. El dispositivo principal del clster sincroniza la
configuracin y equilibra la carga de trfico de red con otros miembros del clster.
Un dispositivo de conmutacin en caso de error del clster. Si el dispositivo principal del
clster falla, el dispositivo de conmutacin en caso de error del clster asumir el trabajo
del dispositivo principal sin problemas.
Uno o ms analizadores de clsteres. stos analizan el trfico de acuerdo con las directivas
sincronizadas desde el dispositivo principal del clster.
Ventajas
El rendimiento se ampla gracias al equilibrio de carga entre varios dispositivos, lo que hace
innecesarias las costosas ampliaciones.
La administracin es ms sencilla gracias a la sincronizacin de la configuracin y las
actualizaciones, lo que reduce los gastos administrativos.
La resistencia es mayor gracias a la alta disponibilidad, lo que reduce las posibles
interrupciones no planificadas.
La informacin es mejor gracias a informes consolidados.
Configuracin del clster
En la configuracin del dispositivo principal o el de conmutacin en caso de error, el administrador
debe hacer lo siguiente:
Para el modo Proxy o Router transparente, debe definir una direccin IP virtual que sea
igual en el dispositivo principal y en el de conmutacin en caso de error del clster. As, los
miembros del clster usarn el protocolo VRRP para la conmutacin en caso de error.
Para el modo Puente transparente, debe configurar el clster de modo que utilice el protocolo
STP para la conmutacin en caso de error. La prioridad de puente debe ser inferior en el
dispositivo principal (establecido de forma predeterminada).
Para todos los miembros del clster, el administrador debe definir el identificador de clster.
Este identificador nico garantiza que los miembros del clster estn unidos correctamente.
Para crear varios clsteres, puede usar un identificador distinto para cada uno.
Dirija todo el trfico de red que se va a analizar al dispositivo principal del clster o a la direccin
IP virtual si se va a utilizar un dispositivo de conmutacin en caso de error del clster.
Administracin del clster
Una vez que se ha configurado, el clster se aade de forma automtica a travs del identificador
de clster. El Panel del dispositivo principal del clster muestra el tipo de dispositivo y de clster.
Ahora, el administrador slo necesita utilizar la interfaz de usuario del dispositivo principal del
clster para llevar a cabo las tareas de administracin, por ejemplo, definir los anlisis de
directivas. El dispositivo principal del clster insertar de forma automtica esta configuracin
en el resto de miembros del clster.
El dispositivo principal del clster rene:
Actualizaciones de antivirus

48

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Informes
Correo electrnico en cola
McAfee Quarantine Manager (MQM)
NOTA: se deben aplicar parches de software en el servidor blade de administracin, que, a su
vez, los distribuir al servidor blade de administracin para conmutacin en caso de error y a
los servidores blade de anlisis de contenido.
Administracin de clsteres (dispositivo principal del clster)
En esta pgina podr especificar informacin para un servidor blade de administracin.
Opcin

Definicin

Direccin que se debe utilizar Especifica la direccin del servidor blade de administracin.
para el equilibrio de carga
Identificador de clster

Especifica un identificador. El intervalo es 0-255.

Administracin de clsteres (dispositivo de conmutacin en caso de error del clster)


En esta pgina podr especificar informacin para un servidor blade de administracin para
conmutacin en caso de error.
Opcin

Definicin

Direccin que se debe utilizar Especifica la direccin del servidor blade de administracin para conmutacin en caso
para el equilibrio de carga
de error. Proporciona una lista de todas las subredes asignadas al dispositivo.
Identificador de clster

Especifica un identificador. El intervalo es 0-255.

DNS y enrutamiento
En esta pgina podr configurar el uso del dispositivo DNS y de las rutas.
Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de
los dispositivos de red a direcciones IP (y a la inversa). El dispositivo enva solicitudes a los
servidores DNS en el orden en que aparecen en esta lista.
Definiciones de las opciones
Opcin
Direccin del servidor

Definicin
Especifica los servidores DNS. El primer servidor de la lista debe ser el servidor ms
rpido o fiable. Si el primer servidor no puede solucionar la solicitud, el dispositivo
se pone en contacto con el segundo servidor. Si ningn servidor de la lista puede
solucionar la solicitud, el dispositivo reenva dicha solicitud a los servidores de nombre
raz de DNS de Internet.
Si su firewall impide la bsqueda DNS (normalmente, en puerto 53), especifique la
direccin IP de un dispositivo local que proporcione una resolucin de nombres.

Direccin de red

Muestra la direccin de red de un dispositivo enrutado.

Mscara

Muestra la mscara de subred de red como, por ejemplo, 255.255.255.0.

Gateway

Especifica las direcciones IP de otras gateways (normalmente, firewall o routers) a


travs de las cuales el dispositivo se comunicar con la red.
La pgina de Configuracin bsica especifica la gateway predeterminada.

McAfee Content Security Blade Server

49

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Opcin

Definicin

Mtrica

Muestra un nmero utilizado por el software de enrutamiento. El valor predeterminado


es 0.0.

Activar enrutamiento
dinmico

El enrutamiento dinmico permite que los dispositivos de red, incluido el propio


dispositivo, escuchen la informacin de enrutamiento que los routers difunden en la
red. Los dispositivos pueden utilizar esa informacin para configurar su propia
informacin de enrutamiento.
NOTA: el dispositivo slo es compatible con el Protocolo de informacin de enrutamiento
(RIP, Routing Information Protocol) y con los protocolos de enrutamiento Abrir primero
la ruta de acceso ms corta (OSPF, Open Shortest Path First).

Configuracin de hora
En esta pgina podr configurar la fecha y hora, as como cualquier detalle para la utilizacin
del Network Time Protocol (NTP, Protocolo de tiempo de la red). El NTP sincroniza la hora de
los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service
Providers) proporcionan un servicio que determina la hora. Para obtener ms informacin sobre
el NTP, consulte RFC 1305 en www.apps.ietf.org/rfc/rfc1305.html, www.ntp.org o
www.ntp.isc.org.
El dispositivo puede sincronizar la configuracin de hora con otros dispositivos y mantener con
precisin los propios registros, informes y programaciones. Dado que los mensajes NTP no se
envan a menudo, no influyen de forma notable en el rendimiento de los servidores blade.
Definiciones de las opciones
Opcin

Definicin

Zona horaria

Especifica su zona horaria local. Puede que necesite configurar esta opcin dos veces
al ao si en su regin se aplica el cambio horario.

Hora del sistema (local)

Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono del
calendario.

Definir hora

Al hacer clic en esta opcin, se configura la hora del dispositivo. Debe hacer clic en
este botn antes de hacer clic en Siguiente.
Si es necesario, podr configurar el Network Time Protocol (NTP) despus de la
instalacin.

Activar NTP

Al seleccionar esta opcin, acepta los mensajes NTP desde un servidor especificado o
desde una difusin de red.

Activar difusiones de
cliente NTP

Al seleccionar esta opcin, slo acepta los mensajes NTP de difusiones de red. Este
mtodo resulta til en redes con trfico denso pero debe confiar en otros dispositivos
de la red.
Al anular la seleccin de esta opcin, slo se aceptan mensajes NTP de servidores
especificados en la lista.

Servidor NTP

Muestra la direccin de red o un nombre de dominio de uno o varios servidores NTP


utilizados por el dispositivo.
Si especifica varios servidores, el dispositivo analiza cada uno de los mensajes NTP
para determinar la hora correcta.

50

McAfee Content Security Blade Server

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Contrasea
En esta pgina podr especificar una contrasea para el dispositivo. Para crear una contrasea
segura, incluya letras y nmeros. Puede introducir hasta 15 caracteres.
Definiciones de las opciones
Opcin

Definicin

ID de usuario

ste es scmadmin. Puede agregar ms usuarios posteriormente.

Contrasea

Especifica la nueva contrasea. Cambie la contrasea lo antes posible para que su


dispositivo se mantenga seguro.
Debe introducir dos veces la nueva contrasea para confirmarla. La contrasea
original predeterminada es scmchangeme.
NOTA: debe cambiar la contrasea original predeterminada antes de que pueda aplicar
la configuracin.

Resumen
En esta pgina podr consultar un resumen de la configuracin realizada con el Asistente de
configuracin. Para modificar cualquier valor, haga clic en el vnculo azul para que se muestre
la pgina en la que introdujo el valor anteriormente.
Despus de hacer clic en Finalizar, termina el Asistente de configuracin.
Utilice la direccin IP indicada en esta pgina para acceder a la interfaz. Por ejemplo,
https://192.168.200.10. Observe que la direccin comienza por https y no http.
Cuando inicia sesin en la interfaz por primera vez, introduzca el nombre de usuario scmadmin
y la contrasea que le ha dado a este Asistente de configuracin.
Definiciones de las opciones
Opcin

Definicin
El valor se configura segn la prctica recomendada.

Probablemente el valor no sea correcto.


Aunque el valor es vlido, no se encuentra configurado segn la prctica recomendada.
Compruebe el valor antes de continuar.
No se ha configurado ningn valor. El valor no se ha modificado con respecto a su valor
predeterminado. Compruebe el valor antes de continuar.

Restauracin desde un archivo


Cuando configura el servidor blade desde el Asistente para la instalacin de la interfaz de
usuario, la opcin Restaurar desde un archivo le permite importar informacin de
configuracin guardada anteriormente y aplicarla al servidor blade. Tras importar la informacin,
puede realizar cambios en ella antes de aplicar la configuracin.

McAfee Content Security Blade Server

51

Conexin y configuracin del servidor blade


Uso de la Consola de configuracin

Opcin

Definicin

Importar configuracin

Busque y seleccione un archivo de configuracin guardado con anterioridad para


cargarlo en el dispositivo.

Valores para restaurar

De forma predeterminada, se restaura toda la configuracin. Puede restaurar slo


partes especficas de la configuracin anulando la seleccin de la informacin que
no desea restaurar.
Tendr la oportunidad de revisar estos cambios antes de aplicarlos.

Configuracin de
Mientras se importa el archivo de configuracin, se muestran una serie de mensajes.
mensajes de importacin

Una vez que se ha importado la informacin de configuracin, llega al modo personalizado del
Asistente para la instalacin (consulte Realizacin de una configuracin personalizada).
Todas las opciones importadas se muestran en las pginas del asistente, por lo que puede
realizar correcciones antes de aplicar la configuracin.
Uso de la Consola de configuracin

52

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Esta informacin presenta los elementos de la interfaz utilizados en la versin 5.6 de McAfee
Content Security Blade Server.
Contenido
Interfaz del usuario
Informacin de estado del Panel y opciones de configuracin

Interfaz del usuario


Use esta informacin para conocer cmo moverse por la interfaz de usuario.
NOTA: la interfaz puede ser ligeramente diferente a la que se muestra en la Figura 11: Panel,
ya que puede variar en funcin del nmero de servidores blade instalados y del idioma
seleccionado.
La interfaz contiene los elementos siguientes:
Barra de navegacin
La barra de navegacin contiene cuatro reas: informacin del usuario, iconos de seccin,
barra de fichas y controles de soporte.
Barra de informacin del usuario
Iconos de seccin
El nmero de iconos de seccin depende la versin del software que est usando. Haga clic
en un icono para cambiar la informacin que aparece en el rea de contenido y en la barra
de fichas. Los iconos incluyen lo siguiente:
Tabla 2: Elementos de seccin
Icono

McAfee Content Security Blade Server

Men

Funciones

Panel

En esta pgina podr ver un resumen


del dispositivo. Desde esta pgina
podr acceder a la mayor parte de
las pginas que controlan el
dispositivo.

Informes

Utilice las pginas de Informes para


visualizar los eventos registrados en
el dispositivo, como los virus
detectados en los mensajes de correo
electrnico o durante el acceso web;
y las actividades del sistema, como
detalles de las actualizaciones y de
los inicios de sesin recientes.

53

Introduccin a Content Security Blade Server


Interfaz del usuario

Icono

Men

Funciones

Correo electrnico

Utilice las pginas de Correo


electrnico para administrar las
amenazas a mensajes de correo
electrnico, la cuarentena de los
mensajes infectados u otros aspectos
de la configuracin de correo
electrnico.

Web

Utilice las pginas Web para


administrar las amenazas a las
descargas de la Web y para
administrar otros aspectos de la
configuracin web.

Sistema

Utilice las pginas del Sistema para


configurar varias funciones en el
dispositivo.

Solucin de problemas

Utilice las pginas de Solucin de


problemas para diagnosticar
cualquier problema del dispositivo.

Barra de fichas
El icono de seccin seleccionado controla el contenido de la barra de fichas. La ficha
seleccionada rige lo que aparece en el rea de contenido.
Botones de control de soporte
Los botones de control de soporte representan acciones aplicables al rea de contenido.
Tabla 3: Botones de control de soporte
Icono

Descripcin
Renueva o actualiza el contenido.

Le lleva a la pgina anterior. Es aconsejable utilizar este


botn en lugar del botn Atrs del navegador.
Aparece al configurar alguna opcin para permitirle que
aplique los cambios.
Aparece al configurar alguna opcin para permitirle que
cancele los cambios.
Abre una ventana Informacin de ayuda. Gran parte de
la informacin de esta ventana tambin aparece en la
Gua del producto.

Control de vista
El botn de control de vista muestra u oculta la ventana Estado.
La ventana Estado, que aparece en la parte inferior derecha de la interfaz, muestra la
actividad reciente. Los mensajes nuevos se agregan a la parte superior de la ventana. Si un
mensaje se muestra en azul y subrayado, puede hacer clic en el vnculo para visitar otra
pgina. Adems, puede administrar la ventana con los vnculos Borrar y Cerrar.
rea de contenido

54

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Informacin de estado del Panel y opciones de configuracin

El rea de contenido incluye el contenido activo en ese momento y es en esta rea donde
tiene lugar la mayor parte de la interaccin.
NOTA: los cambios que realice tendrn efecto cuando haga clic en la marca de verificacin
verde.

Informacin de estado del Panel y opciones de


configuracin
El Panel muestra un resumen de la actividad del dispositivo.

Utilice esta pgina para acceder a la mayor parte de las pginas que controlan el
dispositivo. En el dispositivo principal de un clster, utilice esta pgina tambin para ver un
resumen de la actividad del clster de dispositivos.
NOTA: para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrir otra
ventana.
El Panel ofrece una nica ubicacin para ver resmenes de la actividad del dispositivo.
Segn cmo se configure el dispositivo, podr ver informacin acerca de:
El flujo de correo electrnico del dispositivo
El trfico web que se est analizando
El mantenimiento general del sistema del dispositivo
ndices de deteccin actuales
El rendimiento de la red
Los mensajes de correo electrnico que ha puesto en cola el dispositivo
El nmero de directivas de anlisis implementadas, clasificadas por protocolo
Tambin puede configurar una lista de vnculos a las tareas que utiliza con frecuencia, lo que
proporciona un mtodo rpido y sencillo para pasar a la zona adecuada de la interfaz de usuario.
El panel inferior de esta pgina muestra informacin grfica clave acerca del rendimiento del
dispositivo. Se puede personalizar cada una de estas secciones del Panel para que muestre la
informacin que necesita con mayor frecuencia.
Cuando inicie sesin en el dispositivo y a medida que trabaje en las pginas de configuracin,
aparecer un cuadro de dilogo en la esquina inferior derecha de la pantalla con informacin
acerca de los cambios de configuracin recomendados o mensajes de advertencia acerca de la

McAfee Content Security Blade Server

55

Introduccin a Content Security Blade Server


Informacin de estado del Panel y opciones de configuracin

configuracin o el funcionamiento del dispositivo. Por ejemplo, le avisa si los comentarios de


Global Threat Intelligence no estn activados para todas las directivas.

Figura 11: Panel


Secciones del Panel
Tabla 4: Definiciones de opciones del Panel

56

Opcin

Definicin

Detecciones de correo electrnico y Detecciones


web

Muestra el nmero de detecciones de cada protocolo. Haga


clic en Editar para cambiar la vista de esta ventana.
Aunque puede elegir que no se muestre informacin sobre
un protocolo, el dispositivo seguir analizando ese trfico.

Mantenimiento del sistema

Muestra el estado de los componentes importantes y le


permite cambiar los ajustes de los cambios de
configuracin del sistema recomendados:

En el caso de Actualizaciones, una marca de


verificacin verde indica que los componentes se
actualizarn automticamente. Para llevar a cabo una
actualizacin manual, haga clic en el vnculo azul.

Para los dems componentes, una marca de


verificacin verde indica que ste funciona dentro de
los lmites aceptables. Para obtener ms informacin,
haga clic en los vnculos azules.

Para ajustar los niveles en los que aparecen los iconos


de alerta y advertencia y para cambiar lo que muestra
el cuadro de dilogo de cambios de configuracin
recomendados, haga clic en Editar.

ndices de deteccin actuales

Muestra, mediante iconos, el estado de las detecciones


importantes realizadas por el dispositivo.

Red

Muestra el nmero de conexiones para cada protocolo.


Aunque puede anular la seleccin de un protocolo despus
de hacer clic en Editar, el dispositivo contina
administrando ese trfico.

Colas de correo electrnico

Muestra, mediante iconos, el nmero de elementos y el


nmero de destinatarios de todos los elementos que se
han puesto en cola en las solicitudes de liberacin y en
cola mantenidas por el dispositivo. Para visitar las pginas
que administran las colas, haga clic en los vnculos azules.
Para buscar rpidamente en el correo electrnico de las

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Informacin de estado del Panel y opciones de configuracin

Opcin

Definicin
colas, haga clic en Bsqueda rpida. La interfaz de
usuario tambin informa del nmero de mensajes de
correo electrnico que se han puesto en cola para su envo
o que se han enviado al servidor de McAfee Quarantine
Manager.

Anlisis de directivas

Muestra una lista de las directivas que est aplicando el


dispositivo. Aunque puede anular la seleccin de un
protocolo despus de hacer clic en Editar, el dispositivo
contina aplicando directivas a ese trfico. Para ver los
anlisis de directivas o agregar otras directivas nuevas,
haga clic en los vnculos azules.

Tareas

Muestra una lista de las tareas ms frecuentes. Para


eliminar o reorganizar las tareas, haga clic en Editar.

Equilibrio de carga

En el dispositivo principal de un clster, muestra el estado


del clster de dispositivos. Para cambiar la configuracin
del medidor, haga clic en Editar.

Grficos...

Muestra los grficos que presentan la actividad del


dispositivo en el tiempo. Aunque puede anular la seleccin
de un protocolo despus de hacer clic en Editar, el
dispositivo contina supervisando ese trfico.

Equilibrio de carga
NOTA: esta seccin slo est disponible en un servidor blade de administracin o en el dispositivo
principal de un clster (en Content Security Blade Server).
Tabla 5: Definiciones de opciones de Equilibrio de carga
Opcin

Definicin

Correo electrnico | Web

Al hacer clic en esta opcin, el medidor muestra Mensajes


por hora (correo electrnico) o Conversaciones por hora
(web).

Mensajes por hora (correo electrnico)


Conversaciones por hora (web)

Muestra el rendimiento medio del clster, en funcin de


las mediciones realizadas cada pocos minutos. Si el clster
tiene el doble de dispositivos de anlisis, su rendimiento
casi se duplica tambin. La actividad de administracin
adicional consume parte de la potencia de procesamiento.

Estado

Muestra el estado del dispositivo:

: se ejecuta con normalidad.

: necesita atencin.

: necesita atencin inmediata.

Tipo de dispositivo de anlisis

Muestra el tipo de dispositivo de anlisis:

: dispositivo principal del clster.

: dispositivo de conmutacin en caso de error del


clster.

: Email and Web Security Appliance.

: Email Security Appliance.

: Web Security Appliance.

McAfee Content Security Blade Server

57

Introduccin a Content Security Blade Server


Informacin de estado del Panel y opciones de configuracin

Opcin

Definicin

: Web Gateway Appliance.

Nombre

Muestra el nombre del dispositivo como est configurado.

Estado

Muestra el estado actual de cada dispositivo:

Red: conectado a la red.

Redundante: el dispositivo de conmutacin en caso


de error del clster no se est ejecutando actualmente,
pero tomar el relevo si el dispositivo del clster
principal falla.

Instalacin: instalacin del software.

Sincronizacin: se est sincronizando con el


dispositivo principal del clster.

Inicio: se est iniciando.

Apagado: se est apagando.

Mal configurado: el archivo de configuracin est


defectuoso.

Sin configurar: no est configurado para el equilibrio


de carga.

Desactivado: desactivado por el usuario.

Fallo: ya no est en la red. No se ha detectado ningn


"latido".

Error: se ha detectado un error en este dispositivo.

Heredado: incompatible con el equilibrio de carga.

Carga

Muestra la carga media del sistema en un perodo de cinco


minutos.

Activo

Muestra el nmero de conexiones activas de cada


dispositivo. La fila del dispositivo principal del clster
muestra el total correspondiente a todos los dispositivos.

Conexiones

Muestra el nmero de conexiones administradas por cada


dispositivo desde el ltimo restablecimiento de los
contadores.

Informacin de versin de componente

Muestra las versiones de los archivos DAT antivirus y


antispam. Los nmeros de versin son iguales si los
dispositivos estn actualizados. Durante la actualizacin,
los valores podran ser distintos. Para ver ms informacin,
mueva el cursor sobre el texto y espere a que aparezca
un cuadro amarillo.

Comportamiento del contador


Todos los contadores se activan una vez por cada deteccin. Por ejemplo, si un mensaje contiene
dos adjuntos con contenido viral, en el contador de Virus se cuentan como dos. La informacin
de la siguiente tabla se aplica a las estadsticas de SMTP y POP3, a menos que se especifique
lo contrario.
Tabla 6: Comportamiento del contador
Contador

Comportamiento

Mensajes

El contador SMTP cuenta una vez:

58

McAfee Content Security Blade Server

Cuando se establece una conexin TCP con el puerto


SMTP en el dispositivo.

Introduccin a Content Security Blade Server


Informacin de estado del Panel y opciones de configuracin

Contador

Comportamiento

Desde el segundo comando <MAIL FROM> si se recibe


ms de un mensaje de correo electrnico en la misma
conversacin SMTP.

El contador POP3 cuenta una vez por cada mensaje que


descarga el dispositivo.
Mensajes seguros

Cuenta una vez:

Cuando se emite un comando STARTTLS a travs del


puerto SMTP estndar.

Cuando el dispositivo intercepta la conversacin TLS,


desde el segundo comando <MAIL FROM> si se recibe
ms de un mensaje de correo electrnico en la misma
conversacin SMTP.

Cuando se envan mensajes a travs de SMTPS.

Conexiones bloqueadas

Cuenta una vez por cada paquete SYN que provenga de


una direccin IP que haya activado una accin Rechazar,
cerrar y denegar (Bloquear). La funcin de bsqueda de
la lista negra en tiempo real (RBL) est configurada para
ejecutar esta accin de forma predeterminada durante los
prximos diez minutos.

Virus, PUP, conformidad y Data Loss Prevention

Cuentan una vez por cada deteccin; por ejemplo, si un


mensaje contiene dos adjuntos con contenido viral, en el
contador Virus se cuentan como dos.

Spam y phishing y Autenticacin de remitente

Cuentan una vez por cada mensaje que active el


analizador.

Otros

Cuentan una vez por cada deteccin. Se aplica a mensajes


filtrados debido a su tamao; aquellos que se escapan a
las comprobaciones de recopilacin de direcciones y
bloqueo de retransmisin, y aquellos con contenido
daado, protegido, cifrado o firmado.

NOTA: debido al modo en que se agregan los contadores del Panel, hay una ligera diferencia
entre la informacin que se muestra en l y la que se devuelve en un informe planificado.
Informacin sobre las estadsticas que se muestran en la lista Colas de correo
electrnico
La informacin se aplica a las colas de En cola, En cuarentena y Solicitudes de liberacin:
Si un mensaje se enva a dos destinatarios y se pone en cola para la entrega (por ejemplo,
porque el servidor MTA hacia delante est desactivado):
El nmero de elementos en cola ser uno porque el dispositivo recibi un mensaje.
El nmero de destinatarios ser dos porque el mensaje tiene dos destinatarios.
NOTA: si hace clic en el hipervnculo En cola, ver dos elementos porque hay un mensaje
para cada destinatario.
Si se envan dos mensajes a un destinatario y se ponen en cola para la entrega (por ejemplo,
porque el servidor MTA hacia delante est desactivado):
El nmero de elementos en cola ser dos porque el dispositivo recibi dos mensajes.
El nmero de destinatarios ser dos porque cada uno de los mensajes tiene un
destinatario.
NOTA: si hace clic en el hipervnculo En cola, ver dos elementos.

McAfee Content Security Blade Server

59

Introduccin a Content Security Blade Server


Exploracin del servidor blade

Tarea: desactivacin de la advertencia de Comentarios de McAfee Global Threat


Intelligence deshabilitados
De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha habilitado
los comentarios de McAfee Global Threat Intelligence (GTI), puesto que McAfee considera que
habilitar esta forma de comunicacin es el mejor mtodo de trabajo.
1

En el Panel del dispositivo, seleccione Editar en el rea Mantenimiento del sistema.

Elimine la seleccin de Mostrar una advertencia si no se activan los comentarios


de McAfee GTI.

Haga clic en Aceptar.

Exploracin del servidor blade


Esta seccin contiene tareas y situaciones hipotticas que muestran algunas de las principales
ventajas de utilizar un servidor blade para proteger la gateway.
Para completar las tareas y las situaciones hipotticas, necesitar algunos de los datos que
introdujo en la Consola de configuracin y el Asistente para la instalacin.
Tareas
Demostracin de la administracin de la carga de trabajo y la conmutacin en caso de error
Prueba de las funciones de administracin del servidor blade

Demostracin de la administracin de la carga de trabajo y la


conmutacin en caso de error
Realice esta tarea para demostrar la administracin de redundancia integrada y de administracin
de la carga de trabajo del servidor blade.
El servidor blade incorpora al menos un servidor blade de anlisis de contenido. Puede agregar
ms segn sea necesario. En esta prueba se supone que tiene dos servidores blade de anlisis
de contenido.
NOTA: para obtener informacin sobre la adicin y eliminacin de servidores blade de la carcasa,
consulte HP BladeSystem c3000 Enclosure Quick Setup Instructions o HP BladeSystem c7000
Enclosure Quick Setup Instructions.
Tarea
1

En la pgina Panel | Blade, seleccione la ficha Estado de blade para asegurarse de que
el servidor blade funciona correctamente.
El servidor blade de administracin tiene el nombre que introdujo cuando utiliz la
consola de configuracin. El servidor blade de administracin tiene el estado RED.
El servidor blade de administracin para conmutacin en caso de error tiene el nombre
que introdujo al utilizar la consola de configuracin. El servidor blade de administracin
para conmutacin en caso de error tiene el estado REDUNDANTE.
Los servidores blade de anlisis de contenido se llaman blade01, blade02, etc. y su
estado es CORRECTO.

60

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Exploracin del servidor blade

Apague el servidor blade de administracin, retrelo de la carcasa y compruebe que el


servidor blade sigue funcionando con el servidor blade de administracin para conmutacin
en caso de error.
El estado del servidor blade de administracin para conmutacin en caso de error pasa
a Red.
El servidor blade de administracin pasa al estado Error.

En Sistema | Administracin de clsteres, seleccione un blade de anlisis de contenido


y haga clic en Desactivar para deshabilitar el servidor blade de anlisis de contenido. El
servidor blade sigue analizando trfico.
ATENCIN: el diseo del servidor blade permite retirar un servidor blade de anlisis de
contenido de la carcasa sin detener primero el servidor blade de anlisis de contenido. No
obstante, no se aconseja hacerlo, pues existe el riesgo de que se pueda daar la informacin
de las unidades de disco.

Consulte la columna Mensajes para ver el nmero de mensajes que ha procesado cada
uno de los servidores blade de anlisis de contenido.

En Estado de blade, seleccione el servidor blade de anlisis de contenido que ha


desactivado y haga clic en Iniciar.

Consulte de nuevo la columna Mensajes. El servidor blade analiza ms trfico y equilibra


automticamente la carga de anlisis entre los dos servidores blade.

Opcional: aada un tercer servidor blade de anlisis de contenido a la carcasa y actvelo.

Compruebe de nuevo el Estado de blade. El servidor blade analiza ms mensajes incluso


y equilibra la carga de anlisis entre los tres servidores blade.

Prueba de las funciones de administracin del servidor blade


Realice estas tareas para comprobar de qu forma las funciones de administracin del servidor
blade reducen la carga de administracin del sistema; el sistema se administra como uno solo,
tanto si cuenta con un servidor blade de anlisis de contenido o varios.
Puede obtener informacin de estado e informes correspondientes a todos los servidores blade
a travs de la informacin de estado y registros. Puede utilizar el servidor blade de administracin
para mantener actualizados todos los archivos DAT de todos los servidores blade de anlisis de
contenido y administrar la ubicacin de cuarentena.

Informacin sobre el estado del servidor blade


Mientras el trfico pasa a travs del servidor blade, puede observar el Panel para obtener
informacin actualizada sobre el funcionamiento, las detecciones y el rendimiento del trfico
totales de cada uno de los protocolos.
El Panel incluye informacin especfica del servidor blade, como por ejemplo:
Estado general (servidor blade de administracin y servidor blade de administracin para
conmutacin en caso de error)
Estado del hardware (servidor blade de administracin)
Estado de blade (todos los servidores blade)
Esta tabla muestra la informacin que puede obtener sobre todos los servidores blade.
Velocmetro

El rendimiento medio del servidor blade, en funcin de las mediciones realizadas


cada pocos minutos.

McAfee Content Security Blade Server

61

Introduccin a Content Security Blade Server


Exploracin del servidor blade

Nombre

Nombre del blade:

El servidor blade de administracin.

El servidor blade de administracin para conmutacin en caso de error.


NOTA: estos nombres se especifican mediante la consola de configuracin.

Blade <number>: blades de anlisis de contenido.

Estado

El estado actual de cada blade.

Carga

La carga general del sistema para cada blade.

Activo

El nmero de conexiones activas actualmente en cada blade. La fila para el servidor


blade de administracin muestra el total para los servidores blade de anlisis de
contenido.

Conexiones

El nmero total de conexiones desde el ltimo restablecimiento de los contadores.


La fila para el servidor blade de administracin muestra el total para los servidores
blade de anlisis de contenido.

Otras columnas

Informacin de la versin del motor antivirus, archivos DAT de antivirus, motor


antispam y reglas antispam. Los nmeros de versin son iguales si los servidores
blade estn actualizados. Durante la actualizacin, los valores podran ser distintos.

Generacin de informes
El servidor Content Security Blade Server incluye varios informes predefinidos que puede
descargar en formato de texto, PDF o HTML. Puede planificar la generacin de estos informes
y definir a quin se enviarn. Tambin puede crear sus propios informes.
El registro del servidor blade muestra informacin de los eventos de acuerdo con el tipo de
informe y el perodo que seleccione. Las funciones de generacin de informes propias del
servidor blade permiten generar informes o mostrar registros, estadsticas, grficos y contadores
de rendimiento de una amplia variedad de datos del servidor blade y de sus actividades, como
el uso de la memoria y del procesador.
Por ejemplo, despus de ejecutar los pasos en Comprobacin del trfico de correo electrnico
y la deteccin de virus, haga clic en Correo electrnico | Bsqueda de mensajes. Aparece
el archivo de prueba EICAR que ha detectado.
Ms informacin sobre informes
Puede hacer lo siguiente:
Guardar el informe en Favoritos. Esto le permitir ejecutar el mismo informe en el futuro.
En caso de que sea oportuno, cambiar entre las diferentes vistas de los datos del informe.
Tarea
Realice esta tarea para actualizar los archivos DAT del servidor blade y ver el informe de
actualizacin a continuacin.
NOTA: el Panel aparecer de forma predeterminada cada vez que inicie sesin en el servidor
blade.

62

Seleccione Sistema | Administracin de componentes | Estado de actualizacin.

En Informacin y actualizaciones de versin, haga clic en Actualizar ahora para


cualquier actualizacin de archivo DAT antivirus o antispam que desee actualizar.

Seleccione Informes | Informes del sistema.

Seleccione Filtro | Actualizaciones.

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Exploracin del servidor blade

Haga clic en Aplicar. Aparece informacin sobre la actualizaciones aplicadas al servidor


blade.

Uso de directivas para administrar el anlisis de mensajes


Realice estas tareas para mostrar el funcionamiento de las funciones de anlisis del servidor
blade. Proporciona instrucciones detalladas para crear y probar algunas directivas de muestra
y le indica cmo generar los informes correspondientes.
Una directiva es un conjunto de configuraciones y reglas que indican al servidor blade cmo
combatir amenazas concretas para la red. Cuando cree anlisis de directivas reales para la
organizacin, es importante que invierta algo de tiempo en investigar y planificar las necesidades
de sta. Consulte la Ayuda online y encontrar directrices que le ayudarn a planificar sus
directivas.
Antes de crear directivas
Todas las acciones de cuarentena estn deshabilitadas de forma predeterminada. Antes de
habilitarlas, configure el servidor blade para utilizar el McAfee Quarantine Manager para
administrar la ubicacin del contenido en cuarentena. Para ello:
1

En la interfaz de usuario, seleccione Correo electrnico | Configuracin de cuarentena.

Seleccione Usar un servicio remoto de McAfee Quarantine Manager (MQM).

Proporcione los detalles de McAfee Quarantine Manager.


NOTA: si va a sustituir un dispositivo existente de McAfee por McAfee Content Security
Blade Server, asegrese de utilizar su Id. del dispositivo actual. Si utiliza un Id. del
dispositivo diferente, no podr liberar ningn mensaje que haya puesto en cuarentena
el dispositivo antiguo.

Aplique los cambios.

Creacin de un anlisis de directivas antivirus


Cree un anlisis de directivas antivirus para:
Detectar virus en los mensajes entrantes.
Poner en cuarentena el correo electrnico original.
Notificar al destinatario.
Avisar al remitente.
Tarea
Utilice esta tarea para demostrar qu ocurre cuando el archivo de prueba EICAR activa una
regla de virus de envo masivo de correo y qu acciones pueden emprenderse.
1

En el dispositivo, asegrese de que est usando McAfee Quarantine Manager ( Correo


electrnico | Configuracin de cuarentena | Opciones de cuarentena).

En el dispositivo, seleccione Correo electrnico | Directivas de correo electrnico


| Anlisis de directivas.
La directiva predeterminada est definida como Limpiar o sustituir por una alerta si
la limpieza no se lleva a cabo correctamente.

Haga clic en Virus: limpiar o sustituir por una alerta para mostrar la Configuracin
antivirus predeterminada (SMTP).

McAfee Content Security Blade Server

63

Introduccin a Content Security Blade Server


Exploracin del servidor blade

En Acciones, En caso de deteccin de virus asegrese de que la opcin Intentar


limpiar est seleccionada.

En la seccin Y tambin situada bajo la accin, seleccione Entregar un correo


electrnico de notificacin al remitente y Poner en cuarentena el correo
electrnico original.

En Si se produce un fallo en la limpieza, seleccione Sustituir el elemento detectado


por una alerta.

En la seccin Y tambin situada bajo Si se produce un fallo en la limpieza, seleccione


Entregar un correo electrnico de notificacin al remitente y Poner en cuarentena
el correo electrnico original como las acciones secundarias.

Haga clic en Aceptar.

Seleccione Correo electrnico | Directivas de correo electrnico | Anlisis de


directivas [Opciones de analizador] -- Configuracin de la direccin de correo
electrnico.

10 En Correo electrnico devuelto, asigne la direccin de correo electrnico como direccin


de correo electrnico del administrador.
Sin esta configuracin, el dispositivo no incluir una direccin De: en la notificacin de
correo electrnico. La mayora de los servidores de correo electrnico no entregan ningn
mensaje que no tenga la direccin De: .
11 Haga clic en Aceptar y, a continuacin, haga clic en la marca de verificacin verde.
12 Seleccione Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas [Antivirus] | Opciones de malware personalizado.
13 Seleccione Envo masivo de correo, a continuacin, establezca En caso de deteccin
en Denegar conexin (bloquear).
El servidor de correo de envo recibe el mensaje de error Code 550: denied by policy
(cdigo 550: denegado por la directiva). El dispositivo conserva una lista de las conexiones
a las que no se les permite enviar correo electrnico bajo ninguna circunstancia. Puede
ver la lista en Correo electrnico | Configuracin de correo electrnico | Recepcin
de correo electrnico | Permiso y denegacin [+] Conexiones permitidas y
bloqueadas. La opcin Conexiones denegadas se describe en la Ayuda online.
14 Compruebe la configuracin:
a Enve un mensaje de correo electrnico de <direccin de correo electrnico de cliente>
a <direccin de correo electrnico de servidor>.
b Cree un archivo de texto que incluya la siguiente cadena:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

c Guarde el archivo como eicar.txt.


d Adjunte el archivo al mensaje de correo electrnico.
El dispositivo de seguridad de la gateway sustituye el archivo por una alerta y el remitente
recibe una notificacin de alerta.
15 Vuelva a Opciones de malware personalizado y haga clic en Nombre de deteccin
especfico:.
16 Escriba EICAR.
17 Asegrese de que la accin principal es Rechazar los datos originales y devolver un
cdigo de error (bloquear), a continuacin, haga clic en Aceptar.
18 Desde una cuenta de correo electrnico externa, cree un mensaje y adjunte el archivo de
prueba EICAR.

64

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Exploracin del servidor blade

El cliente de correo electrnico devuelve un mensaje de error error 550: denied by policy
(cdigo 550: denegado por la directiva).
Correo electrnico | Configuracin de correo electrnico | Recepcin de correo
electrnico | Listas de permiso y denegacin [+] Conexiones bloqueadas est
vaco.
19 En Opciones de malware personalizado, cambie la accin principal a Denegar la
conexin y, a continuacin, haga clic en Aceptar.
20 Enve el mismo mensaje de correo electrnico y compruebe la conexin denegada. Tiene
la direccin IP del equipo cliente (direccin IP de ejemplo).
21 Intente enviar un mensaje de correo electrnico correcto. Tambin se denegar debido a
la lista de conexiones denegadas. Para el servidor de envo, parece que el servidor est
desconectado.
El dispositivo comprueba el mensaje cuando entra en la gateway de correo e identifica que
contiene un virus. Pone en cuarentena el mensaje y notifica al destinatario y al remitente
correspondientes que el mensaje est infectado.

Creacin de un anlisis de directivas antispam


Use esta tarea para configurar una directiva que proteja a la organizacin de la recepcin de
mensajes no solicitados.
Una directiva como sta protege a los usuarios de la recepcin de mensajes de correo electrnico
no solicitados que reducen la productividad y aumentan el trfico de mensajes a travs de los
servidores.
Tarea
1

En el dispositivo, asegrese de que est usando Correo electrnico | Configuracin de


cuarentena de McAfee Quarantine Manager.

Seleccione Correo electrnico | Directivas de correo electrnico | Anlisis de


directivas.
Debe configurar una directiva antispam independiente para los protocolos SMTP y POP3.

Establezca la accin principal como Aceptar y suprimir los datos.

Establezca la accin secundaria como Poner en cuarentena el correo electrnico


original. Cambie la calificacin de spam a 5.
Si habilita la deteccin de spam, es aconsejable que tambin habilite la deteccin
antiphishing. El rendimiento del anlisis no se ve afectado por la realizacin de las
comprobaciones antispam y antiphishing.

Desde una cuenta de correo electrnico externa, cree un mensaje para un buzn de correo
protegido por el dispositivo.

En el cuerpo del mensaje, use el texto:


XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

Enve el mensaje.

Abra McAfee Quarantine Manager y mire la cola de spam.

Libere el mensaje de spam.

10 Compruebe que la cuenta de correo electrnico del destinatario ve el mensaje.


Los mensajes detectados se envan a McAfee Quarantine Manager y un administrador puede
administrarlos.

McAfee Content Security Blade Server

65

Introduccin a Content Security Blade Server


Exploracin del servidor blade

Creacin de una directiva de conformidad


Use esta tarea para configurar una directiva para que ponga en cuarentena los mensajes
entrantes que contengan contenido no deseable. Ahora puede hacerlo con un asistente que le
ir guiando.
Siga los siguientes pasos para configurar un ejemplo de conformidad:
Tarea
1

En el dispositivo, seleccione Correo electrnico | Directivas de correo electrnico


| Diccionarios.

Seleccione Lista de diccionarios de correo electrnico.

Consulte el rea Detalles de diccionario de....

Seleccione Correo electrnico | Directivas de correo electrnico | Anlisis de


directivas.

En Conformidad, seleccione Conformidad.

Seleccione Activar conformidad | S.

Haga clic en Aceptar.

En Reglas, haga clic en Crear nueva regla.

Introduzca un nombre para la regla.

10 Haga clic en Next (Siguiente).


11 Seleccione los Diccionarios para incluir. Para esta prueba, seleccione los diccionarios
financieros.
12 Haga clic en Next (Siguiente).
13 Seleccione los Diccionarios para excluir.
14 Seleccione las acciones que se deben llevar a cabo.
15 Cree un correo electrnico en el servidor desde <direccin de correo electrnico de servidor
de ejemplo> a <direccin de correo electrnico cliente de ejemplo>. Incluya la frase:
Estimado usuario: Debemos valorar el capital acumulado acreditado de su renta. Considere llevar a
cabo un arbitraje en caso de que sus activos cuenten con menos capital del esperado.

16 Enve el mensaje.
17 Use Correo electrnico | Descripcin general de correo electrnico | RESUMEN
DE CORREO ELECTRNICO ENTRANTE para ver los resultados.
El agente de correo electrnico cliente no recibe el correo electrnico. La cuenta del correo
electrnico de servidor debe recibir dos mensajes de correo electrnico: una notificacin de
correo electrnico de que el mensaje no ha superado la prueba de conformidad y una copia
del correo electrnico original.

Acerca de la administracin de los host virtuales


Con los hosts virtuales, un solo dispositivo puede actuar como varios dispositivos. Cada dispositivo
virtual puede administrar trfico en grupos de direcciones IP especificados, lo que permite al
dispositivo proporcionar servicios de anlisis al trfico de muchos orgenes o clientes.
Ventajas
Separa el trfico de cada cliente.

66

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Comprobacin de la configuracin

Se pueden crear directivas para cada cliente o host, lo que simplifica la configuracin y evita
conflictos que pueden surgir en directivas complejas.
Los informes se generan por separado para cada cliente o host, lo que evita tener que llevar
a cabo la compleja tarea de filtrado.
Si algn comportamiento sita al dispositivo en una lista negra de reputacin, slo se ver
afectado un host virtual, no todo el dispositivo.
Configuracin de los host virtuales
Esta funcin slo est disponible para los anlisis SMTP. Para especificar el grupo de direcciones
IP de entrada y el grupo opcional de direcciones de salida, consulte las pginas Sistema |
Alojamiento virtual | Hosts virtuales y Sistema | Alojamiento virtual | Redes
virtuales.
Administracin de los host virtuales
Funcin

Comportamiento

Directiva de correo electrnico Cada host virtual tiene su propia ficha, en la que puede crear sus anlisis de directivas.
Configuracin de correo
electrnico

Cada host virtual tiene su propia ficha, en la que puede configurar las funciones MTA
especficas para ese host.

Correo electrnico en cola

Puede ver todo el correo electrnico en cola o slo el correo electrnico en cola de
cada host.

Correo electrnico en
cuarentena

Puede ver todo el correo electrnico en cuarentena o slo el correo electrnico en


cuarentena de cada host.

Informes

Puede ver todos los informes o slo los informes de cada host.

Comportamiento entre el dispositivo y MTA


Cuando el dispositivo recibe correo electrnico enviado al intervalo de direcciones IP del host
virtual, el host virtual:
Responde a la conversacin SMTP con su propio banner de bienvenida SMTP.
Aade, de forma opcional, su propia informacin de direcciones al encabezado Recibido.
Analiza el correo electrnico de acuerdo con su propia directiva.
Cuando el dispositivo enva correo electrnico:
La direccin IP se toma de un grupo de direcciones de salida o de una direccin IP fsica (si
no est configurada).
El agente de transferencia de mensajes (MTA, Mail Transfer Agent) de recepcin ve una
direccin IP del host virtual.
Si hay un grupo de direcciones, la direccin IP se seleccionar en una operacin por turnos.
La respuesta EHLO llegar al host virtual.

Comprobacin de la configuracin
En esta informacin se describe cmo comprobar si Content Security Blade Server funciona
correctamente despus de la instalacin. Es aconsejable comprobar los cambios de configuracin
aconsejados en el rea Mantenimiento del sistema del Panel al iniciar la sesin por primera vez
en el dispositivo.

McAfee Content Security Blade Server

67

Introduccin a Content Security Blade Server


Comprobacin de la configuracin

Comprobacin de la conectividad
Realice esta tarea para confirmar la conectividad bsica. El servidor blade verifica si puede
comunicarse con la gateway, actualizar servidores y servidores DNS. Adems, confirma la validez
del nombre y el nombre del dominio.
Tarea
1

Para abrir la pgina Pruebas del sistema, utilice uno de estos mtodos:
En la seccin Tareas del Panel, seleccione Ejecutar pruebas del sistema.

En la barra de navegacin, seleccione Solucin de problemas.


Haga clic en la ficha Pruebas.

Haga clic en Iniciar pruebas. Verifique si cada prueba es positiva.

Actualizacin de archivos DAT


En cuanto complete la consola de configuracin, Content Security Blade Server intentar
actualizar todos los analizadores activados. Realice esta tarea para asegurarse de que el servidor
blade tenga los archivos de definicin de detecciones (DAT) ms actualizados.
A medida que se familiarice con el uso de Content Security Blade Server, podr optar por
actualizar tipos individuales de archivos de definicin y cambiar las actualizaciones planificadas
predeterminadas para que se adapten a sus necesidades.
Tarea
1

Para abrir la pgina Actualizaciones, utilice uno de estos mtodos:


En el rea Mantenimiento del sistema del Panel, seleccione Actualizaciones.

Seleccione Sistema | Administracin de componentes | Estado de actualizacin.


Para actualizar todos los archivos DAT, haga clic en Actualizar ahora junto al componente
del motor antivirus.

Comprobacin del trfico de correo electrnico y la deteccin


de virus
Realice esta tarea para comprobar si el trfico de correo circula adecuadamente por el servidor
blade y si las amenazas se identifican correctamente. McAfee utiliza el archivo de prueba EICAR,
un archivo inofensivo que activa una deteccin de virus.
Tarea
1

Enve un mensaje de correo electrnico desde una cuenta de correo electrnico externa
(como Hotmail) a un buzn de correo interno y asegrese de que ha llegado.

En el Panel, observe el rea Detecciones de correo electrnico. La lista del protocolo


utilizado para enviar el mensaje debera mostrar la recepcin de un mensaje.

Copie la siguiente frase en un archivo, asegurndose de no introducir ningn espacio ni


salto de lnea:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARDANTIVIRUS-TEST-FILE!$H+H*

68

Guarde el archivo con el nombre EICAR.COM.

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

Desde una cuenta de correo electrnico externa (cliente SMTP), cree un mensaje que
contenga el archivo EICAR.COM como datos adjuntos y enve el mensaje a un buzn de
correo interno.

Vuelva al Panel y observe el rea Detecciones de correo electrnico. Debera ver que
se ha detectado un virus.

Borre el mensaje cuando haya terminado de comprobar la instalacin para no alarmar a


usuarios desprevenidos.

Comprobacin de la deteccin de spam


Utilice esta tarea para ejecutar una GTUBE (General Test mail for Unsolicited Bulk Email, prueba
general para el correo electrnico masivo no solicitado) para comprobar si se detecta el spam
entrante.
Tarea
1

Desde una cuenta de correo electrnico externa (cliente SMTP), cree un nuevo mensaje
de correo electrnico.

En el cuerpo del mensaje, copie lo siguiente:


XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARDANTI-UBE-TEST-EMAIL*C.34X
Asegrese de no incluir espacios ni saltos de lnea.

Enve el nuevo mensaje de correo electrnico a una direccin de un buzn de correo interno.
Este software analiza el mensaje, lo reconoce como un mensaje de correo electrnico
basura y lo trata como tal. La GTUBE anula las listas negras y las listas blancas.

Comprobacin del trfico web y la deteccin de virus


Realice esta tarea para comprobar si el trfico web pasa correctamente por Content Security
Blade Server.
Tarea
1

Vaya a un sitio web externo para confirmar que puede realizar una conexin pblica.

Vaya al Panel. La lista HTTP muestra que ha accedido a un sitio web.

Vaya al sitio web de EICAR (http://www.eicar.org) y abra el archivo de prueba EICAR.

Vuelva al Panel y observe el rea Detecciones web. La lista HTTP muestra que se ha
detectado un virus.

Funciones de anlisis de Content Security Blade


Server
Esta seccin contiene tareas para mostrar el funcionamiento de las funciones de anlisis de
Content Security Blade Server. Proporciona instrucciones detalladas para crear y probar algunas
directivas de muestra y le indica cmo generar los informes correspondientes.

McAfee Content Security Blade Server

69

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

Contenido
Cmo evitar la prdida de informacin confidencial
Tratamiento de mensajes en cuarentena

Anlisis de directivas y su repercusin en la red


Una directiva es un conjunto de configuraciones y reglas que indican a Content Security Blade
Server cmo combatir amenazas concretas para la red. Cuando cree anlisis de directivas reales
para la organizacin, es importante que invierta algo de tiempo en investigar y planificar las
necesidades de sta. Encontrar directrices que le ayudarn a planificar sus directivas en la
ayuda online disponible en la interfaz del producto.

Anlisis de contenido con reglas de conformidad de correo


electrnico
Utilice el anlisis de conformidad para proporcionar ayuda en cuanto a conformidad con el
cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de
reglas de conformidad predefinidas y la creacin de sus propios diccionarios y reglas especficos
para su organizacin.
Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una
activacin sencilla cuando se detecta un trmino concreto en un diccionario, hasta la integracin
y combinacin de diccionarios basados en calificaciones que slo se activarn cuando se alcance
un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten
combinar los diccionarios a travs del uso de operaciones lgicas, como "cualquiera", "todos"
o "excepto".
1

Siga estos pasos para bloquear los mensajes de correo electrnico que infrinjan la directiva
de "lenguaje amenazante":
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b En el cuadro de dilogo Configuracin de conformidad predeterminada, haga clic
en S para activar la directiva.
c Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creacin
de reglas.
d Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en
Siguiente.
e Si lo desea, cambie el nombre de la regla y haga clic en Siguiente.
f

Cambie la accin principal a Aceptar y, a continuacin, suprimir los datos


(Bloquear) y haga clic en Finalizar.

g Haga clic en Aceptar y aplique los cambios.


2

Siga estos pasos para crear una regla personalizada sencilla para bloquear los mensajes
de correo electrnico que contengan nmeros de la Seguridad Social:
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b En el cuadro de dilogo Configuracin de conformidad predeterminada, haga clic
en S para activar la directiva.
c Haga clic en Crear nueva regla para abrir el Asistente Creacin de reglas.

70

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

d Escriba un nombre para la regla y haga clic en Siguiente.


e En el campo Buscar, escriba social.
f

Seleccione el diccionario Nmero de la Seguridad Social y haga doble clic en


Siguiente.

g Seleccione la accin Aceptar y, a continuacin, suprimir los datos (Bloquear) y


haga clic en Finalizar.
3

Siga estos pasos para crear una regla compleja que se active al detectar tanto el diccionario
A como el diccionario B, pero no cuando se detecte tambin el diccionario C:
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b En el cuadro de dilogo Configuracin de conformidad predeterminada, haga clic
en S para activar la directiva.
c Haga clic en Crear nueva regla para abrir el Asistente Creacin de reglas.
d Escriba un nombre para la regla y haga clic en Siguiente.
e Seleccione dos diccionarios para su inclusin en la regla y haga clic en Siguiente.
f

Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones.

g Seleccione la accin que desea que se lleve a cabo cuando se active la regla.
h En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en
Finalizar.
4

Siga estos pasos para agregar un diccionario nuevo a una regla existente:
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b Ample la regla que desea editar.
c Seleccione Agregar diccionario.
d Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar.

Siga estos pasos para configurar una regla "Queja" para supervisar cuando el umbral es
bajo y bloquear cuando es alto:
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y haga
clic en Siguiente.
c Seleccione el diccionario Queja y escriba 20 en Umbral.
d Haga clic en Siguiente y en Siguiente nuevamente.
e En Si se activa la regla de conformidad, acepte la accin predeterminada.
f

Haga clic en Finalizar.

g Repita los pasos del 2 al 4 para crear otra regla nueva, pero denomnela Queja: alto y
asgnele un umbral de 40.
h En Si se activa la regla de conformidad, seleccione Aceptar y, a continuacin,
suprimir los datos (Bloquear).

Haga clic en Finalizar.

Haga clic en Aceptar y aplique los cambios.

Siga estos pasos para editar el umbral asociado a una regla existente. Esta tarea supone
que la regla incluye un diccionario que activa la accin de acuerdo con un umbral, como
el diccionario Compensacin y prestaciones:

McAfee Content Security Blade Server

71

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de


directivas y seleccione Conformidad.
b Ample la regla que desea editar y, a continuacin, seleccione el icono Editar situado
junto al diccionario cuya calificacin desea modificar.
c En el umbral del diccionario, introduzca la calificacin en la que desea que se active la
regla y haga clic en Aceptar.
7

Siga estos pasos para restringir la contribucin de un trmino del diccionario a la calificacin.
Esta tarea supone que la regla incluye un diccionario que activa la accin de acuerdo con
la calificacin de un umbral, como el diccionario Compensacin y prestaciones. Para dichos
diccionarios, puede limitar la cantidad de veces que un trmino puede contribuir a la
calificacin general:
a Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de
directivas y seleccione Conformidad.
b Ample la regla que desea editar y, a continuacin, haga clic en el icono Editar situado
junto al diccionario cuya calificacin desea modificar.
c En Recuento de trminos mximo, introduzca el nmero mximo de veces que
desea que se cuente un trmino para la calificacin.
NOTA: puede aplicar la misma directiva a webmail editando la directiva HTTP.

Cmo evitar la prdida de informacin confidencial


Realice esta tarea para bloquear el envo de un documento financiero confidencial fuera de la
organizacin.
Tarea
1

Vaya a Correo electrnico | Directivas de correo electrnico | Documentos


registrados y cree una categora denominada Finanzas.

Vaya a Correo electrnico | Directivas de correo electrnico | Anlisis de


directivas y seleccione la directiva Data Loss Prevention.

En el cuadro de dilogo Configuracin predeterminada de Data Loss Prevention,


haga clic en S para habilitar la directiva.

Haga clic en Crear nueva regla, seleccione la categora Finanzas y haga clic en Aceptar
para que la categora aparezca en la lista Reglas.

Seleccione la accin asociada con la categora, cambie la accin principal a Aceptar y, a


continuacin, suprimir los datos (bloquear) y haga clic en Aceptar.

Vuelva a hacer clic en Aceptar y aplique los cambios.

Tratamiento de mensajes en cuarentena

El servidor McAfee Content Security Blade Server utiliza el software McAfee Quarantine
Manager para proporcionar una solucin de cuarentena "remota" a sus mensajes de correo
electrnico.
Par buscar mensajes que se han puesto en cuarentena, consulte la documentacin de McAfee
Quarantine Manager.

72

McAfee Content Security Blade Server

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

Supervisin de la deteccin de spam


Realice esta tarea para supervisar el ndice de deteccin de spam mediante la directiva
predefinida de deteccin de spam SMTP. En cuanto complete la consola de configuracin, estas
opciones se activarn para proteger la red y a los usuarios de mensajes spam no deseados. La
configuracin se explica con ms detalle en la ayuda online disponible en la interfaz de usuario.
De forma predeterminada, el servidor Content Security Blade Server:
Bloquea los mensajes de phishing.
Marca como spam los mensajes con una calificacin mayor o igual que cinco.
Suprime los mensajes spam cuya calificacin sea mayor o igual que diez.
Tiene activada la autenticacin de remitente.
Esta configuracin predeterminada permite que el servidor Content Security Blade Server detecte
ms del 98% de los mensajes spam.
NOTA: la autenticacin de remitente incorpora la reputacin de mensajes de McAfee Global
Threat Intelligence. Si un remitente no supera la comprobacin de la reputacin de mensajes
de McAfee Global Threat Intelligence, el servidor blade rechaza el correo electrnico, cierra la
conexin y deniega la direccin IP del envo. La direccin IP del remitente se aade a una lista
de conexiones bloqueadas y se bloquea automticamente durante diez minutos en el nivel de
kernel (puede modificar la duracin predeterminada del bloqueo). El rea Detecciones de
correo electrnico del Panel muestra el nmero de conexiones bloqueadas.
Tarea
1

En el rea Anlisis de directivas del Panel, seleccione SMTP | Directiva


predeterminada para ver la configuracin estndar de deteccin antispam.

Para verificar si los mensajes spam se identifican correctamente, enve un mensaje a travs
del servidor Content Security Blade Server virtual que active la configuracin de deteccin
de spam.

Para supervisar el ndice de deteccin, vuelva al Panel y observe el rea Detecciones de


correo electrnico.
La cifras de Spam y phishing y de Autenticacin de remitente se incrementan. En la
cifra de detecciones de autenticacin de remitente se incluye el nmero de remitentes que
no superan la comprobacin de reputacin de mensajes de McAfee Global Threat
Intelligence. Grficos de correo electrnico ofrece una representacin grfica de los
datos.

Para obtener un informe sobre la actividad del correo electrnico, vaya a Tareas y seleccione
Ver informes de correo electrnico favoritos.

Observe los informes Bloqueados (hoy) y Principales remitentes de spam (hoy).

Supervisin de la actividad web


Realice esta tarea para ver SiteAdvisor y la configuracin de la clasificacin web predeterminada
con HTTP. En cuanto complete el proceso de instalacin, esta configuracin se activar para
proteger la red y a los usuarios frente a sitios web inadecuados o maliciosos.
Tarea
1

En el rea Anlisis de directivas del Panel, seleccione HTTP y haga clic en Directiva
predeterminada.

McAfee Content Security Blade Server

73

Introduccin a Content Security Blade Server


Funciones de anlisis de Content Security Blade Server

74

Seleccione Clasificacin y reputacin web de McAfee GTI para ver la configuracin


predeterminada. SiteAdvisor deniega el acceso a una URL si califica el sitio con la clasificacin
Advertencia.

Para probar si SiteAdvisor analiza el trfico HTTP correctamente, vaya a


http://warn.siteadvisor.

Vuelva al Panel y observe el rea Detecciones web. En la columna HTTP, la entrada de


SiteAdvisor se incrementar.

Para obtener una representacin visual de la actividad de reputacin web desde el Panel,
observe la barra de SiteAdvisor en Grficos web.

En el rea Tareas, haga clic en Ver informes web favoritos y seleccione Informes
web.

Observe el informe Bloqueados (SiteAdvisor, ltimas 24 horas) para averiguar la


cantidad de consultas web que se han bloqueado, modificado o supervisado ese da.

Examine el informe Lista de URL principales para ver las URL abiertas con ms frecuencia
ese da.

McAfee Content Security Blade Server

Funcionamiento en modo resistente

La versin 5.6 de McAfee Content Security Blade Server incluye el funcionamiento en modo
resistente para el servidor blade. En este modo, todas las conexiones entre la red y el servidor
blade, as como las conexiones de la carcasa del servidor blade, se establecen de tal modo que
se utilizan varias rutas.
Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los
componentes del servidor blade, los dispositivos de red o el cableado necesario para transportar
el trfico entre la red y el servidor blade.
Contenido
Funcionamiento del modo resistente en el hardware
Cmo decidir si utilizar el modo resistente
Pasos preliminares para volver a configurar para el modo resistente
Paso al funcionamiento en modo resistente

Funcionamiento del modo resistente en el hardware


En el modo resistente, las conexiones de red se dividen en los siguientes segmentos en la
carcasa del servidor blade:
Se utilizan LAN1 y LAN2 para establecer conexin con las redes externas a fin de transportar
el trfico analizado. stas se utilizan como dos redes diferentes (para modo Proxy explcito
o modo Router transparente) o como los dos vnculos de un despliegue de modo Puente
transparente.
El trfico analizado siempre se pasa por todas las interconexiones activas para proporcionar
un rendimiento y una resistencia mximos.
La red fuera de banda (OOB) ofrece una forma de separar el trfico de administracin del
trfico analizado. Cuando se utiliza, el sistema se puede configurar para impedir la
administracin del sistema desde las redes LAN1 y LAN2.
En las carcasas M7, la red OOB se proporciona normalmente a travs de dos mdulos de
paso directo, lo que ofrece redundancia activa/pasiva.
En la carcasa M3, la red OOB se proporciona a travs de las interconexiones LAN2 en una
red VLAN independiente con vnculos de conmutacin externos separados.
NOTA: con ambas carcasas, existe la alternativa de colocar la red OOB en una red VLAN
proporcionada a travs de los mismos puertos de interconexin externos que LAN1 y LAN2.
El trfico entre los servidores blade de administracin y los de anlisis se gestiona en una
VLAN independiente en la carcasa del servidor blade. sta es una VLAN privada que se
encuentra en la carcasa y por lo general no se proporciona fuera de dicha carcasa.

McAfee Content Security Blade Server

75

Funcionamiento en modo resistente


Funcionamiento del modo resistente en el hardware

La VLAN de anlisis se etiqueta en los servidores blade de administracin, pero se desetiqueta


en los servidores blade de anlisis. Esto permite que la instalacin en un entorno de ejecucin
de prearranque (Preboot Execution Environment, PXE) de los servidores blade de anlisis
funcione segn lo esperado.
NOTA: la configuracin de interconexin difiere en los servidores blade de administracin y
los de anlisis. Es aconsejable utilizar exclusivamente las ranuras del servidor blade que se
recomiendan en este documento para los servidores blade de anlisis y administracin a fin
de evitar problemas de configuracin.
Se utilizan cuatro interconexiones en la carcasa para proporcionar resistencia frente a cualquier
error que se pueda producir en cualquiera de las redes anteriormente descritas. Se proporciona
resistencia frente a los siguientes errores:
Error en vnculo externo
La resistencia externa a la carcasa se proporciona mediante soporte para vnculos agregados
(lo que tambin se conoce como unin de canales de red, enlace troncal, canal de puertos
o EtherChannel). Se pueden unir hasta cinco vnculos para proporcionar la mxima resistencia.
Un fallo en cualquiera de los vnculos slo afectar a los paquetes que se estn transportando
en el vnculo errneo en ese determinado momento. La interconexin y la infraestructura
adyacente dejarn de utilizar automticamente el vnculo con fallo.
Error en vnculo interno
Los pares de vnculo de conexin cruzada internos se utilizan para proporcionar conectividad
redundante entre interconexiones adyacentes. Esto quiere decir que, si fallan todos los
vnculos de la carcasa del servidor blade externos a la interconexin, el trfico puede seguir
pasando a travs de la interconexin adyacente y la conexin cruzada hasta el servidor blade
original. El fallo de un vnculo slo afectar a los paquetes que se estn transportando en
el vnculo errneo en ese determinado momento. Se utiliza el STP para evitar los bucles de
red.
Error en la tarjeta de interfaz de red (NIC) del servidor blade
Todos los servidores blade disponen de dos rutas a cada una de las redes. Si falla una tarjeta
de interfaz de red (NIC) (o su conexin con la interconexin), siempre hay una ruta
redundante a la red del conmutador. El fallo en una tarjeta de interfaz de red (NIC) slo
afecta a los paquetes que se estn transportando en ese preciso momento en que se produce
el error en el vnculo.
Error en el servidor blade de anlisis
Si se produce un error en el servidor blade de anlisis, el servidor blade de administracin
dirige el trfico de anlisis automticamente a los servidores blade de anlisis restantes. Se
interrumpirn las conexiones que estn activas en ese momento del error.
Error en servidor blade de administracin
Si se produce un error en el servidor blade de administracin, el servidor blade de
conmutacin en caso de error asumir la funcin de servidor principal y comenzar la
distribucin del trfico a los servidores blade de anlisis. Se interrumpirn las conexiones
que estn activas en ese momento del error.
Error de interconexin total
Se gestiona de forma parecida a como se gestiona el error de los vnculos externos e internos.
Todo el trfico fluir directamente a la interconexin restante y a travs de ella.
Funcionamiento en modo resistente

76

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Cmo decidir si utilizar el modo resistente

Cmo decidir si utilizar el modo resistente


En el modo estndar (no resistente), McAfee Content Security Blade Server utiliza un solo
mdulo de interconexin para cada una de las redes de rea local (LAN1 y LAN2) que el servidor
blade necesita.
En modo resistente, se utilizan dos mdulos de interconexin para cada red de rea local (LAN),
lo que permite que se creen varias rutas de red para cada una de las redes LAN1 and LAN2.
NOTA: configurar el servidor blade en modo resistente resulta considerablemente ms complicado
que utilizar el modo estndar no resistente. Por ello, es aconsejable utilizar el modo resistente
slo en caso de ser capaz de realizar los cambios relevantes en la red y otros cambios necesarios.

Si desea configurar la versin 5.6 de McAfee Content Security Blade Server para utilizar el
modo resistente, es aconsejable instalar en primer lugar el servidor blade en modo estndar
(no resistente) y comprobar que dicho servidor blade funciona segn lo esperado.
Una vez que haya verificado que todo funciona correctamente, vuelva a configurar el servidor
blade para el funcionamiento en modo resistente. Las siguientes secciones ofrecen informacin
detallada sobre los pasos para configurar el servidor blade en modo estndar (no resistente) y
sobre cmo continuar para realizar los cambios necesarios a fin de utilizar el modo resistente,
en caso de que sea necesario.
Funcionamiento en modo resistente

Pasos preliminares para volver a configurar para el


modo resistente

Antes de comenzar a configurar de nuevo McAfee Content Security Blade Server para que
funcione en modo resistente, es aconsejable disponer de acceso a la informacin identificada
en Planificacin de la instalacin.
Funcionamiento en modo resistente
Informacin sobre el hardware
Nombres de usuario y contraseas

Informacin sobre el hardware


Para permitir que el hardware se ejecute en modo resistente, deben estar disponibles los
siguientes elementos:
Nmero mnimo de servidores blade
La configuracin de modo resistente debe facilitar al menos:
Un servidor blade de administracin
Un servidor blade de administracin para conmutacin en caso de error
Dos servidores blade de anlisis como mnimo
Tarjetas de interfaz de red (NIC) suficientes en todos los servidores blade

Cuando se instala un nuevo servidor McAfee Content Security Blade Server, el hardware
que se recibe es adecuado para su uso en modo resistente.

No obstante, si est volviendo a configurar un servidor McAfee Content Security Blade


Server previamente instalado para que funcione en modo resistente, puede ser necesario

McAfee Content Security Blade Server

77

Funcionamiento en modo resistente


Pasos preliminares para volver a configurar para el modo resistente

ampliar los servidores blade individuales mediante la adicin de tarjetas intermedias a ellos.
Se deben colocar las tarjetas intermedias especficas de McAfee en las dos ranuras disponibles
del servidor blade de administracin para conmutacin en caso de error y del servidor blade
de administracin.
Cuando utilice la carcasa M3 de Content Security Blade Server, es preciso que haya al menos
una tarjeta intermedia en el compartimento 1 de todos los servidores blade de anlisis.
Puede comprobar la presencia (o ausencia) de estas tarjetas en el interfaz de usuario del
Administrador de tarjeta. Busque referencias a las tarjetas intermedias en la ficha
Informacin de la pantalla Compartimento del dispositivo.
NOTA: las tarjetas intermedias deben ser del tipo adecuado y se deben colocar en las ranuras
correctas. Las tarjetas intermedias de puerto doble deben colocarse en el compartimento 1
para tarjetas intermedias y las de puerto cudruple, en el compartimento 2 correspondiente.
El servidor blade de administracin se coloca en el compartimento 1 para blade de la carcasa.
El servidor blade de administracin para conmutacin en caso de error se coloca en el
compartimento 2 para blade de la carcasa.
La versin 5.6 del software Email and Web Security se encuentra disponible para su
instalacin, tanto en CD-ROM o unidad flash USB, como a travs del administrador de tarjeta.
Interconexiones
Las interconexiones GBe2c de HP se deben colocar en los compartimentos de interconexin
del 1 al 4.
En cuanto al servidor Content Security Blade Server M7, tambin se deben colocar los
mdulos de paso en los compartimentos de interconexin 5 y 6 para proporcionar
conectividad OOB.
Mdulos del administrador de tarjeta
Los mdulos del administrador de tarjeta (OA, Onboard Administrator) redundantes se deben
adaptar y configurar de acuerdo con las instrucciones de HP.
Alimentacin
Se deben colocar suficientes fuentes de alimentacin en la carcasa para proporcionar un
funcionamiento redundante al nmero planificado de servidores blade, segn se recomienda
en la documentacin de HP.
Pasos preliminares para volver a configurar para el modo resistente

Nombres de usuario y contraseas


Utilice esta pgina para obtener las contraseas y los nombres de usuario predeterminados que
utilizan los diferentes componentes del servidor blade.
NOTA: si ha cambiado alguna contrasea o nombre de usuario con respecto a los valores
predeterminados, utilcelos en lugar de la informacin predeterminada que se ofrece a
continuacin.

78

Componente

Nombre de usuario
predeterminado

Contrasea predeterminada (o ubicacin de la


contrasea)

HP Onboard Administrator

Administrator

Consulte el adhesivo de la carcasa

HP interconnects

admin

admin

HP iLO

(Se administra mediante HP Onboard Administrator.)

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Componente

Nombre de usuario
predeterminado

Contrasea predeterminada (o ubicacin de la


contrasea)

Interfaz de usuario del


software Email and Web
Security

scmadmin

scmchangeme

Consola del software Email


and Web Security

support

scmchangeme

Interfaz de usuario del


software McAfee Web
Gateway

admin

webwasher

Pasos preliminares para volver a configurar para el modo resistente

Paso al funcionamiento en modo resistente


Despus de instalar y configurar la versin 5.6 de McAfee Content Security Blade Server en
modo estndar (no resistente), la siguiente tabla proporciona una descripcin general del
proceso para volver a configurar el servidor blade en modo resistente.
NOTA: antes de comenzar a configurar el servidor blade en modo resistente, es aconsejable
que el servidor blade est configurado y se ejecute en modo estndar (no resistente).
Tabla 7: Descripcin general de los pasos de instalacin de modo resistente
Este paso...

est descrito aqu...

1.

Instale y configure el servidor blade, y


compruebe que se ejecuta correctamente
en modo estndar (no resistente).

Instalacin estndar

2.

Recopile la informacin de red necesaria.

Pasos preliminares para volver a configurar para el modo


resistente
Informacin sobre el hardware
Nombres de usuario y contraseas

3.

Haga copias de seguridad de la


configuracin actual.

Realizacin de copias de seguridad de la configuracin actual

4.

Cree la configuracin base para las


interconexiones.

Configuracin de las interconexiones

5.

Cargue los archivos de configuracin


editados.

Aplicacin de la configuracin de modo resistente a todas las


interconexiones

6.

Descargue y revise los archivos de


configuracin de interconexin generados.

Descarga y revisin de la configuracin generada

7.

Configure el servidor blade de administracin


para utilizar el modo resistente.

Configuracin del servidor blade de administracin para utilizar


el modo resistente

8.

Efecte los cambios necesarios en el


cableado del servidor blade.

Conexiones de modo resistente a la red externa

9.

Encienda los servidores blade.

Cmo encender los servidores blade

ATENCIN: si conecta el servidor blade a la red, el acceso a Internet o el acceso a otros servicios
de red pueden verse afectados. Asegrese de que ha escogido un momento de inactividad de
la red para ello y de que la planificacin se corresponde con perodos de poco uso de la red.
Contenido
Funcionamiento en modo resistente
Realizacin de copias de seguridad de la configuracin actual

McAfee Content Security Blade Server

79

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Instalacin de las interconexiones para modo resistente


Configuracin de las interconexiones
Modificacin de la configuracin de la carcasa
Configuracin del servidor blade de administracin para utilizar el modo resistente
Conexiones de modo resistente a la red externa
Cmo encender los servidores blade

Realizacin de copias de seguridad de la configuracin actual

Realice esta tarea para hacer copias de seguridad de la configuracin del servidor McAfee
Content Security Blade Server actual. Se recomienda crear una copia de seguridad completa
de la configuracin del servidor blade antes de llevar a cabo una ampliacin, aunque tenga
previsto utilizar una de las opciones de ampliacin que incluyen una copia de seguridad y
restauracin de la configuracin.
Tarea
1

A partir de la interfaz de usuario, navegue a Sistema | Administracin de clsteres


| Configuracin de copia de seguridad y restauracin.

Seleccione los elementos opcionales que desee incluir en la copia de seguridad (pueden
variar segn la versin).
Es aconsejable hacer copias de seguridad de todas las opciones antes de ampliar el servidor
blade.

Haga clic en Configuracin de copia de seguridad.

Tras un breve lapso de tiempo, aparece un cuadro de dilogo que le permite descargar el
archivo de configuracin con copia de seguridad a su equipo local.
Paso al funcionamiento en modo resistente
Ampliacin de versiones anteriores

Instalacin de las interconexiones para modo resistente


Antes de establecer conexiones, debe instalar y configurar las interconexiones de Ethernet.
Tabla 8: Clave para las figuras 9 y 10
#

Descripcin
Conexiones de alimentacin
Interconexiones 1 y 2 (se conectan a LAN1)
Interconexiones 3 y 4 (se conectan a LAN2)
Conexin del administrador de tarjeta
Mdulo del administrador de tarjeta
Acceso fuera de banda (puerto 20)
Fuera de banda (paso) (slo M7)

Carcasas M3

80

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

En las carcasas M3, las interconexiones se instalan en la parte posterior.


Las interconexiones LAN1 se colocan en los compartimentos de interconexin superior izquierdo
y superior derecho, y la LAN2 en los compartimentos de interconexin inferior derecho e inferior
izquierdo.

Figura 12: Modo resistente posicin de los componentes traseros de la carcasa M3


Carcasas M7
En las carcasas M7, las interconexiones se instalan en la parte trasera, inmediatamente bajo la
fila superior de ventiladores de refrigeracin.
Las interconexiones LAN1 se colocan en los compartimentos de interconexin superior izquierdo
y superior derecho, y las interconexiones LAN2 se colocan en los compartimentos de
interconexin situados inmediatamente bajo las interconexiones LAN1.

Figura 13: Modo resistente posicin de los componentes traseros de la carcasa M7


Asegrese de hacer lo siguiente:

McAfee Content Security Blade Server

81

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Comprobar que el estado del protocolo de rbol de expansin (STP, Spanning Tree Protocol)
es desactivado en el caso del grupo de rbol de expansin 1 (de forma predeterminada,
todos los puertos son miembros del grupo STP 1). (Si est instalando el servidor blade en
modo de puente transparente.)
Configurar las listas de control de acceso (ACL) en las interconexiones para aislar los
servidores blade de anlisis de contenido de las direcciones DHCP externas de recepcin.
Configurar las listas de control de acceso (ACL) de modo que los paquetes de latido de blade
se mantengan en el servidor blade.
Si el trfico con etiquetas VLAN va a pasar por el servidor blade, las interconexiones se
deben configurar para permitir el paso de dicho trfico.
En la documentacin incluida a continuacin podr encontrar informacin sobre el modo de
hacerlo:
HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem Quick Setup
HP GbE2c Layer 2/3 Ethernet Blade Switch for c-Class BladeSystem User Guide
La tabla muestra las interconexiones que se utilizan para cada tipo de carcasa (M3 o M7). De
forma predeterminada, los puertos externos 21-24 de cada una de las interconexiones se pueden
usar para conectar cada una de las redes.
Tabla 9: Uso de las interconexiones
Carcasa M3

Carcasa M7

Compartimento de
interconexin

Modo estndar
(no resistente)

Modo resistente

Modo estndar
(no resistente)

Modo resistente

LAN1

LAN1, SCAN

LAN1

LAN1, SCAN

No se usa

LAN1, SCAN

No se usa

LAN1, SCAN

LAN2

LAN2, OOB

LAN2

LAN2, (OOB)

OOB

LAN2, OOB

(OOB)

LAN2, (OOB)

----

----

(OOB)

OOB

----

----

No se usa

OOB

----

----

No se usa

No se usa

----

----

No se usa

No se usa

Tenga en cuenta lo siguiente:


En modo estndar (no resistente), la red de anlisis se superpone directamente en LAN1.
En modo estndar (no resistente), las conexiones fuera de banda (OOB) indicadas son
conexiones individuales que se excluyen mutuamente y no son resistentes.
En modo resistente, en la carcasa M3, la red de anlisis conecta VLAN sin etiquetar a travs
de tarjetas de interfaz de red (NIC) dedicadas en los servidores blade.
En modo resistente, en la carcasa M7, la red de anlisis comparte las mismas tarjetas de
interfaz de red (NIC) que LAN1, pero tienen etiquetas VLAN para separar el anlisis del
trfico LAN1.
En el modo resistente, la etiqueta de la red de anlisis se elimina en las ranuras del servidor
blade de anlisis para permitir la instalacin en PXE de los servidores blade de anlisis.
En la carcasa M7, los compartimentos de interconexin 5 y 6 estn ocupados por mdulos
de paso, lo que permite una conexin directa a los servidores blade de administracin por
conmutacin en caso de error y de administracin. Los servidores blade de anlisis no

82

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

disponen de conexiones fuera de banda; esto se consigue a travs del servidor blade de
administracin y en el servidor blade de anlisis mediante la red de anlisis.
De forma predeterminada, la VLAN de la red fuera de banda se configura para desetiquetarse
en el puerto 20 de todas las interconexiones. Puede utilizar las interconexiones 1 y 2, a
travs del puerto 20 en cada una de las interconexiones, para usar la red fuera de banda
para administrar las interconexiones en la carcasa. Las interconexiones 3 y 4, a travs del
puerto 20, se reservan para la administracin fuera de banda del sistema Email and Web
Security.
NOTA: en el caso de nuevas instalaciones o ampliaciones en las que se configura el servidor
blade para usar el modo resistente, la conexin LAN2 ha cambiado respecto a versiones
anteriores de McAfee Content Security Blade Server. En el caso de ampliaciones estndar (no
resistentes) del hardware existente, la interconexin 2 se utiliza para el trfico de LAN2. En el
caso de nuevas instalaciones o de ampliaciones de modo resistente con el hardware existente,
la interconexin 3 se usa para el trfico de LAN2.
Paso al funcionamiento en modo resistente

Configuracin de las interconexiones


Las interconexiones del servidor blade requieren una configuracin especfica para permitir que
la carcasa funcione en modo resistente. El software Email and Web Security toma la configuracin
base de cada una de las interconexiones y la utiliza para generar de forma automtica la
configuracin de interconexin completa necesaria para ejecutar el servidor blade en modo
resistente.
Las interconexiones del servidor blade requieren una configuracin especfica para permitir que
la carcasa funcione en modo resistente. El software Email and Web Security toma la configuracin
base de las interconexiones y la utiliza para generar de forma automtica la configuracin de
interconexin completa necesaria para ejecutar el servidor blade en modo resistente. Se puede
seleccionar el medio mediante el cual se aplica la configuracin generada automticamente a
las interconexiones:
Tabla 10: Mtodos de configuracin
Responsabilidad

Mtodo de aplicacin de la
configuracin de las
interconexiones

1.

El usuario administra las


interconexiones.

La informacin de configuracin se Sin credenciales en la configuracin del chasis.


copia y pega en la CLI de
Sin configuracin base de interconexiones
interconexin.
cargada.

2.

El usuario administra las


interconexiones.

La configuracin se descarga
Sin credenciales en la configuracin del chasis.
directamente a la interconexin del Los archivos de la configuracin base de las
software Email and Web Security o interconexiones se cargan al software Email
a un servidor FTP o TFTP pero bajo and Web Security.
control del usuario.

3.

El usuario administra las


interconexiones.

Utilice la interfaz web de


interconexin para localizar la
configuracin y hacer cambios en
ella.

Sin credenciales en la configuracin del chasis.

El software administra las


interconexiones.

La configuracin se descarga
directamente a la interconexin
desde el software Email and Web
Security siempre que cambia.

La configuracin del chasis contiene


credenciales para las interconexiones.

4.

McAfee Content Security Blade Server

Configuracin proporcionada

Sin configuracin base de interconexiones


cargada.

Los archivos de la configuracin base de las


interconexiones se cargan al software Email
and Web Security.

83

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Consulte Ejemplo de configuracin base de las interconexiones y Ejemplo de archivo de


configuracin del chasis para obtener detalles sobre el tipo de informacin necesaria en los
archivos de configuracin base para el archivo de configuraciones del chasis y las interconexiones.
Si desea que el software EWS configure automticamente las interconexiones, utilice esta tarea
para crear la configuracin base de las interconexiones.
NOTA: el formato requerido para los archivos de la configuracin base de las interconexiones
depende del tipo de interconexin que se haya colocado. Los archivos de configuracin de las
interconexiones GbE2c de HP se deben generar en formato iscli (parecido al formato IOS de
Cisco), no en formato bladeos-cli de HP.
Tarea
1

Descargue la configuracin completa de cada una de las interconexiones en su estacin


de trabajo mediante el ftp o tftp, iniciando sesin en las interfaces web de cada
interconexin, o mediante CLI.

Especifique la informacin exclusiva para cada interconexin. sta incluye direcciones IP,
informacin de enrutamiento, servidores syslog, servidores y zonas horarias.

Elimine las entradas de configuracin de todos los puertos, a menos que haya especificado
que desea que el generador de configuracin de las interconexiones ignoren dichos puertos.
Esto se convierte en la configuracin base de cada una de las interconexiones.

Guarde los archivos como /config/resiliency/interconnect.base.n (donde n representa el


nmero de la interconexin) y adalos al archivo .zip de configuracin con copia de
seguridad.
NOTA: este archivo .zip de configuracin de copia de seguridad tambin sirve para contener
el archivo chassisconfig.xml mencionado en Modificacin de la configuracin de la carcasa.
Paso al funcionamiento en modo resistente

Modificacin de la configuracin de la carcasa


Realice esta tarea para realizar los cambios necesarios en los archivos de configuracin de la
carcasa mediante la modificacin de chassisconfig.xml.
El archivo chassisconfig.xml se encuentra en el archivo comprimido de configuracin, que se
puede descargar en Sistema | Administracin de clsteres | Configuracin de copia
de seguridad y restauracin, as como crear copias de seguridad de l.
La primera vez que se instale un servidor blade de administracin, se generar un archivo
chassisconfig.xml predeterminado.
Cuando se actualiza el archivo chassisconfig.xml, la configuracin de las interconexiones se
vuelve a generar de forma automtica con las configuraciones del puerto de interconexin del
blade.
Los elementos del archivo chassisconfig.xml que con mayor probabilidad debern modificarse
para coincidir con los requisitos de la red son los siguientes:
ScanningVlan (4094 predeterminado)
El id. de VLAN que se utiliza en el chasis de la red de anlisis.
En circunstancias normales, esta VLAN no aparece en los puertos de interconexin externos.
Esta red se puede unir a puertos utilizando el nombre simblico anlisis.
UntaggedVlan (4093 predeterminado)
Id. de VLAN que se utiliza en el chasis para transportar tramas sin etiquetar de la red externa.

84

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Esta red se puede unir a puertos utilizando el nombre simblico defuntagged.


Esta VLAN slo se utiliza en las interconexiones; el trfico que pase al servidor blade de
administracin se etiquetar con las mismas etiquetas que se encontraban en los vnculos
externos.
OobVlan (4092 predeterminado)
Id. de VLAN que se utiliza en el chasis para separar la red OOB de otras redes del chasis.
Esta red se puede unir a puertos utilizando el nombre simblico oob.
BridgeVlan (no predeterminado)
Lista de VLAN que se puentean de LAN1 a LAN2 cuando se encuentran en modo de puente
transparente. No es necesario especificar VLAN que se han seleccionado para anlisis en la
configuracin de modo de puente transparente de EWS, puesto que se aadirn de forma
automtica. Las VLAN especificadas aqu no se analizarn, slo se puentearn de LAN1 a
LAN2.
Si el sistema no est en modo de puente transparente, no se utiliza este elemento.
Se puede hacer referencia a la lista de VLAN externas mediante el nombre simblico
"externas".
ScanningSTG/ExternalSTG/OobStg
Configuraciones para los grupos de rbol de expansin utilizadas para el rbol de expansin
en cada una de las redes de anlisis, red externa y red OOB respectivamente.
Segn la configuracin de STG y la topologa de la red externa, puede ser necesario modificar
el campo de prioridad de cada uno de estos.
Blades
Esta seccin incluye la funcin de cada una de las ranuras del blade. Se puede configurar
una ranura como servidor blade de administracin (en caso de que los servidores blade de
administracin no estn en las ranuras 1 y 2) y otra para ignorarla. Si se configura una
ranura para ignorarla, no se generar configuracin para los puertos de interconexin
conectados a dicho servidor blade.
Credenciales de las interconexiones
Si es preciso que el software EWS aplique automticamente la configuracin en las
interconexiones, se debe agregar aqu la contrasea, el nombre de usuario y la direccin IP
correctos en las credenciales.
Es necesario mencionar que estas credenciales se guardan en texto simple y que se pueden
leer aunque el sistema EWS se vea comprometido.
Puertos de interconexin
El modo de funcionamiento de los puertos de interconexin se puede definir aqu. La razn
ms probable para cambiar la configuracin de los puertos de interconexin ser activar o
desactivar LACP en los puertos externos, o activar o desactivar STP. Tambin puede resultar
necesario cambiar la configuracin de los puertos para dedicar los puertos externos a la red
de anlisis.
La VLAN en la que las tramas sin etiquetar cruzan el puerto se define aqu.
Tambin puede resultar prctico poner nombres representativos a los puertos aqu si los
nombres predeterminados que el software Email and Web Security asigna no son suficiente.
Tambin se pueden definir los puertos de modo que los ignore el generador de configuracin
del software Email and Web Security; no obstante, esto provocar un error si el generador

McAfee Content Security Blade Server

85

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

de configuracin del software Email and Web Security necesita aplicar la configuracin a
ese puerto para una de las ranuras del blade.
VLAN de interconexiones
Aqu se define la pertenencia del puerto de VLAN en las interconexiones. Se puede hacer
referencia a los id. de VLAN mediante nmeros o, en el caso de las VLAN relacionadas con
Email and Web Security, de modo simblico mediante los nombres indicados anteriormente.
Otras consideraciones incluyen la configuracin de los siguientes elementos:
El enlace troncal de los puertos de interconexin externos
La configuracin del rbol de expansin
El acceso a sus redes de administracin fuera de banda (OOB)
Si desea que el software Email and Web Security aplique automticamente las configuraciones
a las interconexiones, coloque las direcciones IP y las credenciales de las interconexiones en
chassisconfig.xml.
No obstante, es aconsejable no hacerlo hasta que haya verificado que la configuracin generada
de forma automtica funciona correctamente.
Paso al funcionamiento en modo resistente
Aplicacin de la configuracin de modo resistente a todas las interconexiones
Descarga y revisin de la configuracin generada

Aplicacin de la configuracin de modo resistente a todas las


interconexiones
Realice esta tarea para aplicar la configuracin del modo resistente a las interconexiones.
Como se indica en Modificacin de la configuracin de la carcasa, es aconsejable que no se
incluya la informacin de las credenciales y la IP de las interconexiones en los archivos de
configuracin hasta que haya cargado los archivos y los haya comprobado para asegurarse de
que la informacin que contienen es correcta. Esto impide que se configuren las interconexiones
con informacin incorrecta.
Una vez que haya comprobado que las configuraciones estn como se espera, puede agregar
la informacin de las credenciales y la IP de las interconexiones y volver a cargarlas. Los archivos
de configuracin se aplicarn a las interconexiones.
Cargue los archivos de configuracin modificados al servidor blade de administracin mediante
la creacin de un archivo .zip de configuracin que contenga todos los archivos modificados y
la restauracin de dicho archivo a partir de la pgina Sistema | Administracin de clsteres
| Configuracin de copia de seguridad y restauracin. Son los siguientes:
Todos los archivos de configuracin base de las interconexiones
El archivo chassisconfig.xml
Debe aplicar los cambios antes de que el servidor blade pueda utilizar la configuracin cargada.
NOTA: si ha aadido las direcciones IP y las credenciales de las interconexiones al archivo
(chassisconfig.xml) de configuracin de la carcasa, la configuracin del modo resistente se
aplicar automticamente a cada interconexin.
Modificacin de la configuracin de la carcasa

86

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Descarga y revisin de la configuracin generada


Descargue y compruebe los archivos de configuracin interconnect_config.X.n generados, y
asegrese de que la configuracin que se ha generado coincide con la configuracin que desea.
stos se pueden ver en Sistema | Administracin de clsteres | Modo resistente.
Si se detecta algn error en estos archivos, repita los pasos indicados y genere la configuracin
para corregir el problema.
Modificacin de la configuracin de la carcasa

Configuracin del servidor blade de administracin para utilizar


el modo resistente
Realice esta tarea para configurar el servidor blade de administracin para utilizar el modo
resistente.
Tarea
1

A partir de la interfaz de usuario, navegue a Sistema | Administracin de clsteres


| Modo resistente.

Haga clic en Activar modo resistente.

Haga clic en Aceptar para confirmar que comprende la Advertencia de activacin de


modo resistente.

Espere a que se apaguen de forma automtica el servidor blade de administracin, el de


administracin para conmutacin en caso de error y todos los servidores blade de anlisis.

Efecte los cambios que sean necesarios en la interconexin de la red externa al servidor
blade.

Encienda los servidores blade de administracin para conmutacin en caso de error y de


administracin.
Compruebe el Panel para asegurarse de que los servidores blade de administracin y de
administracin para conmutacin en caso de error funcionan correctamente y de que estn
sincronizados.

Encienda todos los servidores blade de anlisis de contenido por separado.


Paso al funcionamiento en modo resistente

Conexiones de modo resistente a la red externa

Las conexiones necesarias entre la red externa y McAfee Content Security Blade Server
dependen del modo de funcionamiento que seleccione el servidor blade, as como de la
configuracin de la red externa.
Si utiliza el administrador de tarjeta, compruebe que est conectado a l, as como a las
interconexiones.

McAfee Content Security Blade Server

87

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Compruebe que todas las conexiones entre las interconexiones del servidor blade y la red estn
compuestas por vnculos unidos para proporcionar resistencia en caso de que se produzca un
fallo en un cable, interconexin o conmutador.

Figura 14: Conexiones de red habituales: modo resistente


Tabla 11: Clave
Vnculos LAN (redes LAN1, LAN2 u OOB)
Red de anlisis interna
Vnculos unidos
Vnculos bloqueados normalmente por STP

88

Red externa

Infraestructura de red

Interconexin 1 (para LAN1), Interconexin 3 (para LAN2 u OOB)

Interconexin 2 (para LAN1), Interconexin 4 (para LAN2 u OOB)

Servidor blade de administracin

McAfee Content Security Blade Server

Funcionamiento en modo resistente


Paso al funcionamiento en modo resistente

Servidor blade de administracin para conmutacin en caso de error

Servidores blade de anlisis

NOTA: por motivos de simplicidad, el diagrama muestra nicamente un conjunto de rutas de


LAN/OOB. Las rutas para LAN1, LAN2 y OOB son similares.
Paso al funcionamiento en modo resistente

Cmo encender los servidores blade

Realice esta tarea para encender todos los servidores blade en McAfee Content Security Blade
Server.
Pasos preliminares
Asegrese de completar todas las tareas de la seccin Paso al funcionamiento en modo resistente
de esta gua.
Tarea
1

Pulse el botn de encendido del servidor blade de administracin.

Una vez que el servidor blade de administracin haya completado la secuencia de arranque,
pulse el botn de encendido del servidor blade de administracin para conmutacin en
caso de error.

Una vez que los servidores blade de administracin y de administracin para conmutacin
en caso de error hayan completado sus secuencias de arranque, puede encender los
servidores blade de anlisis de contenido.
NOTA: para evitar un pico de tensin, es aconsejable que cada uno de los los servidores
blade de anlisis de contenido complete la secuencia de arranque antes de encender el
siguiente servidor blade de anlisis de contenido.
Paso al funcionamiento en modo resistente

McAfee Content Security Blade Server

89

Solucin de problemas
En esta seccin se describen algunos de los problemas que puede encontrar al integrar el
dispositivo en la red existente.
Para usar las herramientas de solucin de problemas, seleccione Solucin de problemas en
la barra de navegacin.
Preguntas frecuentes
Solucin de problemas especficos del servidor blade
Configuracin del sistema
Antispam
Actualizacin automtica de antivirus
Entrega
La prevencin de la recopilacin de direcciones no funciona
Datos adjuntos de correo electrnico
ICAP
Problemas relacionados con el correo
POP3
Problemas generales
Mantenimiento del sistema
Ayuda adicional: la barra de vnculos

Solucin de problemas especficos del servidor blade


Los siguientes temas contienen informacin especfica para solucionar problemas de McAfee
Content Security Blade Server.

Sistemas de supervisin externa


Estado de la tarjeta de interfaz de red
Eventos del sistema

Sistemas de supervisin externa


Es aconsejable configurar un sistema de supervisin dedicado para ofrecer advertencias
avanzadas sobre los problemas o errores que se producen en las carcasas de Content Security
Blade Server.
El estado de la carcasa y las interconexiones se puede supervisar directamente con el protocolo
Simple Network Management Protocol (SNMP), y los mdulos Integrated Lights-Out se pueden

90

McAfee Content Security Blade Server

Solucin de problemas
Configuracin del sistema

configurar para enviar capturas SNMP en caso de que se encuentren condiciones de error. El
software Email and Web Security tambin se puede supervisar mediante SNMP.

Estado de la tarjeta de interfaz de red


El estado de los vnculos a las tarjetas de interfaz de red de cada uno de los servidores blade
est disponible en la interfaz de usuario del software Email and Web Security Appliance, en
Sistema | Administracin de clsteres | Equilibrio de carga.

Eventos del sistema


Puede utilizar Informes | Informes del sistema en la interfaz de usuario del software Email
and Web Security Appliance para ver informacin del sistema de supervisin del servidor blade
y del sistema de configuracin de interconexin.

Configuracin del sistema


He desactivado el protocolo FTP, pero mis usuarios siguen usando el FTP con sus
navegadores.
Verifique la configuracin del proxy FTP del navegador. En Internet Explorer, seleccione
Herramientas | Opciones de Internet | Conexiones | Configuracin de LAN | Servidor
proxy | Opciones avanzadas.
El dispositivo puede admitir FTP sobre su controlador de protocolo HTTP, de modo que, si el
proxy FTP est configurado para usar el puerto 80, los usuarios siguen pudiendo usar el FTP.
NOTA: esto se refiere slo a la descarga del FTP. El dispositivo no admite cargas en FTP a
travs de HTTP.

Autenticacin web transparente


Cmo se configura la autenticacin web transparente con Kerberos?
Cuando configure la autenticacin web transparente con Kerberos en un servidor blade, debe
iniciar sesin por separado en el servidor blade de administracin y en el servidor blade de
administracin para conmutacin en caso de error, y configurar Kerberos en cada uno de ellos.
Esto se debe a que la informacin de autenticacin no se puede sincronizar automticamente
entre el servidor blade de administracin y el servidor blade de administracin para conmutacin
en caso de error, por las siguientes razones:
Cuando se utiliza el modo de puente transparente, no se puede crear un keytab que funcione
tanto en el servidor blade de administracin como en el servidor blade de administracin para
conmutacin en caso de error.
Esto se debe a que el keytab incluye el nombre de host del servidor blade, que resuelve la
direccin IP para el servidor blade de administracin o la direccin IP del servidor blade de
administracin para conmutacin en caso de error.
Para configurar Kerberos para trabajar en modo de puente transparente, se deben crear dos
keytab, uno que contenga el nombre de host y la direccin IP del servidor blade de administracin
y, el otro, el nombre de host y la direccin IP del servidor blade de administracin para

McAfee Content Security Blade Server

91

Solucin de problemas
Antispam

conmutacin en caso de error. Importe cada uno de los keytab al servidor blade de administracin
correspondiente.
NOTA: esto no resulta un problema en el modo Proxy explcito o el modo Router transparente,
pues el servidor blade utiliza una direccin IP virtual para el servidor blade de administracin
que est actualmente activo.
Cmo se configura la autenticacin web transparente con NTLM?
Cuando configure la autenticacin web transparente con NTLM en un servidor blade, debe
iniciar sesin por separado en el servidor blade de administracin y en el servidor blade de
administracin para conmutacin en caso de error, y configurar NTLM en cada uno de ellos.
Esto se debe a que la informacin de autenticacin no se puede sincronizar automticamente
entre el servidor blade de administracin y el servidor blade de administracin para conmutacin
en caso de error, por las siguientes razones:
Para realizar la autenticacin con NTLM, la contrasea y el nombre de usuario deben introducirse
para permitir que el servidor blade se conecte al controlador de dominio de NTLM. Por razones
de seguridad, la contrasea y el nombre de usuario no se almacenan en el servidor blade.
Debe iniciar sesin en el servidor blade de administracin y el servidor blade de administracin
para conmutacin en caso de error por separado y conectarse al controlador de dominio. En
ambos casos, slo debe aplicar el nombre de usuario y la contrasea durante la configuracin
inicial.
NOTA: es aconsejable iniciar sesin en el servidor blade de administracin para conmutacin
en caso de error despus de configurar el servidor blade de administracin. La interfaz mostrar
un mensaje de advertencia que le recuerda que importe el keytab o que se una al controlador
de dominio de NTLM.

Antispam
He configurado el dispositivo para rechazar el spam con una verificacin de servidores
RBL, pero sigo recibiendo correo spam.
Ningn software antispam es completamente efectivo y no se puede garantizar el bloqueo de
todos los mensajes de correo electrnico spam. El dispositivo emplea una lista de nombres de
personas conocidas que hacen un uso abusivo del correo electrnico y las redes que utilizan.
Estas listas son efectivas para reducir la recepcin de mensajes de correo electrnico no deseado,
pero no son del todo completas.
Para bloquear un remitente de spam concreto, agregue la direccin de correo electrnico del
remitente a la lista Remitentes denegados.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico | Listas de permiso y denegacin | Remitentes permitidos y
bloqueados
Los usuarios no reciben mensajes de correo electrnico normales.
Puede que los usuarios no reciban mensajes de correo electrnico normales por varios motivos:
Puede que los mensajes de correo electrnico lleguen de alguien que est incluido en la lista
Remitentes bloqueados. Puede que tenga que:

92

McAfee Content Security Blade Server

Solucin de problemas
Antispam

Precisar la lista Remitentes bloqueados para asegurarse de que los mensajes de correo
electrnico deseados no estn bloqueados. Por ejemplo, puede que tenga que escribir
direcciones de correo electrnico concretas en lugar de prohibir un dominio o una red
completos.
Agregar el remitente, el dominio o la red a la lista Remitentes permitidos. El dispositivo
s analiza el correo electrnico de remitentes, dominios y redes de esta lista en busca de
spam. La lista Remitentes permitidos sobrescribe las entradas de la lista Remitentes
bloqueados.
El mensaje de correo electrnico puede haberse bloqueado por proceder de un remitente
u organizacin identificada por una lista antispam en tiempo real como un origen potencial
de spam.
Puede que haya que cambiar el equilibrio entre el bloqueo de spam y los mensajes de correo
electrnico normales. Por ejemplo, si el dispositivo bloquea mensajes de correo electrnico
cuando hay pocas posibilidades de que contengan spam, se arriesga involuntariamente a
bloquear mensajes de correo electrnico normales. Probablemente sea mejor arriesgarse a
recibir algn mensaje spam.
Puede que el mensaje de correo electrnico contenga un virus o un programa potencialmente
no deseado y que el anlisis antivirus lo haya bloqueado.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico | Listas de permiso y denegacin
Los usuarios siguen recibiendo spam.
Puede que los usuarios sigan recibiendo spam por varios motivos:
Ningn software antispam puede bloquear todos los mensajes de correo electrnico que
puedan contener spam. Para tener una mayor posibilidad de detectar y evitar el spam,
asegrese de que el dispositivo usa las versiones ms recientes del motor antispam, las
reglas antispam y los archivos de reglas adicionales. Consulte tambin Reputacin y
autenticacin de remitente para asegurarse de que usa todas las funciones que pueden
bloquear el correo no deseado.
El dispositivo permite que pase el contenido multimedia de transmisin por secuencias.
Permitir el paso del contenido multimedia de transmisin por secuencias a travs del
dispositivo sin analizar supone un riesgo de seguridad, pues el dispositivo no podr analizarlo.
Es aconsejable no permitir que el contenido multimedia de transmisin por secuencias del
tipo application/octet-stream o application/* pase por el dispositivo, ya que estos tipos MIME
son ejecutables y suponen un riesgo de seguridad.
Puede que necesite una directiva antispam ms estricta. Por ejemplo, puede que desee
asegurarse de que se marcan ms mensajes de correo electrnico como spam antes de que
los reciban los usuarios o simplemente bloquear el spam en el dispositivo.
Los mensajes de correo electrnico pueden proceder de remitentes, dominios o redes que
figuren en la lista Remitentes permitidos. Revise la lista para asegurarse de que realmente
desea que los mensajes de correo electrnico de esos remitentes omitan el anlisis antispam.
Puede que necesite precisar la entrada de la lista. Por ejemplo, en lugar de permitir todos
los dominios o redes, especifique direcciones de correo electrnico individuales. Consulte la
lista Remitentes permitidos.
El software cliente de correo no mueve automticamente los mensajes no deseados a una
carpeta de spam, por lo que los usuarios siguen viendo spam en sus bandejas de entrada.

McAfee Content Security Blade Server

93

Solucin de problemas
Actualizacin automtica de antivirus

Para obtener informacin sobre la configuracin de los clientes de correo, consulte


Configuracin de clientes de correo.
Puede que el mensaje de correo electrnico tenga un tamao mayor de lo permitido, por lo
que no puede analizarse para buscar spam. Consulte las opciones avanzadas de la
configuracin antispam para cambiar el tamao.
Los mensajes de correo electrnico no se enrutan a travs de un dispositivo con el software
antispam activado.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico
Cmo puedo detener un tipo concreto de spam?
El servidor blade actualiza las reglas de deteccin de spam y el motor antispam con frecuencia.
Para asegurarse de que tiene una alta probabilidad de detectar y evitar spam, verifique que:
El dispositivo usa las versiones ms recientes del motor antispam y de las reglas antispam.
El dispositivo no se ha configurado para permitir el acceso multimedia de transmisin por
secuencias.

Sistema | Administracin de componentes | Estado de actualizacin


Los usuarios se quejan de que sus buzones estn llenos.
Si los usuarios desvan automticamente el spam a una carpeta de spam del buzn de correo,
sus buzones alcanzarn rpidamente el lmite de tamao. Recuerde a los usuarios que
comprueben con frecuencia sus carpetas de spam y eliminen el spam.

Actualizacin automtica de antivirus


Cuando solicito una actualizacin inmediata, no ocurre nada. Cmo puedo saber
cundo se ha actualizado el archivo DAT?
Los archivos DAT se descargan, comprueban y aplican: no slo se agregan. El dispositivo no
espera a que finalice la actualizacin pero se inicia en segundo plano. La actualizacin puede
tardar algunos minutos incluso si dispone de una conexin rpida a Internet.
Puede ver el nmero de versin de los archivos DAT instalados poco despus de que el dispositivo
haya instalado correctamente los nuevos archivos DAT.

Sistema | Administracin de componentes | Estado de actualizacin

Panel | Mantenimiento del sistema: actualizaciones

94

McAfee Content Security Blade Server

Solucin de problemas
Entrega

Entrega
Qu puedo verificar si tengo problemas con la entrega de correo?
Si el servidor de correo interno no recibe correo entrante, verifique que est configurado para
aceptar correo electrnico procedente del dispositivo.
En la lista de dominios locales para la entrega de correo electrnico, no especifique una regla
comodn. En su lugar, active la retransmisin de respaldo y especifquela ah.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico | Configuracin de bloqueo de retransmisin

La prevencin de la recopilacin de direcciones no


funciona
Para que la prevencin de recopilacin de direcciones funcione correctamente, el servidor de
correo electrnico debe verificar los destinatarios vlidos durante la conversacin SMTP y, a
continuacin, enviar un informe de no entrega.
Varios servidores de correo electrnico no envan errores de usuario desconocido como parte
de la configuracin SMTP. Algunos de ellos son:
Microsoft Exchange 2000 y 2003 (al utilizar su configuracin predeterminada).
qmail.
Lotus Domino.
Consulte la documentacin del usuario del servidor de correo electrnico para saber si el servidor
de correo electrnico puede configurarse para enviar informes 550 de direccin de destinatario
rechazada: usuario desconocido como parte de la conversacin SMTP cuando se detecta un
mensaje para un destinatario desconocido.
La integracin LDAP puede proporcionar una alternativa para ello.

Datos adjuntos de correo electrnico


El dispositivo bloquea todo el correo electrnico cuando reduzco el nmero de datos
adjuntos que deseo bloquear.
Esta configuracin est orientada al bloqueo de mensajes de correo electrnico que cuentan
con un gran nmero de datos adjuntos, que malgastan ancho de banda.
Algunos clientes de correo, como Outlook Express, almacenan informacin adicional en los
datos adjuntos extra e incluso incrustan el cuerpo principal del mensaje como datos adjuntos.
Si este nmero est definido en una cifra demasiado baja, puede que se rechace correo
electrnico normal.

McAfee Content Security Blade Server

95

Solucin de problemas
Datos adjuntos de correo electrnico

Correo electrnico | Directivas de correo electrnico | Anlisis de directivas


| Filtrado segn tamao del correo | Recuento de datos adjuntos
Se sigue recibiendo EICAR (virus de prueba) o contenido que debe bloquearse.
Asegrese de que el dispositivo se encuentra en la ruta del correo. Observe los encabezados
de un mensaje de correo electrnico (en Outlook, seleccione Ver | Opciones | Encabezados
de Internet).
Si el dispositivo est en la ruta del correo, ver un encabezado con el formato Recibido: de
remitente mediante nombre_dispositivo a travs de ws_smtp donde remitente y
nombre_dispositivo se sustituyen por los nombres reales del remitente y el dispositivo.
Cuando el dispositivo detecta un virus, recibo una notificacin de una infraccin del
contenido.
Este problema puede estar causado por un conflicto entre la pgina de advertencia de plantilla
HTML y una regla de anlisis de contenido.
Por ejemplo, si est realizando un filtrado del contenido segn la palabra Virus, pero tambin
ha configurado la plantilla HTML para la deteccin de virus para que le avise de que Se ha
detectado un virus, un mensaje entrante que contiene un virus activa el mensaje que se va
a sustituir por el mensaje Se ha detectado un virus. Este mensaje de sustitucin pasa a
travs del filtro de contenido que se activa con la palabra Virus y el mensaje se sustituye con
una infraccin del contenido, en lugar de con la notificacin de un virus.

Correo electrnico | Directivas de correo electrnico | Anlisis de directivas


El dispositivo tarda en responder cuando inicio la sesin en la interfaz.
Asegrese de que el navegador desde el que se est conectando no use el propio dispositivo
como proxy. En Internet Explorer, vaya a Herramientas | Opciones de Internet |
Conexiones | Configuracin de LAN y desactive la casilla Utilizar un servidor proxy.
Verifique la configuracin de DNS en el dispositivo. El campo del servidor DNS debe contener
la direccin IP de un servidor DNS vlido, al que debe poderse acceder desde el dispositivo.
Si se est sometiendo al dispositivo a una carga elevada, las respuestas de la interfaz se
ralentizan. Contemple la posibilidad de usar una administracin fuera de banda.

Sistema | Administracin de dispositivo | DNS y enrutamiento

Sistema | Administracin de dispositivo | Acceso remoto | Administracin


fuera de banda

96

McAfee Content Security Blade Server

Solucin de problemas
ICAP

ICAP
No se ha encontrado el servicio ICAP.
En esta seccin se describe un problema de configuracin habitual que se produce al configurar
o volver a configurar los servicios ICAP.
Si el cliente ICAP no puede encontrar el servicio solicitado:
Verifique si el cliente ICAP est solicitando un servicio ICAP vlido. Al configurar el cliente
ICAP, resulta fcil escribir mal la ruta de servicio. Las rutas de servicio comienzan con una
barra diagonal (/) y distinguen entre maysculas y minsculas. Asegrese de usar el nombre
de ruta exacto. Por ejemplo, la ruta /REQMOD es distinta de la ruta /REQMOD/.
Verifique si el dispositivo es compatible con el servicio ICAP y que el servicio solicitado no
se haya desactivado en dicho dispositivo.
NOTA: algunos servidores ICAP no admiten todos los verbos ICAP. Por ejemplo, algunos
clientes ICAP no admiten slo el verbo REQMOD. De forma predeterminada, el dispositivo
admite los verbos REQMOD, RESPMOD y OPTIONS. Sin embargo, los servicios REQMOD y
RESPMOD se pueden desactivar en el dispositivo.
Verifique si funciona la conexin de red entre el cliente ICAP y el servidor ICAP. Utilice una
prueba de ping.

Solucin de problemas | Herramientas | Ping y Traceroute


Las conexiones del dispositivo no estn disponibles.
Si el dispositivo se queda sin conexiones disponibles, es posible que tenga que reiniciar el
protocolo ICAP.
Introduccin a los cdigos de estado de ICAP.
La lista de los cdigos de estado de ICAP era exacta en el momento de la publicacin. Si falta
algn cdigo de estado en la tabla, consulte el estndar RFC de ICAP para obtener la informacin
ms reciente.
Tabla 12: Cdigos de estado de ICAP
Cdigo Descripcin
100

Continuar tras la vista previa ICAP.

200

Correcto. El dispositivo comprende la solicitud y responder.

204

No son necesarias las modificaciones (tambin conocido como 204 Sin contenido).

400

Solicitud incorrecta.

404

Servicio de ICAP no encontrado.

405

El mtodo no est permitido para este servicio. Por ejemplo, se ha enviado una solicitud RESPMOD a un
servicio que slo admite REQMOD.

408

Se ha superado el tiempo de espera de la solicitud. El servidor ICAP ha dejado de esperar una solicitud de
un cliente ICAP.

500

Error de servidor ICAP. Por ejemplo, el servidor ICAP podra haberse quedado sin espacio en el disco.

501

Mtodo (verbo) no implementado.

McAfee Content Security Blade Server

97

Solucin de problemas
Problemas relacionados con el correo

Cdigo Descripcin
502

Gateway incorrecta.

503

Sobrecarga del servicio. El servidor ICAP ha superado un lmite de conexin asociado al servicio. El cliente
ICAP no debe superar este lmite en el futuro.

505

El servidor ICAP no admite la versin de ICAP.

Problemas relacionados con el correo


Por qu no basta con indicar el nombre del remitente para el que quiero bloquear
la retransmisin?
Tenga en cuenta que el bloqueo de retransmisin es un bloqueo de sistema a sistema, mientras
que el antispam es un bloqueo basado en el remitente.
El bloqueo de retransmisin se configura con los dominios y las redes a los que el dispositivo
entrega correo, mientras que la configuracin antispam bloquea un mensaje segn la persona
que lo enva.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico | Configuracin de bloqueo de retransmisin | Retransmisin de
correo electrnico

Correo electrnico | Directivas de correo electrnico | Anlisis de directivas


| Spam
La prevencin de la recopilacin de direcciones no funciona
Para que la prevencin de recopilacin de direcciones funcione correctamente, el servidor de
correo electrnico debe verificar los destinatarios vlidos durante la conversacin SMTP y, a
continuacin, enviar un informe de no entrega.
Algunos servidores de correo electrnico no envan errores informando de usuario desconocido
como parte de la configuracin SMTP. Algunos de ellos son:
Microsoft Exchange 2000 y 2003 cuando usan la configuracin predeterminada
qmail.
Lotus Domino.
Verifique la documentacin del usuario del servidor de correo electrnico para comprobar si es
posible configurarlo para enviar informes 550 de direccin de destinatario rechazada:
usuario desconocido como parte de la conversacin SMTP cuando se detecta un mensaje
para un destinatario desconocido.
La integracin LDAP puede proporcionar una alternativa para ello.

Correo electrnico | Configuracin de correo electrnico | Recepcin de


correo electrnico | Autenticacin de destinatario | Prevencin de recopilacin de
direcciones

98

McAfee Content Security Blade Server

Solucin de problemas
POP3

La replicacin entre servidores de correo no funciona.


Si el dispositivo se encuentra entre dos servidores de Microsoft Exchange, asegrese de que el
dispositivo no bloquea los encabezados de correo electrnico SMTP ampliados (ESMTP). Permita
el uso de todas las extensiones ESMTP: X-EXPS, X-LINK2STATE, XEXCH50 y CHUNKING.

Correo electrnico | Configuracin de correo electrnico | Configuracin


de protocolos | Configuracin de protocolo | Opciones transparentes | Opciones
avanzadas

POP3
He configurado una conexin POP3 dedicada y POP3 ha dejado de funcionar.
Verifique que los servidores genricos y dedicados no comparten el mismo puerto. El nmero
de puerto predeterminado para POP3 es 110. El servidor dedicado omitir el servidor genrico.

Correo electrnico | Configuracin de correo electrnico | Configuracin


de protocolos | Configuracin de protocolo | Configuracin de protocolo POP3
Al recuperar el correo con Outlook Express a travs de POP3, a veces recibo un
mensaje de que se ha agotado el tiempo de espera y que me da la opcin de cancelar
o esperar.
El dispositivo necesita descargar y analizar el mensaje de correo completo antes de comenzar
a transferirlo a Outlook Express. Con un mensaje grande o un servidor de correo lento, puede
tardar algunos minutos. Haga clic en Esperar para que Outlook Express espere a que el
dispositivo termine de procesar el mensaje.
En ocasiones, recibo dos copias de mensajes de correo POP3.
Algunos clientes de correo no gestionan los tiempos de espera correctamente. Si el dispositivo
est descargando y analizando un mensaje de gran tamao, podra agotarse el tiempo de espera
del cliente mientras espera una respuesta.
Aparecer una ventana emergente que le pedir que espere o que cancele la descarga. Si
selecciona Cancelar y vuelve a intentar la descarga, puede recibir dos copias del mensaje en
el buzn de entrada.

Problemas generales
El botn Atrs del navegador no me lleva a la pgina anterior.
Se trata de un problema conocido con los navegadores web. Es aconsejable hacer clic en la
flecha de retroceso situada en el ngulo superior derecho de la interfaz del dispositivo.

McAfee Content Security Blade Server

99

Solucin de problemas
Mantenimiento del sistema

Mantenimiento del sistema


El dispositivo no acepta el archivo HotFix
No descomprima el archivo HotFix antes de copiarlo en el dispositivo. El dispositivo acepta el
archivo original tal y como lo ha recibido: con una extensin ZIP.

Sistema | Administracin de componentes | Instalador del paquete


Cmo puedo controlar el tamao de los archivos de registro del dispositivo?
El dispositivo almacena los archivos de registro en un formato parecido al formato de texto
(XML) en una particin (/log) de su disco interno. De forma predeterminada, los registros se
depuran cada pocos das. El dispositivo emite advertencias cuando sus reas estn prcticamente
llenas, generalmente cuando se encuentran al 75% y al 90% de su capacidad.
Es aconsejable:
Buscar el porcentaje de uso de la particin de registro.
Limitar el tamao del archivo de registro y realizar copias de seguridad del registro con
regularidad.
Ajustar los niveles de advertencia.

Solucin de problemas | Herramientas | Espacio de disco

Sistema | Administracin de clsteres | Configuracin de copia de seguridad


y restauracin

Panel | Mantenimiento del sistema | Editar

Ayuda adicional: la barra de vnculos


La barra de vnculos de la ventana de la interfaz del dispositivo proporciona vnculos a ms
fuentes de informacin. Puede:
Acceder a la biblioteca Virus Information Library de informacin de virus online de McAfee
para obtener ms informacin sobre un virus en concreto.
Enviar una muestra de virus a McAfee para que la analice.
Ponerse en contacto con el Soporte Tcnico de McAfee.

100

McAfee Content Security Blade Server

Solucin de problemas
Ayuda adicional: la barra de vnculos

Para obtener ms informacin, consulte la Ayuda online.

McAfee Content Security Blade Server

101

Apndices
Esta seccin contiene informacin que puede resultar prctica al instalar y configurar el servidor
blade.
Contenido
Ejemplo de configuracin base de las interconexiones
Ejemplo de archivo de configuracin del chasis

Ejemplo de configuracin base de las


interconexiones
Utilice esta pgina para ver un ejemplo de configuracin base de una de las interconexiones
utilizadas en el servidor blade al realizar la configuracin en modo resistente.
NOTA: Se requiere un archivo de configuracin base para cada interconexin de la carcasa del
servidor blade.
Ejemplo de configuracin base de interconexin: interconnect_base.n (donde n =
nmero de interconexin)
version "5.1.3"
switch-type "GbE2c L2/L3 Ethernet Blade Switch for HP c-Class BladeSystem"
!
!
!
no system bootp
hostname "sw1"
system idle 60
!
ip dns primary-server 10.9.9.1
!
ntp enable
ntp primary-server 10.9.9.1
ntp interval 60
!
system timezone 180
! Europe/Britain/GB
system daylight
!
!
!

102

McAfee Content Security Blade Server

Apndices
Ejemplo de archivo de configuracin del chasis

access user administrator-password


"ebfec37e832a822ab6b7a2b7409a21d800e2b27007bb4b41b7dd3b7827e7ec0f"
!
!
!
!
Apndices

Ejemplo de archivo de configuracin del chasis


Utilice esta pgina para ver un ejemplo el archivo de configuracin de chasis del servidor blade
al ejecutarse en modo resistente.

McAfee Content Security Blade Server

103

Apndices
Ejemplo de archivo de configuracin del chasis

Ejemplo de archivo chassisconfig.xml parcial donde Interconnect id="1"

104

McAfee Content Security Blade Server

Apndices
Ejemplo de archivo de configuracin del chasis

McAfee Content Security Blade Server

105

Apndices
Procedimientos de cambio de hardware

Apndices

Procedimientos de cambio de hardware


Utilice estas tareas para sustituir componentes de hardware con desperfectos.
Tareas
Apndices
Sustitucin de servidores blade de anlisis con fallo
Sustitucin de un servidor blade de administracin con fallo
Sustitucin de un servidor blade de administracin para conmutacin en caso de error con
fallo
Sustitucin de una interconexin con fallo
Sustitucin de un mdulo de administrador de tarjeta

Sustitucin de servidores blade de anlisis con fallo


Realice esta tarea para sustituir un servidor blade de anlisis en el que se haya producido un
fallo.
Si el nuevo servidor blade tiene unidades de disco duro vacas, el blade instalar automticamente
una imagen del servidor blade de anlisis. De lo contrario, siga el procedimiento de Instalacin

106

McAfee Content Security Blade Server

Apndices
Procedimientos de cambio de hardware

del software en un servidor blade de anlisis de contenido para forzar al servidor blade de
anlisis a reinstalar su software.
Tarea
1

Apague el servidor blade.


Espere a que se apague el servidor blade.

Sustituya el servidor blade una vez que se haya apagado.

Sustitucin de un servidor blade de administracin con fallo


Realice esta tarea para sustituir el servidor blade de administracin si ha fallado.
Tarea
1

Apague el servidor blade de administracin.

Retire el servidor blade de administracin antiguo.

Introduzca el nuevo servidor blade de administracin.

Instale el software EWS. Consulte Instalacin del software para obtener informacin sobre
la reinstalacin del software y la configuracin del servidor blade de administracin.

Configure el nuevo servidor blade como servidor blade de administracin (si es necesario).

Sustitucin de un servidor blade de administracin para


conmutacin en caso de error con fallo
Realice esta tarea para sustituir el servidor blade de administracin para conmutacin en caso
de error si ha fallado.
Tarea
1

Apague el servidor blade de administracin para conmutacin en caso de error.

Retire el servidor blade de administracin para conmutacin en caso de error antiguo.

Introduzca el nuevo servidor blade de administracin para conmutacin en caso de error.

Instale el software EWS. Consulte Instalacin del software para obtener informacin sobre
la reinstalacin del software y la configuracin del servidor blade de administracin para
conmutacin en caso de error.

Configure el nuevo servidor blade como servidor blade de administracin para conmutacin
en caso de error (si es necesario).

Sustitucin de una interconexin con fallo


Realice esta tarea para sustituir una interconexin con fallo.
Para sustituir una interconexin, es necesario planificar el tiempo de inactividad del sistema
para configurar la interconexin de sustitucin in situ o utilizar un segundo servidor blade para
configurar la interconexin por separado con respecto al sistema real. Es necesario configurar
la interconexin de sustitucin offline, puesto que la configuracin predeterminada puede
interferir con la topologa de red en ejecucin.
Para sustituir una interconexin que no tenga un servidor blade de repuesto disponible:

McAfee Content Security Blade Server

107

Apndices
Procedimientos de cambio de hardware

Tarea
1

Apague los servidores blade de anlisis.

Apague el servidor blade para conmutacin en caso de error.

Descargue el archivo de configuracin de interconexin del servidor blade de administracin


(si no permite que el software EWS configure las interconexiones de forma automtica).

Desconecte el chasis de todas las redes excepto de la red OOB (si se sustituyen las
interconexiones 1 2) o excepto de la red LAN1 (si se sustituyen las interconexiones 3
4) y mantenga slo una interconexin conectada a la red LAN restante.

Sustituya la interconexin y encindalo.

Asegrese de que la interconexin tiene una direccin IP correcta. Esto debera producirse
de forma automtica si la direccin IP de la interconexin IP se proporciona a travs del
mdulo del OA y DHCP.

Si no se permite que el software EWS configure automticamente la interconexin, cargue


la configuracin de interconexin. Si se permite que el software EWS configure la
interconexin de forma automtica, utilice el botn Aplicar configuracin de interconexin
de la interfaz grfica de usuario de EWS o de la consola de modo de texto, o ejecute el
siguiente comando en el servidor blade de administracin: scm
/opt/NETAwss/resiliency/apply_chassis_config

Compruebe que la interconexin ha aceptado su configuracin sin error.

Restablezca las conexiones de red.

10 Encienda los servidores blade de anlisis y conmutacin en caso de error.

Sustitucin de un mdulo de administrador de tarjeta


Consulte la documentacin de HP para conocer el procedimiento correcto de sustitucin del
mdulo del administrador de tarjeta.

108

McAfee Content Security Blade Server

ndice

informacin requerida 27, 77


informacin sobre el hardware 77
informes
generacin 62
instalacin
servidor blade 31
interconexiones
nueva configuracin a partir de versiones anteriores 32

botn Atrs, problema 99


buzones llenos 94

A
actualizaciones de antivirus, no ocurre nada 94
alimentacin
conexin 39

Lotus Domino 98

C
comprobacin del trfico de correo 68
conexin
servidor blade 31
configuracin
copias de seguridad 33, 80
configuracin de copia de seguridad 33, 80
configuraciones base
creacin 83
interconexin 83
configuraciones base de las interconexiones
creacin 83
correo electrnico, bloqueado como spam 92
correo electrnico, bloqueado por datos adjuntos 95
correo electrnico, todo bloqueado 95
correo, problemas de entrega 95
creacin de configuraciones base de las interconexiones 83

P
POP3, dos copias de correo 99
POP3, no funciona 99
preguntas frecuentes 90
Preguntas frecuentes 90
preguntas frecuentes sobre ICAP 97
prevencin de la recopilacin de direcciones, no funciona 95, 98
problemas, botn Atrs 99
prueba
deteccin de virus 68

Q
qmail, Microsoft Exchange 2000 y 2003 98

R
registros, control del tamao 100
replicacin de correo electrnico, no funciona 99

D
datos adjuntos, correo electrnico bloqueado 95

S
E
entrega 95

F
FTP, cargas a travs de HTTP 91
FTP, en navegadores 91

G
generacin de informes 62

H
HotFix, no aceptado 100
HTTP, no se puede cargar a travs de HTTP 91

I
ICAP, preguntas frecuentes 97
informacin
hardware 77
requerida 27, 77

McAfee Content Security Blade Server

servidor blade
conexin 31
instalacin 31
servidores de Microsoft Exchange, problema ESMTP 99
solucin de problemas, introduccin 90
spam, buzones llenos 94
spam, detencin de cualquier tipo 94
spam, los usuarios siguen recibiendo 93
spam, no se reciben mensajes de correo electrnico normales 92
spam, sigue llegando a pesar de RBL 92
suministro de alimentacin 39

T
trfico de correo
prueba 68

V
virus de prueba EICAR, se sigue recibiendo correo electrnico 96
virus, provoca infraccin del contenido 96

109

700-2816B02

S-ar putea să vă placă și