De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u een certificaat maakt voor gebruik met TLS, inkomende/uitgaande TLS activeert en problemen met de Cisco ESA oplost.
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De TLS-implementatie op de ESA biedt privacy voor point-to-point transmissie van e-mails via encryptie. Het staat een beheerder toe om een certificaat en privé sleutel van de dienst van de Certificaatautoriteit (CA) in te voeren, of een zelf-ondertekend certificaat te gebruiken.
Cisco AsyncOS voor Email Security ondersteunt de extensie STARTTLS naar Simple Mail Transfer Protocol (SMTP) (Secure SMTP over TLS).
Tip: raadpleeg RFC 3207 voor meer informatie over TLS.
Opmerking: In dit document wordt beschreven hoe certificaten op clusterniveau kunnen worden geïnstalleerd met behulp van de functie Gecentraliseerd beheer op de ESA. Certificaten kunnen ook op machineniveau worden toegepast; als de machine echter ooit uit het cluster wordt verwijderd en vervolgens weer wordt toegevoegd, gaan de machineniveau certificaten verloren.
Een beheerder wil om een van de volgende redenen een zelf-ondertekend certificaat op het apparaat aanmaken:
De ESA wordt geleverd met een demonstratiecertificaat dat kan worden gebruikt om TLS-verbindingen tot stand te brengen.
Waarschuwing: hoewel het demonstratiecertificaat voldoende is voor het opzetten van een beveiligde TLS-verbinding, moet u zich ervan bewust zijn dat er geen verifieerbare verbinding kan worden aangeboden.
Cisco raadt u aan een X.509-certificaat of een PEM-certificaat (Privacy Enhanced Email) te verkrijgen van een CA. Dit wordt ook wel een Apache-certificaat genoemd. Het certificaat van een CA is gewenst boven het zelfondertekende certificaat omdat een zelfondertekend certificaat vergelijkbaar is met het eerder genoemde demonstratiecertificaat, dat geen verifieerbare verbinding kan bieden.
Opmerking: Het PEM-certificaatformaat is nader gedefinieerd in RFC 1421 tot en met RFC 1424. De PEM is een containerformaat dat alleen het publieke certificaat kan bevatten (zoals bij Apache-installaties en CA-certificaatbestanden /etc/ssl/certs) of een volledige certificaatketen, inclusief publieke sleutel-, privé-sleutel- en basiscertificaten. De naam PEM is afkomstig van een mislukte methode voor beveiligde e-mail, maar het containerformaat dat wordt gebruikt is nog steeds actief en is een base-64 vertaling van de X.509 ASN.1 toetsen.
De mogelijkheid om uw eigen certificaat in te voeren is beschikbaar op de ESA; het certificaat moet echter in PKCS#12-formaat worden ingevuld. Dit formaat bevat de privé-sleutel. Beheerders hebben vaak geen certificaten die in deze indeling beschikbaar zijn. Om deze reden raadt Cisco u aan het certificaat op de ESA te genereren en het correct door een CA te laten ondertekenen.
Als een certificaat dat al bestaat is verlopen, slaat u het gedeelte Implementatie-zelfondertekende certificaten van dit document over en tekent u het bestaande certificaat opnieuw.
Tip: Raadpleeg het certificaat verlengen op een e-mail security applicatie en het Cisco-document voor meer informatie.
In dit deel wordt beschreven hoe een zelfondertekend certificaat en verzoek om ondertekening van het certificaat (CSR) moet worden gegenereerd, hoe het zelfondertekende certificaat aan een CA moet worden verstrekt voor ondertekening, hoe het ondertekende certificaat aan de ESA moet worden geüpload, hoe het certificaat moet worden gespecificeerd voor gebruik met de ESA-diensten, en hoe een back-up moet worden gemaakt van de configuratie en het certificaat van het apparaat.
Om een zelf-ondertekend certificaat via CLI te creëren, ga het bevel certconfig in.
U maakt als volgt een zelfondertekend certificaat vanuit de GUI:
Opmerking: het systeem hostname heeft geen invloed op de TLS-verbindingen wat betreft verifieerbaarheid. Het systeem hostname wordt weergegeven in de rechterbovenhoek van de GUI van het apparaat of vanuit de opdrachtoutput van de CLI-sethostname.
Waarschuwing: vergeet niet uw wijzigingen te verzenden en toe te leggen voordat u de MVO exporteert. Als deze stappen niet zijn voltooid, is het nieuwe certificaat niet gecommitteerd aan de configuratie van het apparaat en kan het ondertekende certificaat van de CA geen ondertekenen of worden toegepast op een certificaat dat al bestaat.
Het zelfondertekende certificaat indienen bij een CA voor ondertekening:
CA genereert vervolgens een certificaat in PEM-formaat.
Opmerking: Voor een lijst van CA-providers raadpleegt u het Wikipedia-artikel Certificaatautoriteit.
Nadat de CA het vertrouwde openbare certificaat heeft teruggestuurd dat is ondertekend door een privésleutel, kunt u het ondertekende certificaat uploaden naar de ESA.
Het certificaat kan dan worden gebruikt met een openbare of privé-luisteraar, een IP-interface HTTPS-service, de LDAP-interface of alle uitgaande TLS-verbindingen naar de doeldomeinen.
Het ondertekende certificaat uploaden naar de ESA:
Tip: U kunt de OpenSSL toolkit gebruiken, een gratis softwareprogramma, om het formaat te converteren.
Opmerking: wanneer u het nieuwe certificaat uploadt, wordt het huidige certificaat overschreven. Een tussentijds certificaat dat verband houdt met het zelfondertekende certificaat kan ook worden geüpload.
Waarschuwing: vergeet niet om de wijzigingen te verzenden en toe te leggen nadat u het ondertekende certificaat hebt geüpload.
Nu het certificaat wordt gecreëerd, ondertekend en geüpload naar de ESA, kan het worden gebruikt voor de diensten die gebruik van het certificaat vereisen.
Voltooi deze stappen om het certificaat voor de inkomende TLS-diensten te gebruiken:
Voltooi deze stappen om het certificaat voor de uitgaande TLS-diensten te gebruiken:
Voltooi deze stappen om het certificaat voor de HTTPS-diensten te gebruiken:
Voltooi deze stappen om het certificaat voor de LDAP's te gebruiken:
U kunt het certificaat als volgt gebruiken voor URL-filtering:
Do you want to set client certificate for Cisco Web Security Services Authentication?
Zorg ervoor dat de configuratie van het apparaat op dit moment wordt opgeslagen. De configuratie van het apparaat bevat het voltooide certificeringswerk dat via de eerder beschreven processen is toegepast.
Voltooi de volgende stappen om het configuratiebestand van het apparaat op te slaan:
Opmerking: tijdens dit proces wordt het certificaat opgeslagen in de PKCS#12-indeling. Hierdoor wordt het bestand gemaakt en opgeslagen met wachtwoordbeveiliging.
Als u TLS voor alle inkomende sessies wilt activeren, maakt u verbinding met de web GUI, kiest u Mail Policies > Mail Flow Policies voor de geconfigureerde inkomende luisteraar en voltooit u vervolgens de volgende stappen:
Het e-mailstroombeleid voor de luisteraar wordt nu bijgewerkt met de TLS-instellingen die u hebt gekozen.
Voltooi deze stappen om TLS voor binnenkomende sessies te activeren die uit een geselecteerde reeks domeinen komen:
Het e-mailstroombeleid voor de afzendergroep wordt nu bijgewerkt met de TLS-instellingen die u hebt gekozen.
Tip: Raadpleeg dit artikel voor meer informatie over de manier waarop de ESE met TLS-verificatie omgaat: Wat is het algoritme voor certificatie-verificatie op de ESA?
Als u TLS voor uitgaande sessies wilt activeren, maakt u verbinding met de web GUI, kiest u Mail Policies > Bestemmingscontroles en voltooit u vervolgens de volgende stappen:
TLS werkt met een zelfondertekend certificaat, maar als TLS-verificatie vereist is door de afzender, zou een CA-ondertekend certificaat moeten worden geïnstalleerd.
TLS-verificatie kan mislukken, ook al is er een CA-ondertekend certificaat geïnstalleerd op de ESA.
In deze gevallen wordt aangeraden het certificaat te controleren via de stappen in het vak Verifiëren.
Om het door de CA ondertekende certificaat te verifiëren, dient u het certificaat toe te passen op de ESA GUI HTTPS-dienst.
Ga vervolgens naar de GUI van uw ESA in uw webbrowser. Als er waarschuwingen zijn wanneer u naar https://youresa navigeert, dan is het certificaat waarschijnlijk onjuist geketend, zoals het missen van een tussentijds certificaat.
Zorg er vóór de test voor dat het te testen certificaat wordt aangevraagd bij de luisteraar waar uw apparaat inkomende mail ontvangt.
Gereedschappen van derden zoals CheckTLS.com en SSL-Tools.net kunnen worden gebruikt om de juiste koppeling van het certificaat te controleren.
Voorbeeld van CheckTLS.com Output voor TLS-verify-succes
Voorbeeld van CheckTLS.com Output voor TLS-verify-fout
Cert Hostname CONTROLEERT NIET (mailC.example.com != gvsvipa006.example.com)
Opmerking: als een zelfondertekend certificaat wordt gebruikt, is het verwachte resultaat in de kolom "OK branden" "FAIL".
Als een CA ondertekend certificaat in gebruik is en TLS-verify nog steeds mislukt, controleert u of deze items overeenkomen:
Als een CA ondertekend certificaat is geïnstalleerd en u ziet fouten, gaat u verder naar de volgende sectie voor informatie over het oplossen van problemen bij het probleem.
In deze paragraaf wordt beschreven hoe u problemen met de TLS-basisproblemen op de ESA kunt oplossen.
Zoek dubbele tussenliggende certificaten, vooral wanneer de huidige certificaten worden bijgewerkt in plaats van een nieuw certificaat aanmaken. De tussenliggende certificaten zijn mogelijk gewijzigd of onjuist geketend en het certificaat is mogelijk geüpload op meerdere tussenliggende certificaten. Dit kan certificatie ketenen en verificatiekwesties introduceren.
U kunt de ESA configureren om een waarschuwing te verzenden als de TLS-onderhandeling mislukt wanneer berichten worden geleverd aan een domein waarvoor een TLS-verbinding vereist is. Het waarschuwingsbericht bevat de naam van het doeldomein voor de mislukte TLS-onderhandeling. De ESA stuurt het waarschuwingsbericht naar alle ontvangers die zijn ingesteld om waarschuwingen te ontvangen met betrekking tot de ernst van de waarschuwing voor types systeemwaarschuwingen.
Opmerking: dit is een globale instelling, dus het kan niet per domein worden ingesteld.
Voltooi de volgende stappen om TLS-verbindingswaarschuwingen in te schakelen:
Tip: u kunt deze instelling ook configureren met de opdracht destconfig > Setup CLI.
De ESA registreert ook de instanties waarvoor TLS vereist is voor een domein, maar kon niet worden gebruikt in de maillogboeken van het apparaat. Dit gebeurt wanneer aan een van deze voorwaarden wordt voldaan:
De TLS-verbindingen worden in de e-maillogboeken opgenomen, samen met andere belangrijke handelingen die verband houden met berichten, zoals filterhandelingen, antivirus- en antispamvonnissen en leveringspogingen. Als er een succesvolle TLS-verbinding is, wordt er een resulterende TLS-succesvermelding ingevoerd in de e-maillogbestanden. Op dezelfde manier produceert een mislukte TLS-verbinding een mislukte TLS-ingang. Als een bericht geen gekoppelde TLS-ingang in het logbestand heeft, is dat bericht niet via een TLS-verbinding geleverd.
Tip: raadpleeg het ESR-document Message Disposition Determination Cisco om de e-maillogbestanden te begrijpen.
Hier is een voorbeeld van een succesvolle TLS-verbinding van de externe host (receptie):
Tue Apr 17 00:57:53 2018 Info: New SMTP ICID 590125205 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Tue Apr 17 00:57:53 2018 Info: ICID 590125205 ACCEPT SG SUSPECTLIST match sbrs[-1.4:2.0] SBRS -1.1
Tue Apr 17 00:57:54 2018 Info: ICID 590125205 TLS success protocol TLSv1 cipher DHE-RSA-AES256-SHA
Tue Apr 17 00:57:55 2018 Info: Start MID 179701980 ICID 590125205
Hier is een voorbeeld van een mislukte TLS-verbinding van de externe host (receptie):
Mon Apr 16 18:59:13 2018 Info: New SMTP ICID 590052584 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Mon Apr 16 18:59:13 2018 Info: ICID 590052584 ACCEPT SG UNKNOWNLIST match sbrs[2.1:10.0] SBRS 2.7
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 TLS failed: (336109761, 'error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher')
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 lost
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 close
Hier is een voorbeeld van een succesvolle TLS-verbinding met de externe host (levering):
Tue Apr 17 00:58:02 2018 Info: New SMTP DCID 41014367 interface 192.168.1.1 address 10.0.0.1 port 25
Tue Apr 17 00:58:02 2018 Info: DCID 41014367 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Apr 17 00:58:03 2018 Info: Delivery start DCID 41014367 MID 179701982 to RID [0]
Hier is een voorbeeld van een mislukte TLS-verbinding met de externe host (levering):
Mon Apr 16 00:01:34 2018 Info: New SMTP DCID 40986669 interface 192.168.1.1 address 10.0.0.1 port 25
Mon Apr 16 00:01:35 2018 Info: Connection Error: DCID 40986669 domain: domain IP:10.0.0.1 port: 25 details: 454-'TLS not available due to
temporary reason' interface: 192.168.1.1 reason: unexpected SMTP response
Mon Apr 16 00:01:35 2018 Info: DCID 40986669 TLS failed: STARTTLS unexpected response
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
29-Mar-2024 |
Hercertificering |
1.0 |
05-Aug-2015 |
Eerste vrijgave |