Sơ đồ luồng dữ liệu gửi và nhận Email

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu các phương thức tấn công hệ thống email và giải pháp phòng chống anti spam (Trang 55 - 56)

48

(1): Email từ ngoài Internet vào site DC được chia tải qua 2 bản ghi Email1 và Email2, được cấu hình với cùng preference. Theo tiêu chuẩn RFC 5321, server gửi mail sẽ tự động chọn ngẫu nhiên 1 trong 2 địa chỉ public IP ứng với 2 bản ghi MX này để gửi mail. Khi 1 trong 2 địa chỉ IP này gặp sự cố, server gửi mail sẽ thử lại với IP còn lại để tránh gián đoạn luồng mail. Bản ghi của site DR có preference thấp hơn DC, do vậy khi site DC gặp sự cố, toàn bộ luồng mail từ Internet sẽ được chuyển về DR.

(2): Các bản ghi MX trỏ tới IP của public listener trên các thiết bị ESA. Tại đây các thiết bị Cisco Email Security sẽ thực hiện kiểm tra, dò quét từng Email bằng các tính năng Antispam, Antivirus, Outbreak filter, Advanced malware protection, Content filter… để chặn lọc các Email spam, độc hại, vi phạm chính sách.

(3): Các Email an toàn, hợp lệ sẽ được các thiết bị ESA chuyển tiếp tới Exchange server chứa mailbox của người dùng

(4): Email từ người dùng gửi ra ngoài được Exchange server gửi tới private listener của các thiết bị ESA theo cơ chế load balancing của riêng mình.

(5): Các thiết bị ESA chuyển tiếp Email tới thiết bị Network DLP để kiểm tra chính sách DLP. Nếu Email vi phạm, DLP gửi Email thông báo cho người dùng ngược trở lại cho ESA. Nếu Email không vi phạm, DLP gửi trả Email gốc có thêm trường X- Header chứa kết quả kiểm tra lại cho ESA

(6) và (7): Các thiết bị ESA tiếp tục thực hiện các tính năng kiểm soát outbound trước khi chuyển tiếp Email ra ngoài Internet thông qua public IP.

(8): Traffic dự phòng khi cả 2 thiết bị tại DC gặp sự cố

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu các phương thức tấn công hệ thống email và giải pháp phòng chống anti spam (Trang 55 - 56)

Tải bản đầy đủ (PDF)

(69 trang)