In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie die E-Mail-Security-Appliance (ESA) so konfiguriert wird, dass alle Maßnahmen zur Überprüfung von Domain Keys Identified E-Mail (DKIM) über eine Konfiguration von Content-Filtern oder Nachrichtenfiltern durchgeführt werden.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Stellen Sie sicher, dass die DKIM-Überprüfung aktiviert ist. Navigieren Sie zu Mail-Policys > Mail Flow-Policys.
Die Konfiguration der DKIM-Verifizierung auf der ESA ähnelt der SPF-Verifizierung. In den Standard-Policy-Parametern der Mail Flow-Policys aktivieren Sie einfach die DKIM-Verifizierung ein.
Bestimmen Sie zunächst die Maßnahmen, die gemäß der DKIM-Verifizierung ergriffen werden sollen. Beispiel: können Sie ein Tag oder eine Quarantäne hinzufügen. Wenn die letzte Aktion darin besteht, die E-Mail zu isolieren, überprüfen Sie die konfigurierte Quarantäne.
Navigieren Sie zu ESA >Monitor> Policy, Virus and Outbreak Quarantines.
Navigieren Sie zu SMA >Email >Message Quarantine > Policy, Virus and Outbreak Quarantines, wie im Bild gezeigt:
Wenn keine spezifische Quarantäne für DKIM/Domain-basierte Nachrichtenauthentifizierung, Reporting & Conformance (DMARC)/Sender Policy Framework (SPF)-Dienste vorliegt. Es wird empfohlen, eine zu erstellen.
Wählen Sie unter "Policy, Virus and Outbreak Quarantines" die Option Policy Quarantine hinzufügen aus:
Hier können Sie Folgendes einrichten:
a) Erstellen Sie einen Filter für eingehende Inhalte für die ESA:
Navigieren Sie zu ESA > Mail Policies > Incoming Content Filters > Add Filter (E-Mail-Policys > Filter hinzufügen).
Authentifizierungsergebnisse erwartet und Bedeutung:
Hinweis: DKIM-Verifizierungsanforderungen: Der Absender muss die Nachricht signieren, bevor sie verifiziert werden kann. Die sendende Domäne muss über einen öffentlichen Schlüssel verfügen, der im DNS zur Überprüfung verfügbar ist.
Neue Filter-Mail-Flow-Richtlinie hinzufügen:
Nachdem ein Filter erstellt wurde. Fügen Sie von der ESA den Filter für jede Mail-Fluss-Richtlinie hinzu, in der Sie DKIM mit einer abschließenden Aktion überprüfen möchten. Navigieren Sie zu ESA> Mail Policies > Incoming Mail Policies (E-Mail-Policys für eingehende E-Mails), wie im Bild gezeigt:
Klicken Sie auf die Spalte Content-Filter und die Zeile Mail Flow-Richtlinie.
Hinweis: (Standard verwenden) bedeutet nicht, dass die Aktion als Standardrichtlinieneinstellungen konfiguriert ist. Konfigurieren Sie jede Mail-Flow-Richtlinie mit den erforderlichen Filtern.
b) Erstellen Sie einen Nachrichtenfilter für die ESA:
Der gesamte Nachrichtenfilter wird über die ESA-CLI konfiguriert. Geben Sie den Befehl Filters ein, und befolgen Sie die Anweisungen:
ESA. com> filters Choose the operation you want to perform: - NEW - Create a new filter. - IMPORT - Import a filter script from a file. []> NEW Enter filter script. Enter '.' on its own line to end. DKIM_Filter: If (dkim-authentication == "hardfail" ) { quarantine("DkimQuarantine"); } . 1 filters added.
Überprüfen Sie nach dem Erstellen des Filters die Legende: 1 Filter hinzugefügt.
Die zu konfigurierenden Bedingungen und Aktionen entsprechen denen, die vom Filter für eingehende Inhalte verwendet werden.
In diesem Abschnitt überprüfen Sie, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Filter für eingehende Inhalte:
a) Überprüfen Sie, ob der Filter konfiguriert ist:
Navigieren Sie zu ESA > Mail-Policys > Filter für eingehende Inhalte. Der Filter muss entsprechend der zuvor in der angezeigten Liste ausgewählten Reihenfolge konfiguriert werden.
b) Überprüfen Sie, ob der Filter angewendet wird:
Navigieren Sie zu ESA>Mail-Policys > Richtlinien für eingehende E-Mails.
Der Name des Filters muss in der Spalte Content-Filter und in der Zeile Mail-Flow-Richtlinie angezeigt werden. Wenn die Liste breit ist und Sie den Namen nicht sehen können, klicken Sie auf die Filterliste, um die auf die Richtlinie angewendeten Filter zu identifizieren.
Nachrichtenfilter:
From ESA CLI: ESA. com> filters Choose the operation you want to perform: - NEW - Create a new filter. - DELETE - Remove a filter. - IMPORT - Import a filter script from a file. - EXPORT - Export filters to a file - MOVE - Move a filter to a different position. - SET - Set a filter attribute. - LIST - List the filters. - DETAIL - Get detailed information on the filters. - LOGCONFIG - Configure log subscriptions used by filters. - ROLLOVERNOW - Roll over a filter log file. []> list Num Active Valid Name 1 Y Y DKIM_Filter
Die Liste zeigt, ob der Filter konfiguriert und aktiv ist.
Dieser Abschnitt enthält Informationen zur Fehlerbehebung in Ihrer Konfiguration.
Konfiguration überprüfen:
Sie müssen sicherstellen, dass
Nachrichtenverfolgung überprüfen:
Die Nachrichtenverfolgung ermöglicht uns Folgendes zu beobachten:
Nachverfolgung von der ESA:
Fri Apr 26 11:33:44 2019 Info: MID 86 ICID 98 From: <user@domain.com> Fri Apr 26 11:33:44 2019 Info: MID 86 ICID 98 RID 0 To: <userb@domainb.com> Fri Apr 26 11:33:44 2019 Info: MID 86 Message-ID '<3903af$2r@mgt.esa.domain.com>Fri Apr 26 11:33:44 2019 Info: MID 86 DKIM: permfail body hash did not verify [final] Fri Apr 26 11:33:44 2019 Info: MID 86 Subject "Let's go to camp!" Fri Apr 26 11:33:44 2019 Info: MID 86 ready 491 bytes from <user@domain.com> Fri Apr 26 11:33:44 2019 Info: MID 86 matched all recipients for per-recipient policy Allow_only_user in the inbound table Fri Apr 26 11:33:46 2019 Info: MID 86 interim verdict using engine: CASE spam negative Fri Apr 26 11:33:46 2019 Info: MID 86 using engine: CASE spam negative Fri Apr 26 11:33:46 2019 Info: MID 86 interim AV verdict using Sophos CLEAN Fri Apr 26 11:33:46 2019 Info: MID 86 antivirus negative Fri Apr 26 11:33:46 2019 Info: MID 86 AMP file reputation verdict : UNSCANNABLE Fri Apr 26 11:33:46 2019 Info: MID 86 using engine: GRAYMAIL negative Fri Apr 26 11:33:46 2019 Info: MID 86 Custom Log Entry: The content that was found was: DkimFilter Fri Apr 26 11:33:46 2019 Info: MID 86 Outbreak Filters: verdict negative Fri Apr 26 11:33:46 2019 Info: MID 86 quarantined to "DkimQuarantine" by add-footer filter 'DkimFilter ' Fri Apr 26 11:33:46 2019 Info: Message finished MID 86 done