4-9
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter4      Understanding the Email Pipeline
Work Queue / Routing
The Work Queue is where the received message is processed before moving to the 
delivery phase. Processing includes masquerading, routing, filtering, 
safelist/blocklist scanning, anti-spam and anti-virus scanning, Outbreak Filters, 
and quarantining.
Note
Data loss prevention (DLP) scanning is only available for outgoing messages. For 
information on where DLP message scanning occurs in the Work Queue, see 
Message Splintering, page 6-6.
Email Pipeline and Security Services
It is recommended that you enable and avoid changing security services 
on Cloud Email Security appliances.
Note, as a general rule, changes to security services (anti-spam scanning, 
anti-virus scanning, and Outbreak Filters) do not affect messages already in the 
work queue. As an example:
If a message bypasses anti-virus scanning when it first enters the pipeline because 
of any of these reasons:
– anti-virus scanning was not enabled globally for the appliance, or
– the HAT policy was to skip anti-virus scanning, or
– there was a message filter that caused the message to bypass anti-virus 
scanning,
then the message will not be anti-virus scanned upon release from the quarantine, 
regardless of whether anti-virus scanning has been re-enabled. However, 
messages that bypass anti-virus scanning due to mail policies may be anti-virus 
scanned upon release from a quarantine, as the mail policy's settings may have 
changed while the message was in the quarantine. For example, if a message 
bypasses anti-virus scanning due to a mail policy and is quarantined, then, prior 
to release from the quarantine, the mail policy is updated to include anti-virus 
scanning, the message will be anti-virus scanned upon release from the 
quarantine.
Pdf form data extraction - extract form data from PDF in C#.net, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extract data from pdf table; extracting data from pdf files
Pdf form data extraction - VB.NET PDF Form Data Read library: extract form data from PDF in vb.net, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
extracting data from pdf to excel; how to save a pdf form in reader
Chapter4      Understanding the Email Pipeline
4-10
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Similarly, suppose you had inadvertently disabled anti-spam scanning globally 
(or within the HAT), and you notice this after mail is in the work queue. Enabling 
anti-spam at that point will not cause the messages in the work queue to be 
anti-spam scanned.
LDAP Recipient Acceptance
You can use your existing LDAP infrastructure to define how the recipient email 
address of incoming messages (on a public listener) should be handled during the 
SMTP conversation or within the workqueue. See “Accept Queries” in the 
“Customizing Listeners” chapter of the Cisco IronPort AsyncOS for Email 
Advanced Configuration Guide. This allows the Cisco IronPort appliance to 
combat directory harvest attacks (DHAP) in a unique way: the system accepts the 
message and performs the LDAP acceptance validation within the SMTP 
conversation or the work queue. If the recipient is not found in the LDAP 
directory, you can configure the system to perform a delayed bounce or drop the 
message entirely.
For more information, see the “LDAP Queries” chapter in the Cisco IronPort 
AsyncOS for Email Advanced Configuration Guide.
Masquerading or LDAP Masquerading
Masquerading is a feature that rewrites the envelope sender (also known as the 
sender, or 
MAIL FROM
) and the To:, From:, and/or CC: headers on email processed 
by a private listener according to a table you construct. You can specify different 
masquerading parameters for each listener you create in one of two ways: via a 
static mapping table, or via an LDAP query.
For more information about masquerading via a static mapping table, see 
“Configuring Masquerading” in the “Configuring Routing and Delivery Features” 
chapter of the Cisco IronPort AsyncOS for Email Advanced Configuration Guide.
For more information about masquerading via an LDAP query, see the “LDAP 
Queries” chapter in the Cisco IronPort AsyncOS for Email Advanced 
Configuration Guide. 
VB.NET PDF Text Extract Library: extract text content from PDF
control provides text extraction from PDF images and image files. Enable extracting PDF text to another PDF file, and other formats such as TXT and SVG form.
exporting data from excel to pdf form; how to save a filled out pdf form in reader
C# PDF Text Extract Library: extract text content from PDF file in
Image text extraction control provides text extraction from PDF images and image files. Best C#.NET PDF text extraction library and component for free download.
extract data out of pdf file; how to make a pdf form fillable in reader
4-11
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter4      Understanding the Email Pipeline
LDAP Routing
You can configure your Cisco IronPort appliance to route messages to the 
appropriate address and/or mail host based upon the information available in 
LDAP directories on your network.
For more information, see “LDAP Queries” in the Cisco IronPort AsyncOS for 
Email Advanced Configuration Guide.
Message Filters
Message filters allow you to create special rules describing how to handle 
messages and attachments as they are received. Filter rules identify messages 
based on message or attachment content, information about the network, message 
envelope, message headers, or message body. Filter actions allow messages to be 
dropped, bounced, archived, quarantined, blind carbon copied, or altered.
For more information, see the “Using Message Filters to Enforce Email Policies” 
chapter in the Cisco IronPort AsyncOS for Email Advanced Configuration Guide.
Multi-recipient messages are “splintered” after this phase, prior to Email Security 
Manager. Splintering messages refers to creating splinter copies of emails with 
single recipients, for processing via Email Security Manager.
Email Security Manager (Per-Recipient Scanning)
Safelist/Blocklist Scanning
End user safelists and blocklists are created by end users and stored in a database 
that is checked prior to anti-spam scanning. Each end user can identify domains, 
sub domains or email addresses that they wish to always treat as spam or never 
treat as spam. If a sender address is part of an end users safelist, anti-spam 
scanning is skipped, and if the sender address is listed in the blocklist, the 
message may be quarantined or dropped depending on administrator settings. For 
more information about configuring safelists and blocklists, see the 
“Quarantines” chapter in the Cisco IronPort AsyncOS for Email Daily 
Management Guide.
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
image extraction from multiple page adobe PDF file in VB.NET. Extract multiple types of image from PDF file in VB.NET, like XObject Image, XObject Form, Inline
export pdf form data to excel spreadsheet; save data in pdf form reader
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Support PDF Image Extraction from a Page, a Region on a Page Extract various types of image from PDF file, like XObject Image, XObject Form, Inline Image
exporting pdf data to excel; how to extract data from pdf to excel
Chapter4      Understanding the Email Pipeline
4-12
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Anti-Spam
The Anti-Spam feature involves IronPort Anti-Spam scanning. Anti-spam 
scanning offers complete, Internet-wide, server-side anti-spam protection. It 
actively identifies and defuses spam attacks before they inconvenience your users 
and overwhelm or damage your network, allowing you to remove unwanted mail 
before it reaches your users’ inboxes, without violating their privacy.
Anti-spam scanning can be configured to deliver mail to the IronPort Spam 
Quarantine (either on- or off-box). Messages released from the IronPort Spam 
Quarantine proceed directly to the destination queue, skipping any further work 
queue processing in the email pipeline.
See Chapter8, “Anti-Spam” for more information.
Anti-Virus
Your Cisco IronPort appliance includes integrated virus scanning engines. You 
can configure the appliance to scan messages and attachments for viruses on a 
per-“mail policy” basis. You can configure the appliance to do the following 
when a virus is found:
attempt to repair the attachment
drop the attachment
modify the subject header
add an additional X- header
send the message to a different address or mailhost
archive the message
delete the message
Messages released from quarantines (see Quarantines, page4-13) are scanned for 
viruses. See Chapter9, “Anti-Virus” for more information about Anti-Virus 
scanning.
Content Filters
You can create content filters to be applied to messages on a per-recipient or 
per-sender basis. Content filters are similar to message filters, except that they are 
applied later in the email pipeline — after a message has been “splintered” into a 
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET PDF - PDF File Pages Extraction Guide. Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc. Free PDF document
extracting data from pdf forms to excel; extract data from pdf to excel
VB.NET PDF Library SDK to view, edit, convert, process PDF file
PDF Text Extraction. Mature and robust APIs are provided for programmers to integrate and perform PDF text extraction feature in .NET windows and web project.
extract data from pdf c#; exporting pdf form to excel
4-13
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter4      Understanding the Email Pipeline
number of separate messages for each matching Email Security Manager policy. 
The functionality of content filters is applied after message filters processing and 
anti-spam and anti-virus scanning have been performed on a message.
For more information about Content Filters, see Content Filters Overview, 
page 6-9.
Outbreak Filters
Cisco IronPort’s Outbreak Filters feature includes special filters that act 
proactively to provide a critical first layer of defense against new outbreaks. 
Based on Outbreak Rules published by Cisco IronPort, messages with 
attachments of specific filetypes can be sent to a quarantine named Outbreak.
Messages in the Outbreak quarantine are processed like any other message in a 
quarantine. For more information about quarantines and the Work Queue, see 
Quarantines, page 4-13.
See Chapter10, “Outbreak Filters” for more information. 
Quarantines
Cisco IronPort AsyncOS allows you to filter incoming or outgoing messages and 
place them into quarantines. Quarantines are special queues or repositories used 
to hold and process messages. Messages in quarantines can be delivered or 
deleted, based on how you configure the quarantine.
The following Work Queue features can send messages to quarantines:
Message Filters
Anti-Virus
Outbreak Filters
Content Filters
Messages released from quarantines are re-scanned for viruses.
See the “Quarantines” chapter of the Cisco IronPort AsyncOS for Email Daily 
Management Guide for more information. 
C# PDF File Permission Library: add, remove, update PDF file
Data. Data: Auto Fill-in Field Data. Field: Insert Choose to offer PDF annotation and content extraction Enable or disable copying and form filling functions.
using pdf forms to collect data; vb extract data from pdf
VB.NET PDF File Permission Library: add, remove, update PDF file
Data. Data: Auto Fill-in Field Data. Field: Insert Choose to offer PDF annotation and content extraction Enable or disable copying and form filling functions.
pdf data extractor; export pdf form data to excel
Chapter4      Understanding the Email Pipeline
4-14
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Delivery
The delivery phase of the Email Pipeline focuses on the final phase of email 
processing, including limiting connections, bounces, and recipients.
Virtual gateways
The Cisco IronPort Virtual Gateway technology enables users to separate the 
Cisco IronPort appliance into multiple Virtual Gateway addresses from which to 
send and receive email. Each Virtual Gateway address is given a distinct IP 
address, hostname and domain, and email delivery queue.
For more information, see “Using Virtual Gateway™ Technology” in the 
“Configuring Routing and Delivery Features” chapter of the Cisco IronPort 
AsyncOS for Email Advanced Configuration Guide.
Delivery Limits
Use the 
deliveryconfig
command to set limits on delivery, based on which IP 
interface to use when delivering and the maximum number of concurrent 
connections the appliance makes for outbound message delivery. 
For more information, see “Set Email Delivery Parameters” in the “Configuring 
Routing and Delivery Features” chapter of the Cisco IronPort AsyncOS for Email 
Advanced Configuration Guide.
Domain-Based Limits
For each domain, you can assign a maximum number of connections and 
recipients that will never be exceeded by the system in a given time period. This 
“good neighbor” table is defined through the Mail Policies > Destination Controls 
page (or the 
destconfig
command).
For more information, see “Controlling Email Delivery” in the “Configuring 
Routing and Delivery Features” chapter in the Cisco IronPort AsyncOS for Email 
Advanced Configuration Guide.
C# PDF File Merge Library: Merge, append PDF files in C#.net, ASP.
Merge Microsoft Office Word, Excel and PowerPoint data to PDF form. PDF page deleting, PDF document splitting, PDF page reordering and PDF page image and
save pdf forms in reader; extract data from pdf using java
VB.NET PDF Password Library: add, remove, edit PDF file password
passwordSetting.IsAnnot = True ' Allow to fill form. passwordSetting.IsFillForm = True ' Content extraction is allowed. True ' Add password to PDF file.
filling out pdf forms with reader; how to extract data from pdf file using java
4-15
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter4      Understanding the Email Pipeline
Domain-Based Routing
Use the Network > SMTP Routes page (or the 
smtproutes
command) to redirect 
all email for a particular domain to a specific mail exchange (MX) host, without 
rewriting the envelope recipient.
For more information, see “Routing Email for Local Domains” in the 
“Configuring Routing and Delivery Features” chapter of the Cisco IronPort 
AsyncOS for Email Advanced Configuration Guide.
Global Unsubscribe
Use Global Unsubscribe to ensure that specific recipients, recipient domains, or 
IP addresses never receive messages from the Cisco IronPort appliance. If Global 
Unsubscribe is enabled, the system will check all recipient addresses against a list 
of “globally unsubscribed” users, domains, email addresses, and IP Addresses. 
Matching emails are not sent.
For more information, see “Using Global Unsubscribe” in the “Configuring 
Routing and Delivery Features” chapter of the Cisco IronPort AsyncOS for Email 
Advanced Configuration Guide.
Bounce Limits
You use the Network > Bounce Profiles page (or the 
bounceconfig
command) to 
configure how Cisco IronPort AsyncOS handles hard and soft conversational 
bounces for each listener you create. You create bounce profiles and then apply 
profiles to each listener using the Network > Listeners page (or the 
listenerconfig
command). You can also assign bounce profiles to specific 
messages using message filters.
For more information about bounce profiles, see “Directing Bounced Email” in 
the “Configuring Routing and Delivery Features” chapter of the Cisco IronPort 
AsyncOS for Email Advanced Configuration Guide.
Chapter4      Understanding the Email Pipeline
4-16
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
CHAPTER
5-1
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
5
Configuring the Gateway to Receive 
Email
It is recommended that you avoid adding, changing, and deleting 
listeners on Cloud Email Security appliances.
After you have configured the basic settings of your Cisco IronPort appliance via 
the GUI’s System Setup Wizard (or the CLI 
systemsetup
command), you are now 
ready to begin tailoring the configuration of your Cisco IronPort Email Security 
appliance to receive email. This chapter discusses, in detail, all of the features 
available to you as you begin to configure listeners on the appliance to handle 
receiving email. 
The concept of the Host Access Table (HAT) is introduced. The Host Access 
Tables (HATs) of public listeners — with their specific sender groups and mail 
flow policies — provide the underlying framework that makes possible the Mail 
Flow Monitor feature. (“Using Email Security Monitor” in the Cisco IronPort 
AsyncOS for Email Daily Management Guide describes the Mail Flow Monitor 
feature in detail.)
This chapter contains the following sections:
Receiving Email with Listeners, page 5-2
The Host Access Table (HAT): Sender Groups and Mail Flow Policies, 
page 5-9
– Mail Flow Policies: Access Rules and Parameters, page5-11
– Sender Groups, page5-25
Modifying the HAT for a Listener via the GUI, page 5-52
Chapter5      Configuring the Gateway to Receive Email
5-2
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Sender Verification, page 5-55
Accepting Email for Local Domains or Specific Users on Public Listeners 
(RAT), page 5-71
Modifying the RAT for a Listener via the GUI, page 5-76
Receiving Email with Listeners
The Cisco IronPort AsyncOS operating system allows the Cisco IronPort 
appliance to function as the inbound email gateway for your enterprise, servicing 
SMTP connections from the Internet, accepting messages, and relaying messages 
to the appropriate systems.
In this configuration, you enable listeners to service these connections. A listener 
describes an email processing service that will be configured on a particular IP 
interface. Listeners only apply to email entering the Cisco IronPort appliance — 
either from the internal systems within your network or from the Internet. Cisco 
IronPort AsyncOS uses listeners to specify criteria that messages must meet in 
order to be accepted and relayed to recipient hosts. You can think of a listener as 
an “email injector” or even a “SMTP daemon” running on a specific port for each 
IP address you specify (including the initial addresses you configured with the 
systemsetup
command). 
Mail delivery policies cannot be configured so that mail is delivered to multiple 
ports on a single IP address (for example, port 25 for normal delivery and port 
6025 for IronPort Spam quarantine). Cisco recommends running each delivery 
option on a separate IP address or host. Further, it is not possible to use the same 
hostname for regular email delivery and quarantine delivery. 
The System Setup Wizard or the 
systemsetup
command (CLI) initially 
configures the IP interfaces that run on the available Ethernet interfaces on the 
Cisco IronPort appliance. On Cisco IronPort C150 and C160 appliances, these 
Ethernet interfaces are labeled Data1 and Data2. On all other Cisco IronPort 
appliances, they are labeled Data1, Data2, and Management. You can edit these 
interfaces at a later time via the IP Interfaces page on the Network menu or the 
interfaceconfig
command. If you have completed the GUI’s System Setup 
Wizard (or the 
systemsetup
command) and committed the changes, at least one 
listener should already be configured on the appliance. (Refer to the settings you 
Documents you may be interested
Documents you may be interested