itextsharp download pdf c# : Acrobat split pdf bookmark control SDK system web page wpf html console administration-guide10-part377

24.2 SMTP
24 SSL/TLS
Figure 79: Report
Figure 80: SSL/TLS configuration for the web GUI
100
Acrobat split pdf bookmark - add, remove, update PDF bookmarks in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your C# Project with Rapid PDF Internal Navigation Via Bookmark and Outline
how to add bookmark in pdf; bookmarks in pdf from word
Acrobat split pdf bookmark - VB.NET PDF bookmark library: add, remove, update PDF bookmarks in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your VB.NET Project with Rapid PDF Internal Navigation Via Bookmark and Outline
create pdf bookmarks; bookmark a pdf file
24.3 CSRs
24 SSL/TLS
Figure 81: TLS configuration for the SMTP server
The SMTP server supports TLS for incoming and outgoing SMTP. During in-
stallation a new SSL/TLS certificate isgenerated when theappliance is started
for the first time. On the “TLS configuration for the SMTP server” page, a
new SSL certificate can be imported (see figure81). A password protected
“PKCS#12” file (.pfx or .p12) with the SSL certificate and private key suitable
for SSL should be uploaded. The SMTP server will be automatically restarted
after the installation of the new SSL certificate.
24.3 CSRs
only available with the enterprise edition
For the portal functionality, it’s advised to use a certificate which is trusted by
all browsers. This requires that the certificate is issued by a trusted CA (for
exampleComodo, VerisignorStartSSL). Thecertificate withprivatekeycan be
imported using a password protected “PKCS#12” file. This however requires
that a “PKCS#12” file is already available. The “Certificate Signing Requests”
page can be used to request a certificate from an external trusted CA (see
figure82).
24.3.1 CSR manager
Most CAs require a Certificate Signing Request (CSR) before they can issue
acertificate. When a CSR is generated, a private/public key pair is generated
together with some identifying information (for example the name of the com-
pany). After generating the CSR, the CSR should be sent to the CA. The CA
will then create a new certificate using the data from the CSR. This certificate
should then be imported into the CSR store. The certificate will then be com-
bined with the associated private key and the certificate and private key can
be exported to a password protected PKCS#12 file. The CSR store stores the
generatedCSRs togetherwiththe associated private keys. CSRs for whichthe
certificate is not yet imported are shown in yellow (see figure82). CSRs for
101
C# PDF Converter Library SDK to convert PDF to other file formats
manipulate & convert standard PDF documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat.
how to bookmark a pdf file; adding bookmarks to pdf
.NET PDF Document Viewing, Annotation, Conversion & Processing
Merge, split PDF files. Insert, delete PDF pages. Edit, update, delete PDF annotations from PDF file. Print. Support for all the print modes in Acrobat PDF.
how to add a bookmark in pdf; add bookmarks to pdf preview
24.3 CSRs
24 SSL/TLS
Figure 82: Certificate Signing Requests
which the certificate was imported, can be exported to a password protected
PKCS#12 file by selecting the CSRs and clicking “download certificates”.
24.3.2 Certificate request procedure
The following steps will outline the procedure with which a trusted SSL certifi-
cate can can be requested for the Web GUI:
1. Create a CSR
2. Download CSR
3. Send CSR to CA
4. Import certificate generated by CA
5. Download certificate as password protected “PKCS#12” file
6. Import “PKCS#12” file into Web GUI
1. Create A CSR Click “Create new CSR” on the “Certificate Signing Re-
quest” page (see figure82). On the “Create certificate signing request” page
(see figure83), fill in the request details required by the CA and select the
length of the private key. A public/private key pair will be generated and the
CSR will be created when the “Create” key is pressed. The CSR together with
the public/private key pair will be stored in the CSR store.
2. Download CSR Select the CSR, and click “Download CSRs”. Save the
downloaded CSR.
3. Send CSR to CA Sendthe downloaded CSR to the CA. It depends on the
CA how the CSR should be delivered to the CA.
102
C# Windows Viewer - Image and Document Conversion & Rendering in
standard image and document in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Convert to PDF.
add bookmarks pdf; bookmark page in pdf
C# Word - Word Conversion in C#.NET
Word documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Word to PDF Conversion.
auto bookmark pdf; creating bookmarks in pdf from word
25 REMOTE MONITORING
Figure 83: Create certificate signing request
4. Import certificate generated by CA The CA will generated a certificate
usingthedetails from theCSR
28
.AftertheCAhas issuedthecertificate,import
the certificateinto the CSR store. Afterimport thecertificate,thecertificate and
private key belonging to the certificate will be combined.
5. Download certificateaspassword protected “PKCS#12” file Selectthe
CSR for which the certificate and private should be exported to a “PKCS#12”
file and click “download certificate”. On the “Export CSR certificates and keys”
page, a password for the “PKCS#12” file should be provided.
6. Import “PKCS#12” file into Web GUI The exported password protected
“PKCS#12” file can now be imported into the Web GUI. See section24 for
details on how to import the “PKCS#12” file.
25 Remote monitoring
only available with the enterprise edition
Thegateway can beremotelymonitored usingthe monitoringwebservice. The
monitoringwebserviceisaccessibleonhttps://HOST/unprotected/monitor/
*?password=PASSWORDwhere*shouldbereplacedwiththenameoftheser-
vice to monitor. For example the following URL returns the number of mails in
the MTA queue:
https://HOST/unprotected/monitor/mta-queue-size?password=PASSWORD
28
Generating a certificate may take a few seconds or a couple of days. This depends on the
policiesof the CA.
103
25.1 Monitoring configuration
26 CERTIFICATE REQUEST BY MAIL
Figure 84: Monitoring configuration
Note: HOST and PASSWORD should be replaced with the real hostname
and configured password for the monitoring service.
For more details on the supported commands and their return values, see the
separate monitoring guide.
25.1 Monitoring configuration
The monitoring configuration (Admin ! other ! monitoring) can be config-
ured on the “Monitoring configuration” page (see figure 84). The monitor-
ing service should be enabled, the IP address from which the connection is
made should be allowed and the password for the monitoring service should
be set. If the monitoring service is not enabled or if the IP address is not au-
thorized or the password is not set or not correct, an “access denied” page is
shown. The authorized IP addresses (IP filter) can be set to multiple comma
separated IP addresses or to some IP range in CIDR format. For example:
192.168.88.0/24, 10.0.0.16
26 Certificate request by mail
only available with the enterprise edition
A problem with S/MIME is that on order to encrypt email, the certificate of
the recipient must be available. One option to get someone’s certificate is by
104
26.1 Certificate request by mail reply templates
27 PROXY
asking the recipient to send a digitally signed email. The gateway will extract
the certificate from the digitally signed message and import it into the gateway.
With the “Certificate request by mail” option, the gateway can be configured
to automatically reply with a digitally signed email to an incoming email. This
can be used by external senders to “automatically” retrieve a certificate from
the gateway which can then be used for sending S/MIME encrypted email.
Becausethereply is digitally signed, the email client (for example Outlook) can
extract the certificate from the digitally signed email.
The automatic reply service will only be active if it is enabled and if the
sender used a subject for the mail which matches a pre-defined regular ex-
pression and if the message was digitally signed with a trusted certificate (this
can be disabled). The “Certificate request by mail” service can be configured
on the Certificate request by mail page (see figure85). The configuration can
be changed for the global settings, domain or for an individual recipient.
Enabled The“Certificaterequest bymail”service is only enabledif “Enbaled”
is checked.
Subject trigger The “Subject trigger” is a regular expression which will be
matched against the subject of an incoming email. If matched, the message
will be handled by the “Certificate request by mail” service.
Must be signed If checked (the default), the message will only be accepted
if the incoming message was signed with a trusted digital S/MIME signature.
26.1 Certificate request by mail reply templates
The digitally signed reply messages are based on the “Cert request signed”
and “Cert request not signed” templates. The templates can be modified by
the administrator (see section7). The reply template “Cert request signed” is
used if the email is accepted and there is a valid signing certificate. The reply
template “Cert request not signed” is used if the email is accepted but there is
not a valid signing certificate.
Note: if the email contains the subject trigger and is signed, or not signed if
“Mustbesigned” is notenabled, theemail will “not”bedelivered totherecipient.
The email will be handled by the gateway andthereply (based on the template
“Cert request signed” or “Cert request not signed”) will be sent. It’s therefore
important that the subject pattern used is not something that is triggered by
normal emails.
27 Proxy
For downloading of CRLs and sending of SMS Text messages, the gateway
needs access to external resources. If external resources should be accessed
via a proxy, the proxy client should be configured. The proxy client only sup-
ports HTTP(s) and “NTLMv1” (“NTLMv2” is not supported). The proxy client
105
28 FETCHMAIL
Figure 85: Certificate request by mail
Figure 86: Proxy configuration
can be configured by opening the “Admin” page and selecting “Proxy config”
(see figure86).
28 Fetchmail
Fetchmail can be used to retrieve email from remote “POP3”, “IMAP” servers.
The retrieved email can then be forwarded to some other email addresses by
the Ciphermail gateway. The servers from which email should be fetched and
the email addresses to which email should be forwarded to can be configured
with the fetchmail configuration page.
Note: Fetchmail support is only available on the Virtual Appliance
29
.
29
Contact usfor instructionson howto enableFetchmailsupport for anon-appliance version of
the Ciphermailgateway.
106
28.1 Fetchmail manager
28 FETCHMAIL
28.1 Fetchmail manager
When Fetchmail support is enabled a “Fetchmail manager” option is added to
the admins menu (see figure87). With the “Fetchmail manager” page new
servers can be added which will be periodically polled for new messages (see
figure88).
Figure 87: Admins fetchmail options
28.1.1 Global settings
Fetchmail managercontainsthree global settings relevant for all polledservers:
“Postmaster”, “Poll interval” and “Check certificate”.
Postmaster If email cannot be forwarded an error message will be sent to
the postmaster email address.
Poll interval The number of seconds between consecutive checks for new
email. For “IMAP” accounts with “IDLE” support a new message is instantly
detected and forwarded (also known as push mail). The “Poll interval” should
not be too low to prevent flooding of the remote server.
Checkcertificate If checked,Fetchmail checks whether theservercertificate
is trusted and is issued by a locally trusted CA.
28.1.2 Applying changes
Whenthe“Apply” button is pressed the Fetchmail configuration will be updated
and Fetchmail will be restarted.
28.1.3 Adding a new account
New accounts to be polled and forwarded can be added by clicking “add ac-
count”(seefigure88). Thepage “Fetchmail Add Account to Poll”will beopened
(see figure89). The account settings will be briefly explained.
Server The server that is being polled. This can be a fully qualified domain
name or an IP address.
107
28.1 Fetchmail manager
28 FETCHMAIL
Figure 88: Fetchmail manager
Port The port the server being polled listens on. If left empty the default port
for the protocol will be used.
Protocol The protocol of the server being polled (“POP3”, “IMAP” etc.).
Authentication The authentication protocol the server being polled uses.
With “Any”, Fetchmail tries each available method consecutively until a suc-
cessful login.
Principal The Kerberos principal (only relevant for IMAP and kerberos).
Username The username of the remote account.
Password The password of to the user account.
Folder The remote folder to query.
UIDL Force client-side tracking of new messages. Should be used in con-
junction with “keep”. This setting is only relevant for “POP3”.
SSL Connect to the remote server via SSL.
Keep If “Keep” is selected, seen messages are not deleted from the remote
server (if “Keep” is used with “POP3”, “UIDL” should also be selected). If pos-
sible, seen message should be deleted to make sure a message is never de-
livered twice. It is therefore advised to leave “Keep” unchecked.
108
31 EXTRACT TEXT FROM A MIME MESSAGE
Idle If selected, Fetchmail waits for new messages after each poll (IMAP
only). With “Idle” new messages are instantly forwarded.
Forward To The email address to forward newly polled messages to.
29 System runtime control
The “System runtime control” page can be used to manage the runtime of
the gateway (rebooting, and start/stopping the MTA etc. see figure90). The
“System runtime control” page can be opened by clicking Admin ! system.
30 Compose test email
The “Compose test email” page can be used to create a test email to test
the gateway settings (see figure91). The “Compose test email” page can be
opened by clicking Admin ! other ! send email.
31 Extract text from a MIME message
With the “Extract text from a MIME message” page, the text from an uploaded
email will be extracted and returned (see figure92). This allows the adminis-
trator to see which text the DLP scanner uses for pattern matching. This helps
the administrator tocreate DLP rules. The “Extract text from aMIME message”
page can be opened by clicking Admin ! other ! extract text.
109
Documents you may be interested
Documents you may be interested