Professional Documents
Culture Documents
WWW.SERPIKOM.EU
Avertissement
ATTENTION
LES SPECIFICATIONS ET LES INFORMATIONS CONCERNANT LE PRODUIT DECRIT DANS CE DOCUMENT SONT SUJETS CHANGEMENT SANS NOTIFICATION PREALABLE. TOUTES LES AFFIRMATIONS, INFORMATIONS ET RECOMMANDATIONS INCLUSES DANS LE PRESENT DOCUMENT SONT REPUTEES FIABLES, MAIS SONT COMMUNIQUEES A TITRE DINDICATION SANS AUCUNE GARANTIE DAUCUNE SORTE, NI EXPLICITE NI IMPLICITE. LUTILISATEUR EST PLEINEMENT RESPONSABLE DE LINTERPRETATION QUIL PEUT FAIRE DU CONTENU DU PRESENT DOCUMENT. EN PARTICULIER, LUTILISATEUR EST SEUL RESPONSABLE DU RESPECT DES NORMES ET REGLEMENTS EN VIGUEUR LORS DE LUTILISATION DE CE PRODUIT. LUTILISATEUR EST PLEINEMENT RESPONSABLE DE SA SECURITE LORS DE LINSTALLATION ET DE LEXPLOITATION DU PRODUIT DECRIT DANS CE DOCUMENT. NOUS DECLINONS TOUTE RESPONSABILITE, DANS TOUTES LES CIRCONSTANCES, ET POUR TOUS LES CAS CONCERNANT LES DOMMAGES DIRECTS, INDIRECTS, EXCEPTIONNELS, REPETITIFS OU ACCIDENTELS. DE MEME, NOUS DECLINONS TOUTE RESPONSABILITE POUR LES SITUATIONS DE PROCES, PERTE DEXPLOITATION, PERTE DE PROFIT, PERTE DE DONNEES DU CLIENT DU FAIT DE LINTERPRETATION DU PRESENT DOCUMENT AINSI QUE DE TOUTE UTILISATION DU MATERIEL DECRIT DANS LE PRESENT DOCUMENT. LE PRESENT AVERTISSEMENT NENGAGE PAS NOTRE RESPONSABILITE. IL EST DE LA RESPONSABILITE DU CLIENT DE SASSURER QUIL EST SUFFISAMENT FORME POUR UTILISER LE MATERIEL ET LA DOCUMENTATION.
CE MATERIEL EST SOUMIS A AUTORISATION DU SGDN POUR LES CAS SUIVANTS : UTILISATION DETENTION LOCATION VENTE DEMONSTRATION
i/30
Maintenance automatise de la place disque ( garbage collector ) ...................................................... 19 CONFIGURATION EN MODE MAINTENANCE ............................... 21 Paramtres rseau........................ 21
EXPLOITATION INTERACTIVE........................22 EXPLOITATION STAND-ALONE REMOTE ........................................... 22 EXPLOITATION STAND-ALONE LOCAL (IDW)............................... 23 ANNEXES ................................26
DES LANGUES DISPONIBLES EN VERSION 1.6.............................. 26 INFORMATION SUR LA CONSTITUTION DE LUUID........... 26 CARACTERES SPECIAUX POUR LA CONSTITUTION DE FILTRES ......... 27 CONTENU DES FICHIERS DE COLLECTION DID+ ..................... 27 FORMAT DU TICKET DE COMMUNICATION .......................... 28 NOMS DE FICHIERS STANDARDS 29 VARIABLES STANDARDS DU DOCUMENT ..................................... 29
CONFIGURATION.................12 INSTALLATION................................12
Pr-requis .....................................12 Cblage du botier ........................12
Cblage single ...........................12 Cblage dual ..............................13
LISTE
%2s
29/ 29/30
3me colonne : datation de linterception au format unix_time. Ces fichiers sont disponibles dans un rpertoire accessible par protocole http ladresse suivante : http://ip_expl/dumb0/csv/. Chaque fichier a pour nom : idcoll-yyyy-mm-dd:hh.csv.
TEXTUAL : cette section contient les informations diverses, en particulier la liste des fichiers attachs et le marqueur de smap/non spam.
3/30 28/ 28/30
Ethernet du botier dumb-0). Un uuid est reprsent dans le systme dumb-0 sous forme dune chane de caractres correspondant au format suivant : %08x-%04x-%04x-%04x-%012x, ce qui donne par exemple comme valeur : 1b4e28ba-2fa1-11d2-883f-b9a761bde3fb.
Chapitre
0
Dmarrage rapide
Dballage, installation et dmarrage en moins de 10 minutes.
Avant toute mise en service, assurez-vous que le carton demballage du produit contient bien les lments suivants : Cble dalimentation lectrique CEE7 /C5 (CEE7) 1 Bloc dalimentation 110/220V, 60W (PSU)
Note : Si vous perdiez lun des lments constitutifs du produit, toutes les pices dtaches sont disponibles et tenues en stock.
4/30
blage : branchement du botier une source dnergie. En 110/220V, vous utiliserez le transformateur (PSU) et le cble CEE7. Vous pouvez aussi connecter directement une alimentation basse tension 12V capable de dlivrer 5A. Le cble pour ce type de connexion nest pas fourni en standard mais est disponible sur demande. Connexion de linterface rseau marque ACQ larrire du botier sur le support de communication que vous souhaitez oprer. Ce port rseau nauto-ngocie pas le type de cble. Vous devez donc choisir le type de cble Ethernet appropri (crois ou droit) en fonction de lenvironnement. Connexion de linterface rseau marque EXP larrire du botier sur le support rseau destin lexploitation. Si vous faites une connexion directe sur un PC muni dun navigateur, vous devez utiliser un cble crois. Installez le firmware dans le lecteur de compact flash situ en face avant du botier DUMB-0 (le lecteur se trouve sous la trappe en face avant du produit). ise en route : par dfaut linterface dexploitation a pour adresse IP : 192.168.1.1/24. Vous devez donc avoir votre PC dexploitation sur le mme rseau. Une fois les connexions ralises, vous pouvez mettre le botier sous tension (bouton rond dans le coin suprieur droit de la face avant). Le botier met moins dune minute pour tre oprationnel. Une fois oprationnel, vous disposez dun affichage tournant dindicateurs systme. ccs linterface dexploitation embarque (IDW) : au moyen dun navigateur WEB, ouvrez ladresse : http://192.168.1.2/webmail. Vous pouvez vous connecter en fournissant le login : dumb0 et le mot de passe : dumb0. Si votre interface dinterception est bien connecte une source laissant passer des emails, vous devez voir apparatre les premires interceptions dans le processing folder (PF) nomm UN en quelques minutes.
A
Annexes
Liste des langues disponibles en version 1.6
Les 41 langues identifies dans cette version sont prsentes dans le tableau suivant. Les codes en regard de chaque langue sont ceux utilisables dans la dfinition dun filtre sur langue.
Afrikaans Bulgarian Breton Bosnian Welsh Danish German English Esperanto Spanish Estonian Basque Arabic Korean AF BG BR BS CY DA DE EN EO ES ET EU AR KO Finish French Frisian Irish Croatian Hungarian Indonesian Icelandic Italian Latin Latvian Malay Urdu Russian FI FR FY GA HR HU ID IS IT LA LV MS UR RU Dutch Norwegian Polish Portuguese Romanian Russian Slovene Somali Albanian Swedish Swahili Turkish Chineese NL NO PO PT RO RU SL SO SQ SV SW TR CN
M
A
Chapitre
1
Principes oprationnels
Cette page est laisse blanche intentionnellement
Le systme dinterception Dumb-0 est conu pour un usage extrmement simplifi, tout en ayant des performances importantes pour un appareil de terrain. Le systme de fonctionnement est du type store & forward , et limplmentation autorise un fonctionnement avec de frquents arrts/redmarrages et redfinitions de mission.
e principe gnral des traitements effectus par le botier DUMB-0 est celui du filtre, savoir que linterception effectue initialement va se voir appliquer plusieurs processus de traitement automatis. Au terme de ces traitements, linterception est stocke dans le disque dur interne et mise disposition au moyen de diffrentes interfaces. Il existe deux systmes principaux de mise disposition, suivant lenvironnement dexploitation. Si lenvironnement de traitement est du type lger, mobile ou occasionnel , il est possible dexploiter le botier en mode stand-alone , cest-dire sans le recours daucun systme tiers. Si lenvironnement est plus stable ou si lexploitation ncessite plus de post-traitements (comme le croisement des informations, la mise en GED, ), le botier peut tre exploit en filtre. Dans ce cas, il ralise les fonctions dacquisition et de traitement sans envoyer les interceptions au systme dinterface.
Principe de fonctionnement
Architecture de traitement
Larchitecture de traitement est du type pipeline , savoir que les traitements sont appliqus lensemble des interceptions effectues, depuis la capture proprement parler jusqu la mise disposition. Le systme effectue quatre fonctions principales : acquisition, traitement, classification et post-traitement. Chaque tape contribue au traitement des interceptions suivant un systme denrichissement progressif de linformation extraite.
25/ 25/30
6/30
Lactivation de la section Options permet daccder aux lments de configuration optionnelle dIDW.
Flux intercepts
Les interceptions peuvent tre ralises directement sur une interface Ethernet 10/100/1000. Dans ce cas, le botier est branch directement sur le flux qui fait transiter les emails. Les interceptions peuvent aussi tre ralises de manire indirecte. Dans ce cas, il existe un dispositif dacquisition distinct du botier dumb-0. Ce dispositif enregistre les interceptions dans des fichiers au format pcap et les dpose dans le botier dumb-0 par ftp. La suite des traitements effectus est strictement identique quelque soit le mode dinterception (directe ou indirecte).
Traitements effectus
Traitement des interceptions
Lactivation de la section Rechercher permet deffectuer des recherches par mot clef dans les emails dun process-folder donn. Cette section permet aussi de mmoriser les recherches les plus frquentes.
Pour effectuer des recherches par mot clef
Chaque email intercept par le systme dumb-0 est identifi de manire unique dans le systme et entre tous les systmes au moyen dun label nomm luuid. Chaque interception effectue par un botier dumb-0 sera donc identifie sans aucune ambigit par son uuid. La construction de luuid est dtaille en annexe. Lextraction du mail dans le flux protocolaire est ralise par analyse protocolaire unidirectionnelle, cest--dire que le systme dumb-0 extrait les mails des flux unidirectionnels tels que ceux prsents sur satellite DVB. Lensemble des informations recueillies loccasion de ces traitements est stock dans ticket de communication . Ce fichier a pour nom : $uuid.tck. Les emails intercepts sont traits par un dtecteur de spam baysien. Ce dtecteur fonctionne base dapprentissage dexemples. Ces exemples sont dsigns par linterface interactive IDW. Lavantage principal de ce systme de dspam est son fonctionnement possible en environnement totalement isol dInternet. Lidentification de la langue du corps des mails est effectue par analyse statistique n-gram. Cette analyse retourne la langue probablement pratique dans le corps du mail. Si la langue ne peut tre dtermine, le label alors retourn sera unk. La langue ainsi dtermine peut tre utilise comme
7/30 24/ 24/30
Recherches mmorises
paramtre de classification. Lensemble des langues disponibles est list en annexe la fin de ce document. Le systme danalyse extrait les identificateurs (appels ID+ par la suite) prsents dans 3 zones de la transmission : 1. 2. adresses IP en jeu dans la transaction (source et destination) adresses email prsentes dans len-tte du courrier. Typiquement, les champs From : To : et Cc :. Toutes les adresses email et tous les numros de tlphones prsents dans le corps du mail.
3.
Lensemble de ces identifiants, ainsi que la langue du message sont exploits par le systme de classification pour dterminer si le mail peut tre mis en correspondance avec un dossier de traitement. Lensemble des pices attaches sont systmatiquement dtaches et enregistres sur disque. Les noms des fichiers dtachs sont stocks dans le ticket de communication. Une fois abonn, le PF en question apparat en partie gauche de linterface. La liste des mails appartenant ce PF est prsente en partie droite de linterface. La lecture des emails se fait par simple clic sur les lments dinterface navigables.
Classification des interceptions
Le systme de classification permet dattribuer chaque mail de manire exclusive un dossier de traitement en fonction de critres de correspondances (filtres) qui dfinissent ce dossier de traitement. Il existe quatre niveaux priorit de mise en correspondance avec un dossier de traitement. Lensemble des filtres sont tests successivement par priorit de classe dcroissante, et lintrieur de chaque classe par ordre lexicographique croissant. Ds quun filtre tablit une correspondance, le mail est marqu de la classe en question et le jeu de test sarrte. Le principe de filtrage est rsum la figure suivante.
23/ 23/30
8/30
OC (Open Case) : ce niveau est le plus prioritaire. Cest le cas pour des cibles prioritaires identifies le plus prcisment possible. NI (Not Interesting) : ce niveau permet de capturer les mails correspondant des identifiants connus mais sans intrts. GS (General Search) : ce niveau permet de capturer des emails correspondant des critres gnraux de recherche. UN (UNcatched) : si aucune correspondance ne peut tre tablie, le courrier est tiquet UN. Il existe aussi deux catgories complmentaires qui peuvent tiqueter un mail : ML (MaLformed) : pour un mail aux en-ttes malforms. Cest typiquement le cas dune interception partielle. SPAM : pour un mail tiquet comme SPAM.
Chapitre
3
Exploitation interactive
Lexploitation des interceptions en mode interactif des interceptions est particulirement simplifie par lemploi dinterfaces du type lecteur de courrier lectronique . Pour lexploitation interactive, vous pouvez utiliser linterface embarque (IDW) ou mme un MUA standard comme MSoutlook ou Thunderbird.
Post-traitements
Les post-traitements dfinissent la manire dont les interceptions sont mises disposition. Dans la version courante du produit (V1.4), il existe 4 post-traitements (dont 3 activables optionnellement). --ftp : envoi systmatique par ftp de chaque email trait par le systme dumb-0 lextrieur du botier. Lenvoi est ralis sous forme darchive au format zip contenant les lments suivants : $uuid.tck $uuid.mbox $uuid.body_raw $uuid.body_text $uuid.attch/* (ensemble des pices jointes figes sous forme de fichier) Lenvoi dun nouveau lot de mails est effectu toutes les 3 minutes. --csv : cration dun fichier contenant lensemble des ID+ collects au cours du traitement des mails intercepts. Le format de ces fichiers est spcifi en annexe (page 27). --map : mise disposition des interceptions un systme dexploitation interactive. Lexploitation interactive peut tre ralise en stand-alone local au moyen dun logiciel embarqu (client lger WEB) : IDW ; ou en stand-alone remote au moyen dun logiciel de lecture de mail classique tel que MS-outlook ou Thunderbird. Le dernier post-processeur est celui du stockage local au botier des emails. Il est activ en permanence.
Modes dexploitation
Le botier dumb-0 peut tre exploit dans deux modes diffrents : le mode filtre ou le mode standalone . Dun point de vue technique seule diffre lexploitation finale ; les systmes dacquisition et de traitement restant identiques. Le choix entre les deux modes dexploitation sera donc dirig par lenvironnement. Si celui-ci est mobile, occasionnel ou avec de frquents changements de
9/30
Mail User Agent : logiciel de lecture/composition de mail, tel que Thunderbird ou MS-outlook.
22/ 22/30
paramtres le mode stand-alone sera prfrable. Pour une utilisation plus fixe, et complt par un systme dexploitation des interceptions, le mode filtre sera prfrable.
Utilisation en filtre
Le mode maintenance est accessible par slection au boot (menu de boot). Pour entrer dans linterface de maintenance, vous devez vous connecter avec le login admin. Le mot de passe par dfaut est admin. Vous pouvez vous connecter en local (en connectant un cran et un clavier) ou distance par ssh. Vous entrez alors directement dans linterface texte de maintenance prsente cidessous.
Dans le cas dune utilisation en mode filtre, les paramtres de capture et de classification seront spcifis au moyen de linterface interactive stand-alone local IDW. Son utilisation est dtaille au chapitre Installation. Un exemple darchitecture dexploitation du botier est reprsent la figure suivante.
SERPIKOM S E R PI K O M
Cette interface permet en particulier les mises jour logicielles du botier et le changement de la configuration IP des interfaces rseau. Lentre RAZ SPAM db permet de supprimer toutes les informations relatives au SPAM/NONSPAM prsentes dans la base du dspameur baysien. Lentre RAZ interception supprime toutes les interceptions effectues, ainsi que tous les sousproduits issus des post-processeurs.
Utilisation en stand-alone
Lexploitation en stand-alone peut se faire au moyen de deux clients diffrents. Ces deux clients utilisent les donnes issues du mme post-processeur : --map. Le choix sera essentiellement une question de capacit de post-filtrage et de recherche par mot-clef (ct client) ou dhabitude dutilisation dune interface plus quune autre. En mode stand-alone , il est possible de rpartir lexploitation des emails intercepts sur diffrents utilisateurs. Dans ce cas, ladministrateur du botier devra spcifier les droits daccs (login & passwd) ainsi que les folders qui sont destins chacun des exploitants. Si aucun exploitant nest prcis pour un process folder, celui est alors trait par dfaut par le login dumb0. De plus il est possible de dupliquer lexploitation dun process folder en lattribuant deux exploitants diffrents.
21/ 21/30
10/ 10/30
Le client embarqu est un client lger du type webmail. Il permet doprer lensemble des fonctions de configuration des fonctions du botier dumb-0 : Positionnement des paramtres de classification. Positionnement des paramtres de gestion de lexpiration des fichiers ( garbage collector ). Paramtres gnraux du processeur de mail. Paramtrage du post-processeur ftp. Activation/dsactivation de post-processeurs et des catgories dinterception sur lesquelles appliquer les post-processeurs. Linterface IDW permet dexploiter directement les interceptions au moyen des catgories de fonctions suivantes : Abonnement/dsabonnement un process-folder Mise en valeur de mails sur critres dadresse Recherche sur mot clef et mmorisation des recherches les plus frquentes Affichage des mails et de leurs pices attaches Interface de renseignement de la base de SPAM Systme paramtrable dalerte sur mail entrant
NI_mindlc=1 NI_maxdlc=30 UN_mindlc=1 UN_maxdlc=2 ML_mindlc=1 ML_maxdlc=2 SPAM_mindlc=1 SPAM_maxdlc=5 RAW_mindlc=1 RAW_maxdlc=30
Les valeurs indiques sont celles par dfaut si une clef ntait pas spcifier dans la note gc.conf.
_maxdlc > _mindlc > 1 Pour chaque classe, la dure de conservation courante (_curdlc) est calcule en fonction de loccupation disque suivant la courbe prsente ci-dessous. Le seuil maximum doccupation disque est fix 75 %.
Client externe
Tout client mail externe compatible avec le protocole imap est utilisable pour consulter les emails intercepts et classifis par le botier. ; par exemple MS-outlook ou Thunderbird. Pour exploiter les interceptions en utilisant ces clients (mode stand-alone remote ), il suffit de les paramtrer pour ce connecter un serveur imap. Les paramtres de connexion sont alors : Ladresse IP de linterface EXP du botier (par dfaut 192.168.1.2) Le login : dumb0 Le mot de passe : dumb0 (par dfaut)
Si lexploitation est configure en multiutilisateur, chaque oprateur se connectera avec son login et son mot de passe personnel.
Les botes mail issues du post-processeur --map ne sont pas gres par le garbage collector . Cette gestion est de la responsabilit exclusive de lexploitant des interfaces interactives (IDW ou MUA classique).
11/ 11/30
20/ 20/30
ftp.conf Les clefs spcifier obligatoirement sont les suivantes : SRV : permet de spcifier ladresse IP du serveur ftp. LOGIN : permet de spcifier le login distant PASSWD : permet de spcifier le mot de passe pour le login spcifi DIR : permet de spcifier le rpertoire dans lequel les archives dinterception vont tre envoyes. Exemple : SRV=192.168.1.12 LOGIN=archive PASSWD=tressecret DIR=archives_dumb0
Chapitre
2
Configuration
Les oprations de configuration du botier sont ralises au moyen de linterface IDW (client WEB). Lensemble des paramtres de gestion des interceptions est accessible sous le menu Notes.
Le stockage des interceptions sur disque fait lobjet dune gestion de la place disponible sur la base de dates de premption. Ainsi les interceptions trop anciennes sont systmatiquement supprimes du systme. Ainsi, il reste toujours suffisamment de place disque pour le stockage de nouvelles interceptions. Les paramtres du processus de gestion de la premption sont spcifis dans la note gc.conf Le systme dumb-0 gre les dates de conservation des interceptions sur la base des catgories de Process Folder . Les catgories ainsi gres sont : OC : interceptions prioritaires NI : mail sans intrt GS : recherche gnrale UN : uncatched ML : malforms SPAM : spam RAW : fichiers bruts (soit de session directement intercepts, soit pcap). Pour chaque classe, il faut spcifier deux seuils de dure de conservation (en jours). Un seuil minimum et un seuil maximum. Les clefs utiliser pour ces spcifications sont : GS_mindlc=7 GS_maxdlc=50 OC_mindlc=20 OC_maxdlc=60
19/ 19/30
Installation
Pr-requis
Pour installer le botier dumb-0, vous devez disposer pralablement des lments suivants : Source dnergie secteur (110 ou 220V) ou une source basse tension 12V/5A. Seuls les cbles et transformateurs pour un raccordement sur le secteur sont fournis en standard. Les cbles pour un raccordement en BT sont disponibles sparment sur demande. Deux cbles Ethernet, un pour le raccordement de linterface ACQ, un pour le raccordement de linterface EXP. Attention, les ports ACQ et EXP nauto-ngocient pas le croisement, vous devez donc choisir les cbles en fonction de lenvironnement rseau dacquisition et dexploitation. Un ordinateur dot dun navigateur WEB pour se connecter linterface IDW du botier.
Cblage du botier
Le botier peut tre cble de deux manires distinctes, en fonction de laccessibilit au rseau intercepter. Pour chacun des cas il conviendra de spcifier dans linterface notes du botier le mode de fonctionnement (single ou dual). Cette configuration est prsente au paragraphes suivants.
Cblage single
Lorsque la source de donnes contient un flux bi directionnel (connexion un port miroir de switch, sortie de tap aggrgateur), ou lorsque la source est unidirectionnelle (par exemple un capteur satellite). Il convient de cbler le flux de donnes sur la prise marque ACQ.
12/ 12/30
1. 2. 3.
login (lettres minuscules uniquement) mot de passe (chiffres et lettres) statut du compte : lun des trois mots clef enable : le compte reoit les emails qui lui sont destins et est normalement utilisable disable : le compte reoit les emails qui lui sont destins mais est inaccessible temporairement remove : le compte est dtruit. Les emails qui lui sont destins sont envoys au compte dumb0, les mails qui sont dj prsents dans des process folder sont envoys au compte dumb0.
Cblage dual
Lorsque les donnes interceptes sont disponibles sur deux brin ethernet spars (sortie de TAP), il faut cbler les deux prises ACQ et EQL avec chacun des cbles de sortie.
Si la note user.conf nexiste pas ou bien est vide, les emails intercepts sont traits par le compte dumb0 (comportement par dfaut).
Attribution des process folder aux utilisateurs
Lattribution des process folder aux utilisateurs se fait au moyen de la note usermap.conf. Cette note spcifie par ligne quel est lexploitant pour un process folder donn. Process folder=nom user
Il nest pas obligatoire que le process folder soit pralablement dfini ou actif pour tre spcifi dans la note usermap.conf De mme si lutilisateur nest pas dfini (ou si son statut est remove ), le process folder correspondant sera envoy par dfaut lutilisateur dumb0. Si un process folder est dfini, mais na pas dexploitant dclar, les email seront alors envoys lutilisateur par dfaut dumb0. Il est possible de spcifier deux exploitants distincts pour un mme process folder. Dans ce cas les interceptions sont dupliques entre les deux exploitants.
Configuration spcifique du post-processeur --ftp
Si le post processeur --ftp est spcifi dans la note finalize.conf, vous devez spcifier les paramtres du serveur ftp qui va accueillir les archives. Ces spcifications doivent tre enregistres dans la note :
13/ 13/30 18/ 18/30
Configuration de lacquisition
Lexploitant devra spcifier le mode de cble (single ou dual) dans une note dnomme tap.conf. 1. Pour activer un post-processeur, il suffit de le spcifier dans cette note (une activation par ligne) : --ftp : active le transfert des archives des interceptions par ftp. La spcification des paramtres ftp utiliser doit tre stocke dans la note ftp.conf. --map : active la mise disposition des mails classs en Process Folder aux diffrents systmes de lecture de mails (IDW ou lecteur de mail standard). --csv : active la mise disposition des collections dID+ dans les flux surveills. Les fichiers ainsi gnrs par ce post-processeur sont au format excel csv et accessibles lurl suivante : http://adress_exp/dumb0/csv. Le format de ces fichiers est dcrit en annexe (page 27). Le dernier pos-processeur est celui du stockage local. Il est activ en permanence. 2. Crer une note appele tap.conf Ajouter dans la note la ligne : --single ou --dual en fonction de la configuration de cblage retenue. pour une prise en compte immdiate de tout changement de configuration, vous devez redmarrer lectriquement le botier dumb-0.
3.
Il ny a aucune configuration particulire effectuer pour que le botier capture les emails directement sur linterface ACQ (et optionnellement EQL). La capture indirecte est gre tout aussi simplement en effectuant lenvoi par ftp des fichiers pcap traiter. Dans ce cas, vous devez vous connecter ladresse de lune des interfaces du botier (prfrentiellement ACQ) par ftp avec le login : dumb0 et le mot de passe du compte dumb0. Les fichiers doivent tre dposs dans le rpertoire : .in.batch_pcap Pour viter la contention sur les fichiers pcap lors du transfert par ftp, en particulier si ces fichiers sont volumineux, vous devez pralablement chaque transfert de fichier, crer un fichier vide de lock. Ce fichier doit avoir pour nom celui du fichier transfrer concatn avec le suffixe .lck. En fin de transfert, vous devez supprimer le fichier de lock, toujours au moyen dun client ftp. Exemple : transfert du fichier gros_enregistrement.pcap
Il y a trois catgories de mails que vous pouvez spcifier pour envoi aux post-processeurs : --hilit : envoi les mails qui ont t mis en correspondance avec un des Process Folder de classe OC, NI ou GS. --unhilit : envoi les mails qui nont pas t mis en correspondance avec un des Process Folder . --spam : envoi les mails qui ont t marqus comme spam dans les post-processeurs Ainsi la configuration cite en exemple (tirage cran sur le ct) envoie tous les mails dans tous les post-processeurs.
Configuration multiutilisateur
1. 2. 3.
crer dans le rpertoire distant le fichier gros_enregistrement.pcap.lck transfrer le fichier gros_enregistrement.pcap supprimer le fichier gros_enregistrement.pcap.lck
Le botier dumb-0 peut tre exploit par diffrents exploitants simultanment, soit par connexion multiples IDW, soit en utilisant un client imap externe. Chaque exploitant utilisera alors un login personnel et ne pourra exploiter que les process folder qui lui sont attribus par ladministrateur (login dumb0). Le mode multiutilisateur se configure au moyen de deux notes spares. user.conf : permet de dfinir les logins/mot de passe ainsi que le statut de lexploitant usermap.conf : permet de dfinir les exploitants pour chaque process folder.
Configuration des utilisateurs
Pour chaque utilisateur, vous devez ajouter une ligne dans la note user.conf. Chaque ligne est compose de trois champs, spars par : et sans espaces.
Lensemble des traitements (prsents au chapitre Principe de fonctionnement page 6) est systmatiquement appliqu lensemble des mails intercepts. Il est possible, via linterface IDW, de configurer un allgement des processus de traitement, en demandant ne pas traiter les spam. Cette configuration est ralise dans linterface de configuration Notes. 1. crer une note ayant pour nom : process.conf
14/ 14/30
17/ 17/30
2. 3.
Cette configuration en place, lensemble des mails, spam compris, sera trait par le botier. Pour supprimer cette configuration, ditez nouveau la note process.conf, et supprimez la ligne --process-spam. La nouvelle configuration est prise en compte immdiatement aprs la sauvegarde de la note.
Classification des emails
language : cette clef permet de classifier un mail sur la base de la langue dans laquelle est crit le body . Les langues et les codes correspondant supports dans version courant du produit sont prsents en annexe (page 26). ip : cette clef permet de classifier un mail sur la base de ladresse IP source ou destination du mail. Pour chaque dossier de traitement, vous pouvez spcifier une ou plusieurs clefs. Les clefs multiples sexpriment une par ligne dans la note. Les clefs se composent implicitement (et uniquement) par ou. Par exemple, la note suivante (GS--francais) : tld=.fr$ language=fr signifie la classification dans ce Process Folder de tous les mails dont les adresses mail (From/To ou contenant) une adresse se finissant en .fr, ainsi que tous les mails dont le corps est crit en Franais. Les spcifications dtailles des regex utilisables pour spcifier les clefs sont prsentes en annexe (page 27).
La classification des emails repose sur le principe de mise en correspondance dfinie par dossier de traitement. Un dossier de traitement est dclar au systme dumb-0 par la cration dune note (dans linterface Notes) ayant pour nom : XX--nomlibre o XX dsigne la classe de dossier de traitement. Notez lobligation du double --. Par ordre dcroissant de priorit : OC : pour Open Case , cest la classe de plus grande priorit NI : pour Not Interesting , classe de seconde priorit destine capturer les mails connus mais sans aucun intrt. Cette classe doit tre utilise pour viter dencombrer la classe suivante. GS : pour General Search . Cette classe a pour objet de regrouper les interceptions de recherche gnrale (faiblement cibles). UN : la fois une classe et un Process Folder , recueille tous les mails qui nont pas t capturs par un filtre dune classe plus prioritaire. Il est inutile de crer ce Process Folder car celui-ci est cr automatiquement par le systme.
Les mises en correspondance sont spcifies dans chaque note par un ensemble de rgles : clef = regex
lintrieur de chaque classe de Process Folder , (OC/NI/GS) les filtres sont tests successivement par ordre lexicographique. Le premier PF qui met en correspondance lune de ces clefs stoppe le processus de classification et attribue le mail au PF.
Les clefs possibles sont : tld : pour Toplevel Domain, cette clef est utilise pour spcifier la capture de toutes les adresses mail sur la base de leur top domaine. Par exemple : tld=.gouv.fr capturera tous les mails de/ destination ou contenant une adresse mail contenant .gouv.fr phone : pour tlphone, cette clef est utilise pour spcifier la capture de tous les numros de tlphone correspondants. Les numros de tlphone tests sont ceux ventuellement trouvs lintrieur dun email. Par exemple : phone=+33123456789 capturera dans le mme dossier de traitement tous les emails laissant apparatre ce numro de tlphone dans le body . email ou mail : cette clef est utilise pour spcifier une adresse mail. Par exemple : email=suspect@domaine.com interceptera tous les mails destination ou ayant pour origine ou contenant ladresse mail ainsi spcifie.
15/ 15/30
Outre les rgles clef=regex, vous pouvez spcifier un tag particulier : suspend pour suspendre leffet dune note dfinissant un process folder. Dans ce cas, vous pouvez temporairement annuler leffet de la dfinition entire du process folder sans le supprimer.
Finalisation (configuration des post-processeurs)
Les post-processeurs sont les modules qui ralisent la mise disposition des emails. Il en existe 4 en version 1.4 du produit. Il y a deux volets la configuration de la finalisation : 1. 2. spcifier les post-process qui doivent tre appliqus spcifier quels mails envoyer aux post-processeurs spcifis
16/ 16/30