Segurança : Cisco Email Security Appliance

Usando TLSVERIFY para pesquisar defeitos edições da entrega TLS

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento descreve como usar TLSVERIFY para pesquisar defeitos edições da entrega TLS.

Contribuído por engenheiros de TAC da Cisco.

Com relação ao correio que processa na ferramenta de segurança do email de Cisco (ESA), você pode ver que o TLS é de fornecimento ou de retorno o erro ou o alerta.

Do CLI no dispositivo, o uso tlsverify para testar uma comunicação TLS de seu dispositivo ao domínio externo.

mail3.example.com> tlsverify
 
Enter the TLS domain to verify against:
[]> example.com
 
Enter the destination host to connect to. Append the port
(example.com:26) if you are not connecting on port 25:
[example.com]> mxe.example.com:25
 
Connecting to 1.1.1.1 on port 25.
Connected to 1.1.1.1 from interface 10.10.10.10.
Checking TLS connection.
TLS connection established: protocol TLSv1, cipher RC4-SHA.
Verifying peer certificate.
Verifying certificate common name mxe.example.com.
TLS certificate match mxe.example.com
TLS certificate verified.
TLS connection to 1.1.1.1 succeeded.
 
TLS successfully connected to mxe.example.com.
TLS verification completed.

A saída acima de tlsverify a verificação das mostras TLS do comando deste dispositivo ao destino com endereço IP 1.1.1.1.

Informações Relacionadas



Document ID: 118581