Introdução
Este documento descreve as ações para configurar a criptografia TLS para respostas seguras de entrada do CRES em vez de um anexo de Envelope seguro.
Cisco RES: Como usar TLS para proteger respostas RES não criptografadas
Por padrão, as respostas a um e-mail seguro são criptografadas pelo Cisco RES e enviadas ao seu gateway de e-mail. Em seguida, eles passam pelos seus servidores de e-mail criptografados para que o usuário final abra com suas credenciais do Cisco RES.
Para eliminar a necessidade de autenticação do usuário ao abrir uma resposta de mensagem segura do Cisco RES, o Cisco RES fornece em um formulário "não criptografado" aos gateways de e-mail que suportam o Transport Layer Security (TLS). Na maioria dos casos, o gateway de e-mail é o Cisco Email Security Appliance (ESA), e este artigo se aplica.
No entanto, se houver outro gateway de e-mail na frente do ESA, como um filtro de spam externo, não haverá necessidade de configuração de certificado/TLS/fluxo de e-mail em seu ESA. Nesse caso, você pode ignorar as Etapas de 1 a 3 na seção Solução deste documento. Para que respostas não criptografadas funcionem nesse ambiente, o filtro de spam externo (gateway de e-mail) é o dispositivo que precisa oferecer suporte ao TLS. Se eles oferecerem suporte a TLS, você poderá solicitar que o Cisco RES confirme isso e configurar respostas "não criptografadas" para e-mails seguros.
Estrutura de Política de Remetente
Para evitar falhas de verificação da Sender Policy Framework (SPF), adicione esses valores ao registro SPF.
O valor do registro SPF do Cisco Registered Envelope Service (CRES) corresponde aos nomes de host/IP desta tabela, "Nomes de host e endereços IP".
A saída usando o mecanismo SPF fornecido pela Cisco:
~ dig txt res.cisco.com +short
"v=spf1 mx:res.cisco.com exists:%{i}.spf.res.cisco.com -all"
Adicione este mecanismo ao registro SPF existente:
include:res.cisco.com
Exemplo de um registro SPF FAKE/test contendo o novo mecanismo res.cisco.com:
"v=spf1 mx:sampleorg1.com ip4:1.2.3.4 include:res.cisco.com -all"
O local e a forma como você adiciona o Cisco RES ao registro SPF dependem de como o DNS (Domain Name System) é implementado na topologia da rede. Entre em contato com o administrador DNS para obter mais informações.
Se o DNS não estiver configurado para incluir o Cisco RES, quando a composição segura e as respostas seguras forem geradas e entregues através dos servidores de chave hospedados, o endereço IP de saída não corresponderá aos endereços IP listados no final do destinatário, resultando em uma falha de verificação de SPF.
Nomes de host e endereços IP
Hostname |
IP Address |
Tipo de registro |
res.cisco.com |
184.94.241.74 |
R |
mxnat1.res.cisco.com |
208.90.57.32 |
R |
mxnat2.res.cisco.com |
208.90.57.33 |
R |
mxnat3.res.cisco.com |
184.94.241.96 |
R |
mxnat4.res.cisco.com |
184.94.241.97 |
R |
mxnat5.res.cisco.com |
184.94.241.98 |
R |
mxnat6.res.cisco.com |
184.94.241.99 |
R |
mxnat7.res.cisco.com |
208.90.57.34 |
R |
mxnat8.res.cisco.com |
208.90.57.35 |
R |
esa1.cres.iphmx.com |
68.232.140.79 |
MX |
esa2.cres.iphmx.com |
68.232.140.57 |
MX |
esa3.cres.iphmx.com |
68.232.135.234 |
MX |
esa4.cres.iphmx.com |
68.232.135.235 |
MX |
Observação: o nome de host e os endereços IP estão sujeitos a alterações com base na manutenção do serviço/rede ou no crescimento do serviço/rede. Nem todos os nomes de host e endereços IP são usados para o serviço. Eles são fornecidos aqui para referência.
Solução
Informações Relacionadas