El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los pasos de configuración para integrar Microsoft 365 con Cisco Secure Email para la entrega de correo electrónico entrante y saliente.
Cisco recomienda que tenga conocimiento sobre estos temas:
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Este documento se puede utilizar para gateways in situ o para gateways de la nube de Cisco.
Si es administrador de Cisco Secure Email, su carta de bienvenida incluye las direcciones IP de su gateway de la nube y otra información pertinente. Además de la carta que ve aquí, se le envía un correo electrónico cifrado que le proporciona detalles adicionales sobre el número de Cloud Gateway (también conocido como ESA) y Cloud Email and Web Manager (también conocido como SMA) aprovisionados para su asignación. Si no ha recibido o no tiene una copia de la carta, póngase en contacto con ces-activations@cisco.com
con su información de contacto y nombre de dominio en servicio.
Cada cliente tiene direcciones IP dedicadas. Puede utilizar las direcciones IP o los nombres de host asignados en la configuración de Microsoft 365.
Nota: se recomienda encarecidamente realizar la prueba antes de la transición al correo de producción planificada, ya que las configuraciones tardan en replicarse en la consola de Microsoft 365 Exchange. Como mínimo, espere una hora para que todos los cambios surtan efecto.
Nota: las direcciones IP de la captura de pantalla son proporcionales al número de gateways de nube proporcionados a su asignación. Por ejemplo, xxx.yy.140.105
es la dirección IP de la interfaz de datos 1 para la puerta de enlace 1, y xxx.yy.150.1143
es la dirección IP de la interfaz de datos 1 para la puerta de enlace 2. La dirección IP de la interfaz de datos 2 para la puerta de enlace 1 es xxx.yy.143.186
y la dirección IP de la interfaz de datos 2 para la puerta de enlace 2 es xxx.yy.32.98
. Si su carta de bienvenida no incluye información para Data 2 (IP de interfaz saliente), póngase en contacto con el TAC de Cisco para que se agregue la interfaz de Data 2 a su asignación.
Admin Centers.
Exchange.
Mail flow > Rules.
[+]
para crear una nueva regla.Bypass spam filtering...
en la lista desplegable.Bypass spam filtering - inbound email from Cisco CES.
The sender - IP address is in any of these ranges or exactly matches.
OK.
Set the spam confidence level (SCL) to... - Bypass spam filtering.
Save.
Un ejemplo de cómo se ve la regla:
Mail flow > Connectors.
[+]
para crear un nuevo conector.Partner organization
Office365
Next.
Inbound from Cisco CES.
Next.
Use the sender's IP address.
Next.
[+]
e introduzca las direcciones IP que se indican en la carta de bienvenida de Cisco Secure Email.Next.
Reject email messages if they aren't sent over Transport Layer Security (TLS).
Next.
Save.
Un ejemplo de cómo se ve la configuración del conector:
Imponga un autoacelerador a un dominio de entrega en los controles de destino. Por supuesto, puede eliminar el acelerador más adelante, pero estas son nuevas IP para Microsoft 365, y no desea ninguna limitación por parte de Microsoft debido a su reputación desconocida.
Mail Policies > Destination Controls.
Add Destination.
10
20
Preferred
Submit.
Commit Changes
en la parte superior derecha de la interfaz de usuario (IU) para guardar los cambios de configuración.Un ejemplo de cómo se ve la tabla de control de destino:
A continuación, defina la tabla de acceso de destinatarios (RAT) para que acepte el correo de sus dominios:
Mail Policies > Recipient Access Table (RAT).
Nota: Asegúrese de que Listener es para Receptor Entrante, Correo Entrante o MailFlow, basándose en el nombre real de Listener para el flujo de correo principal.
Add Recipient.
Accept.
Submit.
Commit Changes
en la parte superior derecha de la interfaz de usuario para guardar los cambios de configuración.Un ejemplo de cómo se ve tu entrada RAT:
Establezca la ruta SMTP para enviar correo de Cisco Secure Email a su dominio de Microsoft 365:
Network > SMTP Routes.
Add Route...
Submit.
Commit Changes
en la parte superior derecha de la interfaz de usuario para guardar los cambios de configuración.Un ejemplo de cómo se ve la configuración de la ruta SMTP:
Ya puede cortar el dominio mediante un cambio de registro de intercambio de correo (MX). Póngase en contacto con el administrador de DNS para resolver los registros MX en las direcciones IP de la instancia de Cisco Secure Email Cloud, tal y como se proporciona en la carta de bienvenida de Cisco Secure Email.
Compruebe también el cambio en el registro MX de la consola de Microsoft 365:
Home > Settings > Domains.
Check Health
.
Esto proporciona los registros MX actuales de cómo Microsoft 365 busca sus registros DNS y MX asociados con su dominio:
Nota: en este ejemplo, el DNS está alojado y administrado por Amazon Web Services (AWS). Como administrador, debe ver una advertencia si su DNS está alojado en cualquier lugar fuera de la cuenta de Microsoft 365. Puede ignorar advertencias como: "No detectamos que agregó nuevos registros a your_domain_here.com. Asegúrese de que los registros que ha creado en su host coinciden con los que se muestran aquí..." Las instrucciones paso a paso restablecen los registros MX a lo que se configuró inicialmente para redirigir a su cuenta Microsoft 365. Esto elimina Cisco Secure Email Gateway del flujo de tráfico entrante.
Pruebe el correo entrante en su dirección de correo electrónico de Microsoft 365. A continuación, compruebe que aparece en la bandeja de entrada de correo electrónico de Microsoft 365.
Valide los registros de correo en Rastreo de mensajes de su Cisco Secure Email and Web Manager (también conocido como SMA) proporcionado con su instancia.
Para ver los registros de correo en su SMA:
Tracking.
Search
; y espera ver estos resultados:
Para ver los registros de correo en Microsoft 365:
Admin Centers.
Exchange.
Mail flow > Message trace.
Messages received by my primary domain in the last day
para iniciar la búsqueda.Search
y espera ver resultados similares a los siguientes:
Consulte la carta de bienvenida de Cisco Secure Email. Además, se especifica una interfaz secundaria para los mensajes salientes a través de la puerta de enlace.
Mail Policies > HAT Overview.
Nota: Asegúrese de que Listener es para Receptor saliente, Correo saliente o MailFlow-Ext, basándose en el nombre real de Listener para el flujo de correo externo/saliente.
Add Sender Group...
Submit and Add Senders.
.protection.outlook.com
Nota: El . (punto) al comienzo del nombre de dominio del remitente es obligatorio.
Submit.
Commit Changes
en la parte superior derecha de la interfaz de usuario para guardar los cambios de configuración.Un ejemplo de cómo se ve su configuración de Grupo de Remitentes:
<
.
RELAYED.
Security Features
sección para Encryption and Authentication.
Preferred.
Submit.
Commit Changes
en la parte superior derecha de la interfaz de usuario para guardar los cambios de configuración.Un ejemplo de cómo se ve la configuración de la política de flujo de correo:
Admin Centers.
Exchange.
Mail flow > Connectors.
[+]
para crear un nuevo conector.Office365
Partner organization
Next.
Outbound to Cisco CES.
Next.
Only when I have a transport rule set up that redirects messages to this connector.
Next.
Route email through these smart hosts.
[+]
e introduzca las direcciones IP salientes o los nombres de host proporcionados en la carta de bienvenida de CES.Save.
Next.
Always use TLS to secure the connection (recommended).
Any digital certificate, including self-signed certificates
.Next.
Next.
[+]
para introducir una dirección de correo electrónico válida, haga clic en OK.
Validate
y permitir que se ejecute la validación.Close.
Save
.
Un ejemplo de cómo se ve el conector de salida:
mail flow
; asegúrese de en la ficha reglas.[+]
para agregar una nueva regla.Create a new rule.
Outbound to Cisco CES.
The sender is located...
Inside the organization.
OK.
More options...
add condition
e inserte una segunda condición:
The recipient...
Is external/internal.
Outside the organization .
OK.
Redirect the message to...
Modify the message properties...
set the message header
X-OUTBOUND-AUTH.
OK.
mysecretkey.
OK.
Save.
Nota: para evitar mensajes no autorizados de Microsoft, se puede estampar un x-encabezado secreto cuando los mensajes salen de su dominio de Microsoft 365; este encabezado se evalúa y se quita antes de enviarlo a Internet.
Un ejemplo de cómo se ve su configuración de Microsoft 365 Routing:
Por último, acceda a la CLI de su Cisco Secure Email Gateway.
Nota: Cisco Secure Email Cloud Gateway > Acceso mediante interfaz de línea de comandos (CLI).
Cree un filtro de mensajes para inspeccionar la presencia y el valor del x-encabezado y eliminar el encabezado si existe. Si no existe un encabezado, descarte el mensaje.
Filters
comando.New
para crear un filtro de mensajes, copiar y pegar:office365_outbound: if sendergroup == "RELAYLIST" {
if header("X-OUTBOUND-AUTH") == "^mysecretkey$" {
strip-header("X-OUTBOUND-AUTH");
} else {
drop();
}
}
[.]
en la nueva línea para finalizar el nuevo filtro de mensajes.return
una vez para salir del menú Filtros.Commit
para guardar los cambios en la configuración.Nota: evite los caracteres especiales de la clave secreta. Los caracteres ^ y $ que se muestran en el filtro de mensajes son caracteres regex y se utilizan como se indica en el ejemplo.
Nota: Revise el nombre de la configuración de RELAYLIST. Se puede configurar con un nombre alternativo o puede tener un nombre específico basado en su política de retransmisión o proveedor de correo.
Pruebe el correo saliente de su dirección de correo electrónico de Microsoft 365 a un destinatario de dominio externo. Puede revisar el rastreo de mensajes desde Cisco Secure Email and Web Manager para asegurarse de que se enruta correctamente hacia el exterior.
Nota: Revise la configuración de TLS (Administración del sistema > Configuración SSL) en la puerta de enlace y los cifrados utilizados para SMTP saliente. Las prácticas recomendadas de Cisco recomiendan:
HIGH:MEDIUM:@STRENGTH:!aNULL:!eNULL:!LOW:!DES:!MD5:!EXP:!PSK:!DSS:!RC2:!RC4:!SEED:!ECDSA:!ADH:!IDEA:!3DES:!SSLv2:!SSLv3:!TLSv1:-aNULL:-EXPORT:-IDEA
Un ejemplo de seguimiento con entrega exitosa:
Haga clic en More Details
para ver los detalles completos del mensaje:
Un ejemplo de seguimiento de mensajes donde el encabezado x no coincide:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
6.0 |
28-Nov-2023 |
Traducción automática y formato. |
5.0 |
01-Dec-2022 |
Actualizaciones de nombres de productos, actualizaciones de capturas de pantalla |
1.0 |
13-Aug-2021 |
Versión inicial |