El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo crear un certificado para su uso con TLS, activar TLS entrante / saliente y solucionar problemas en Cisco ESA.
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La implementación de TLS en el ESA proporciona privacidad para la transmisión punto a punto de correos electrónicos a través del cifrado. Permite a un administrador importar un certificado y una clave privada de un servicio de Autoridad de certificados (CA) o utilizar un certificado autofirmado.
Cisco AsyncOS para Email Security admite la extensión STARTTLS para el protocolo simple de transferencia de correo (SMTP) (SMTP seguro sobre TLS).
Sugerencia: para obtener más información sobre TLS, consulte RFC 3207.
Nota: Este documento describe cómo instalar certificados en el nivel de agrupamiento con el uso de la función Administración centralizada en el ESA. Los certificados también se pueden aplicar en el nivel de equipo; sin embargo, si la máquina se quita del clúster y después se vuelve a agregar, los certificados de nivel de equipo se pierden.
Un administrador desea crear un certificado autofirmado en el dispositivo por cualquiera de estos motivos:
El ESA viene preconfigurado con un certificado de demostración que se puede utilizar para establecer conexiones TLS.
Precaución: aunque el certificado de demostración es suficiente para establecer una conexión TLS segura, tenga en cuenta que no puede ofrecer una conexión verificable.
Cisco recomienda que obtenga un certificado X.509, o correo electrónico de privacidad mejorada (PEM) de una CA. Esto también se conoce como un certificado Apache. El certificado de una CA es deseable sobre el certificado autofirmado porque un certificado autofirmado es similar al certificado de demostración mencionado anteriormente, que no puede ofrecer una conexión verificable.
Nota: El formato de certificado PEM se define con más detalle en RFC 1421 a través de RFC 1424. PEM es un formato de contenedor que puede incluir sólo el certificado público (como con instalaciones de Apache y archivos de certificado de CA /etc/ssl/certs) o una cadena de certificados completa, para incluir certificados de clave pública, clave privada y raíz. El nombre PEM proviene de un método fallido para correo electrónico seguro, pero el formato de contenedor que utilizó sigue activo y es una traducción en base 64 de las claves ASN.1 X.509.
La opción para importar su propio certificado está disponible en el ESA; sin embargo, el requisito es que el certificado esté en formato PKCS#12. Este formato incluye la clave privada. Los administradores no suelen tener certificados disponibles en este formato. Por este motivo, Cisco recomienda que genere el certificado en el ESA y que una CA lo firme correctamente.
Si un certificado que ya existe ha caducado, omita la sección Implementación de Certificados Autofirmados de este documento y vuelva a firmar el certificado que existe.
Sugerencia: consulte el documento Renovación de un certificado en un dispositivo de seguridad de correo electrónico de Cisco para obtener más detalles.
En esta sección se describe cómo generar un certificado autofirmado y una solicitud de firma de certificado (CSR), proporcionar el certificado autofirmado a una CA para su firma, cargar el certificado firmado en el ESA, especificar el certificado para su uso con los servicios ESA y realizar una copia de seguridad de la configuración del dispositivo y de los certificados.
Para crear un certificado autofirmado a través de la CLI, ingrese el comando certconfig.
Para crear un certificado autofirmado desde la GUI:
Nota: El nombre de host del sistema no afecta a las conexiones TLS en lo que respecta a ser verificable. El nombre de host del sistema se muestra en la esquina superior derecha de la GUI del dispositivo o en la salida del comando CLI sethostname.
Precaución: no olvide enviar y confirmar los cambios antes de exportar el CSR. Si no se completan estos pasos, el nuevo certificado no se confirma en la configuración del dispositivo y el certificado firmado de la CA no puede firmar un certificado que ya existe ni aplicarlo a él.
Para enviar el certificado autofirmado a una CA para su firma:
A continuación, la CA genera un certificado en formato PEM.
Nota: Para obtener una lista de proveedores de CA, consulte el artículo de Wikipedia Certificate authority.
Después de que la CA devuelva el certificado público de confianza firmado por una clave privada, cargue el certificado firmado en el ESA.
El certificado se puede utilizar con un receptor público o privado, un servicio HTTPS de interfaz IP, la interfaz LDAP o todas las conexiones TLS salientes a los dominios de destino.
Para cargar el certificado firmado en el ESA:
Sugerencia: Puede utilizar OpenSSL toolkit, un programa de software libre, para convertir el formato.
Nota: Al cargar el nuevo certificado, se sobrescribe el certificado actual. También se puede cargar un certificado intermedio relacionado con el certificado autofirmado.
Precaución: recuerde enviar y registrar los cambios después de cargar el certificado firmado.
Ahora que el certificado se ha creado, firmado y cargado en el ESA, se puede utilizar para los servicios que requieren el uso de certificados.
Complete estos pasos para utilizar el certificado para los servicios TLS entrantes:
Complete estos pasos para utilizar el certificado para los servicios TLS salientes:
Complete estos pasos para utilizar el certificado para los servicios HTTPS:
Complete estos pasos para utilizar el certificado para los LDAP:
Para utilizar el certificado para el filtrado de URL:
Do you want to set client certificate for Cisco Web Security Services Authentication?
Asegúrese de que la configuración del dispositivo está guardada en este momento. La configuración del dispositivo contiene el trabajo de certificado completado que se ha aplicado a través de los procesos descritos anteriormente.
Complete estos pasos para guardar el archivo de configuración del dispositivo:
Nota: Este proceso guarda el certificado en formato PKCS#12, que crea y guarda el archivo con protección por contraseña.
Para activar TLS para todas las sesiones entrantes, conéctese a la GUI web, elija Políticas de correo > Políticas de flujo de correo para el receptor entrante configurado y luego complete estos pasos:
La política de flujo de correo para el receptor se actualiza ahora con la configuración de TLS que ha elegido.
Complete estos pasos para activar TLS para las sesiones entrantes que llegan desde un conjunto seleccionado de dominios:
La política de flujo de correo para el grupo de remitentes se actualiza ahora con la configuración de TLS que ha elegido.
Consejo: Consulte este artículo para obtener más información sobre cómo maneja el ESA la verificación de TLS: ¿Cuál es el algoritmo para la verificación de certificados en el ESA?
Para activar TLS para las sesiones salientes, conéctese a la GUI web, elija Políticas de correo > Controles de destino, y luego complete estos pasos:
TLS funciona con un certificado autofirmado; sin embargo, si el remitente requiere la verificación de TLS, se deberá instalar un certificado firmado por CA.
La verificación de TLS puede fallar aunque se haya instalado un certificado firmado por la CA en el ESA.
En estos casos, se recomienda verificar el certificado a través de los pasos de la sección Verificar.
Para verificar el certificado firmado por la CA, aplique el certificado al servicio HTTPS de ESA GUI.
A continuación, vaya a la GUI del ESA en el navegador web. Si hay advertencias cuando navega a https://youresa, es probable que el certificado esté incorrectamente encadenado, como si faltara un certificado intermedio.
Antes de realizar la prueba, asegúrese de que el certificado que se va a probar se aplica al receptor en el que el dispositivo recibe correo entrante.
Las herramientas de terceros como CheckTLS.com y SSL-Tools.net se pueden utilizar para verificar el encadenamiento correcto del certificado.
Ejemplo de salida CheckTLS.com para TLS-Verify Success
Ejemplo de salida CheckTLS.com para la falla de verificación de TLS
El nombre de host del certificado NO ES VERIFICABLE (mailC.example.com != gvsvipa006.example.com)
Nota: si se está utilizando un certificado autofirmado, el resultado esperado en la columna "Cert OK" (Certificado correcto) es "FAIL" (Error).
Si un certificado firmado por CA está en uso y TLS-verify aún falla, verifique que estos elementos coincidan:
Si se instaló un certificado firmado por una CA y aparecen errores, continúe con la siguiente sección para obtener información sobre cómo solucionar el problema.
Esta sección describe cómo resolver problemas básicos de TLS en el ESA.
Busque certificados intermedios duplicados, especialmente cuando se actualizan los certificados actuales en lugar de crear un nuevo certificado. Es posible que los certificados intermedios hayan cambiado o se hayan encadenado incorrectamente, y es posible que el certificado haya cargado varios certificados intermedios. Esto puede introducir problemas de encadenamiento y verificación de certificados.
Puede configurar el ESA para enviar una alerta si la negociación TLS falla cuando se entregan mensajes a un dominio que requiere una conexión TLS. El mensaje de alerta contiene el nombre del dominio de destino para la negociación TLS fallida. El ESA envía el mensaje de alerta a todos los destinatarios que están configurados para recibir alertas de nivel de gravedad de advertencia para los tipos de alerta Sistema.
Nota: se trata de una configuración global, por lo que no se puede establecer por dominio.
Complete estos pasos para habilitar las alertas de conexión TLS:
Sugerencia: también puede configurar esta configuración con el comando destconfig > setup de la CLI.
El ESA también registra las instancias para las cuales se requiere TLS para un dominio, pero no se pudo utilizar en los registros de correo del dispositivo. Esto ocurre cuando se cumple cualquiera de estas condiciones:
Las conexiones TLS se registran en los registros de correo, junto con otras acciones importantes relacionadas con los mensajes, como acciones de filtrado, veredictos antivirus y antispam e intentos de entrega. Si hay una conexión TLS exitosa, hay una entrada TLS exitosa resultante en los registros de correo. Del mismo modo, una conexión TLS fallida produce una entrada fallida de TLS. Si un mensaje no tiene una entrada TLS asociada en el archivo de registro, ese mensaje no se entregó a través de una conexión TLS.
Sugerencia: para comprender los registros de correo, consulte el documento de Cisco ESA Message Disposition Determination .
Este es un ejemplo de una conexión TLS exitosa desde el host remoto (recepción):
Tue Apr 17 00:57:53 2018 Info: New SMTP ICID 590125205 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Tue Apr 17 00:57:53 2018 Info: ICID 590125205 ACCEPT SG SUSPECTLIST match sbrs[-1.4:2.0] SBRS -1.1
Tue Apr 17 00:57:54 2018 Info: ICID 590125205 TLS success protocol TLSv1 cipher DHE-RSA-AES256-SHA
Tue Apr 17 00:57:55 2018 Info: Start MID 179701980 ICID 590125205
Este es un ejemplo de una conexión TLS fallida desde el host remoto (recepción):
Mon Apr 16 18:59:13 2018 Info: New SMTP ICID 590052584 interface Data 1 (192.168.1.1) address 10.0.0.1 reverse dns host mail.example.com verified yes
Mon Apr 16 18:59:13 2018 Info: ICID 590052584 ACCEPT SG UNKNOWNLIST match sbrs[2.1:10.0] SBRS 2.7
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 TLS failed: (336109761, 'error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher')
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 lost
Mon Apr 16 18:59:14 2018 Info: ICID 590052584 close
Este es un ejemplo de una conexión TLS exitosa con el host remoto (entrega):
Tue Apr 17 00:58:02 2018 Info: New SMTP DCID 41014367 interface 192.168.1.1 address 10.0.0.1 port 25
Tue Apr 17 00:58:02 2018 Info: DCID 41014367 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Apr 17 00:58:03 2018 Info: Delivery start DCID 41014367 MID 179701982 to RID [0]
Este es un ejemplo de una conexión TLS fallida al host remoto (entrega):
Mon Apr 16 00:01:34 2018 Info: New SMTP DCID 40986669 interface 192.168.1.1 address 10.0.0.1 port 25
Mon Apr 16 00:01:35 2018 Info: Connection Error: DCID 40986669 domain: domain IP:10.0.0.1 port: 25 details: 454-'TLS not available due to
temporary reason' interface: 192.168.1.1 reason: unexpected SMTP response
Mon Apr 16 00:01:35 2018 Info: DCID 40986669 TLS failed: STARTTLS unexpected response
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
29-Mar-2024 |
Recertificación |
1.0 |
05-Aug-2015 |
Versión inicial |