Introduzione
In questo documento vengono descritte le azioni da eseguire per configurare la crittografia TLS per le risposte sicure in ingresso del CRES anziché per un allegato Secure Envelope.
Cisco RES: Come utilizzare TLS per proteggere le risposte RES non crittografate
Per impostazione predefinita, le risposte a un'e-mail protetta vengono crittografate da Cisco RES e inviate al gateway di posta. e quindi passano ai server di posta crittografati in modo che l'utente finale possa aprirli con le credenziali Cisco RES.
Per eliminare la necessità dell'autenticazione dell'utente all'apertura di una risposta al messaggio protetto Cisco RES, Cisco RES effettua la consegna in formato "non crittografato" ai gateway di posta che supportano Transport Layer Security (TLS). Nella maggior parte dei casi, il gateway di posta è Cisco Email Security Appliance (ESA) e questo articolo è applicabile.
Tuttavia, se davanti all'ESA c'è un altro gateway di posta, ad esempio un filtro antispam esterno, non è necessario configurare il flusso di certificati/TLS/posta sull'ESA. In questo caso, è possibile ignorare i passaggi da 1 a 3 nella sezione Soluzione di questo documento. Affinché le risposte non crittografate funzionino in questo ambiente, il filtro antispam esterno (gateway di posta) è l'accessorio che deve supportare TLS. Se supportano TLS, è possibile chiedere a Cisco RES di confermarlo e configurare le risposte "non crittografate" per l'invio di e-mail protette.
Framework criteri mittente
Per evitare errori di verifica di Sender Policy Framework (SPF), aggiungere questi valori al record SPF.
Il valore del record SPF Cisco Registered Envelope Service (CRES) corrisponde ai nomi IP/host di questa tabella, "Nomi host e indirizzi IP".
L'output viene generato utilizzando il meccanismo SPF fornito da Cisco:
~ dig txt res.cisco.com +short
"v=spf1 mx:res.cisco.com exists:%{i}.spf.res.cisco.com -all"
Aggiungere questo meccanismo al record SPF esistente:
include:res.cisco.com
Esempio di record SPF di test/FALSO contenente il nuovo meccanismo res.cisco.com:
"v=spf1 mx:sampleorg1.com ip4:1.2.3.4 include:res.cisco.com -all"
La posizione e la modalità di aggiunta di Cisco RES al record SPF dipendono dall'implementazione del DNS (Domain Name System) nella topologia di rete. Per ulteriori informazioni, contattare l'amministratore DNS.
Se il DNS non è configurato per includere Cisco RES, quando la composizione sicura e le risposte sicure vengono generate e recapitate tramite i server chiave ospitati, l'indirizzo IP in uscita non corrisponde agli indirizzi IP elencati alla fine del destinatario, determinando un errore di verifica SPF.
Nomi host e indirizzi IP
Nome host |
Indirizzo IP |
Tipo di record |
res.cisco.com |
184.94.241.74 |
A |
mxnat1.res.cisco.com |
208.90.57.32 |
A |
mxnat2.res.cisco.com |
208.90.57.33 |
A |
mxnat3.res.cisco.com |
184.94.241.96 |
A |
mxnat4.res.cisco.com |
184.94.241.97 |
A |
mxnat5.res.cisco.com |
184.94.241.98 |
A |
mxnat6.res.cisco.com |
184.94.241.99 |
A |
mxnat7.res.cisco.com |
208.90.57.34 |
A |
mxnat8.res.cisco.com |
208.90.57.35 |
A |
esa1.cres.iphmx.com |
68.232.140.79 |
MX |
esa2.cres.iphmx.com |
68.232.140.57 |
MX |
esa3.cres.iphmx.com |
68.232.135.234 |
MX |
esa4.cres.iphmx.com |
68.232.135.235 |
MX |
Nota: il nome host e gli indirizzi IP sono soggetti a modifiche in base alla manutenzione del servizio/rete o alla crescita del servizio/rete. Non tutti i nomi host e gli indirizzi IP vengono utilizzati per il servizio. Sono fornite qui come riferimento.
Soluzione
Informazioni correlate