Inleiding
Dit document beschrijft acties om TLS-encryptie te configureren voor CRES inkomende beveiligde antwoorden in plaats van een bijlage Secure Envelope.
Cisco RES: Hoe TLS te gebruiken om ongecodeerde RES-antwoorden te beveiligen
Antwoorden op een beveiligde e-mail worden standaard versleuteld door Cisco RES en verzonden naar uw e-mailgateway. Vervolgens worden de gegevens doorgegeven aan uw mailservers die voor de eindgebruiker zijn versleuteld om ze met hun Cisco RES-referenties te openen.
Om de noodzaak van gebruikersverificatie bij het openen van een beveiligd Cisco RES-berichtantwoord te elimineren, levert Cisco RES in een "niet-versleuteld" formulier naar e-mailgateways die Transport Layer Security (TLS) ondersteunen. In de meeste gevallen is de e-mailgateway de Cisco Email Security Applicatie (ESA) en dit artikel is van toepassing.
Als er echter een andere postgateway voor de ESA staat, zoals een extern spamfilter, is er geen behoefte aan de configuratie van de certificaten-/TLS-/poststroom op uw ESA. In dit geval kunt u stap 1 tot en met 3 overslaan in het gedeelte Oplossing van dit document. Voor niet-versleutelde antwoorden op werk in deze omgeving is het externe spamfilter (e-mailgateway) het apparaat dat TLS moet ondersteunen. Als ze TLS ondersteunen, kunt u Cisco RES dit laten bevestigen en u laten instellen voor "niet-versleutelde" antwoorden op beveiligde e-mails.
Kader voor afzenderbeleid
Om te voorkomen dat Sender Policy Framework (SPF)-verificatiefouten optreden, voeg deze waarden toe aan uw SPF-record.
De SPF-recordwaarde van Cisco Registered Envelope Service (CRES) komt overeen met de IP/hostnamen van deze tabel, "Hostnamen en IP-adressen".
De output die het door Cisco verstrekte SPF mechanisme gebruikt:
~ dig txt res.cisco.com +short
"v=spf1 mx:res.cisco.com exists:%{i}.spf.res.cisco.com -all"
Voeg dit mechanisme toe aan uw bestaande SPF-record:
include:res.cisco.com
Voorbeeld van een FAKE/test SPF-record met het nieuwe mechanisme res.cisco.com:
"v=spf1 mx:sampleorg1.com ip4:1.2.3.4 include:res.cisco.com -all"
Waar en hoe u Cisco RES aan uw SPF-record toevoegt, is afhankelijk van hoe uw Domain Name System (DNS) wordt geïmplementeerd binnen uw netwerktopologie. Neem voor meer informatie contact op met de DNS-beheerder.
Als DNS niet is geconfigureerd om Cisco RES te omvatten, wanneer beveiligde samenstellen en beveiligde antwoorden worden gegenereerd en geleverd via de gehoste sleutelservers, komt het uitgaande IP-adres niet overeen met de genoemde IP-adressen aan het einde van de ontvanger, wat resulteert in een fout in de SPF-verificatie.
Hostnamen en IP-adressen
Hostnaam |
IP-adres |
Recordtype |
res.cisco.com |
184.94.241.74 |
A |
mxnat1.res.cisco.com |
208.90.57.32 |
A |
mxnat2.res.cisco.com |
208.90.57.33 |
A |
mxnat3.res.cisco.com |
184.94.241.96 |
A |
mxnat4.res.cisco.com |
184.94.241.97 |
A |
mxnat5.res.cisco.com |
184.94.241.98 |
A |
mxnat6.res.cisco.com |
184.94.241.99 |
A |
mxnat7.res.cisco.com |
208.90.57.34 |
A |
mxnat8.res.cisco.com |
208.90.57.35 |
A |
esa1.cres.iphmx.com |
68.232.140.79 |
MX |
esa2.cres.iphmx.com |
68.232.140.57 |
MX |
esa3.cres.iphmx.com |
68.232.135.234 |
MX |
esa4.cres.iphmx.com |
68.232.135.235 |
MX |
Opmerking: Hostname en IP-adressen kunnen worden gewijzigd op basis van onderhoud van service/netwerk of groei van service/netwerk. Niet alle hostnamen en IP-adressen worden gebruikt voor de service. Zij worden hier ter referentie verstrekt.
Oplossing
Gerelateerde informatie