User`s guide

4 Barracuda Spam Firewall User’s Guide
Configuring System IP Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Controlling Access to the Administration Interface . . . . . . . . . . . . . . . . . . . . . . 33
Changing the Password of the Administration Account . . . . . . . . . . . . . . . . 33
Limiting Access to the Administration Interface. . . . . . . . . . . . . . . . . . . . . . 33
Changing the Web Interface Port and Session Expiration Length. . . . . . . . . 34
Resetting and Shutting Down the System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Shutting Down the System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Resetting the System Using the Front Panel . . . . . . . . . . . . . . . . . . . . . . . . . 35
Resetting the Bayes Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Automating the Delivery of System Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Subscribing to Blacklist Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
About the Blacklist Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Using the Block/Accept Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Filtering by IP Address/Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Filtering by Sender Domain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Filtering by Sender Email Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Filtering by Recipient Email Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Filtering by Attachment Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Filtering by Subject Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Filtering by Body Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Filtering by Header Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Backing Up and Restoring System Configuration . . . . . . . . . . . . . . . . . . . . . . . 42
Backing Up System Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Restoring System Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Updating Spam and Virus Definitions Using Energize Updates . . . . . . . . . . . . 44
Customizing the Appearance of the Administration Interface . . . . . . . . . . . . . . 45
Configuring Advanced Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Changing the Fingerprinting Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Setting Email Protocol Checking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Configuring Message Rate Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Activating Individual Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Updating the System Firmware Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Using a Syslog Server to Centrally Manage System Logs . . . . . . . . . . . . . . 50
Setting Up Clustered Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Implementing Single Sign-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Localizing the Spam Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Managing and Configuring Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Adding New Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Editing Domain Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Preventing Dictionary Attacks Using Barracuda MS Exchange Accelerator. . . 55
Replacing a Failed System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Managing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Viewing User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57