Перейти к содержанию

KSMG 2.0 - смена MX


Рекомендуемые сообщения

всем привет!

 

планируется изменение именов MX со сменой домена. было mail.company.ru , будет mail.company.com

текущие почтовые домены company.ru и company.com и внешние IP-адреса шлюзов останутся прежними.

 

как правильно перенастроить почтовые шлюзы для работы с новыми MX? может есть какой-то пошаговый гайд?

 

я вижу такой подход - выпустить новый сертификат, в который будут входить старые и новые адреса (чтобы минимизировать риск потери почты), добавить его в кластер, внести изменения в зону DNS, изменить хостнеймы.

покритикуйте плиз....

но не нашел как менять хостнейм - в веб.интерфейсе это поле недоступно для редактирования.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • Dan4es
      От Dan4es
      Добрый день.
       
      Столкнулся с проблемой: пролез шифровальщик и зашифровал критичные данные для работы KSC (бд + бекап). Переустановил ОС, переустановил KSC, бд вынес на выделенный сервер. Адрес и dns имя сервера оставил прежним. Все устройства обнаружились, но все в статусе неизвестно. При выполнении задачи установка KES+Network Agent, задача останавливается на 50%. Как пере подключить все устройства обратно к этому серверу?

    • dexter
      От dexter
      Всем Здравствуйте !
       
      На данный момент установлена лицензия на Премиум. Давеча понял, что мой комп не достоин такого передового защитного решения и приобрёл лицензию на Плюс.
      Вопрос вот в чём : надо скачивать новый дистрибутив на Плюс ? Или как-то произойдёт автоматическая активация параллельно со сменой продукта ?
    • KL FC Bot
      От KL FC Bot
      Многие компании уже давно перешли от использования традиционных рабочих станций к использованию инфраструктуры виртуальных рабочих столов (VDI). VDI предоставляет целый ряд преимуществ, не последним из которых является большая безопасность (хотя бы потому, что рабочие данные не покидают корпоративных серверов, они всегда живут в виртуальной машине). Однако, несмотря на распространенное заблуждение, само по себе применение VDI не означает стопроцентной защиты. Всегда остается вопрос, насколько безопасно само конечное устройство, с которого сотрудник подключается к своему виртуальному рабочему месту.
      По большому счету, вариантов применения VDI два — с использованием традиционных рабочих станций и тонких клиентов. Как правило, в числе преимуществ тонкого клиента принято вспоминать такие как:
      отсутствие движущихся частей: в них нет активных систем охлаждения и механических жестких дисков, что значительно увеличивает срок эксплуатации тонкого клиента (до 7–10 лет); низкое энергопотребление, обеспечивающее экономию; выгодная цена и стоимость владения (они значительно дешевле даже офисных десктопов и ноутбуков); простота обслуживания и эксплуатации. Однако, с нашей точки зрения, основным преимуществом использования тонкого клиента является не это. Дело в том, что любую рабочую станцию, будь то стационарный ПК или лэптоп, необходимо обеспечивать дополнительной защитой. А тонкий клиент можно сделать заведомо безопасным, если в основе его операционной системы заложен принцип Secure-by-Design. Именно такую операционную систему — Kaspersky Thin Client 2.0 — мы и предлагаем использовать в устройствах для подключения к инфраструктуре виртуальных рабочих столов.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
×
×
  • Создать...