소개
이 문서에서는 Cisco RES(Registered Envelope Service) 키 서버와의 통신을 위해 방화벽 및 Cisco ESA(Email Security Appliance)를 구성하는 데 필요할 수 있는 정보를 제공합니다. 엄격한 방화벽 규칙을 사용하는 고객은 Cisco RES에 대한 통신을 허용하려면 특정 IP 주소 또는 호스트 이름에 대한 권한이 필요합니다.ESA에서 Cisco RES를 통해 암호화하려면 Cisco RES에 키 요청을 보내 메시지를 암호화하려면 포트 80 및 443에 대한 방화벽 규칙이 필요합니다.
Cisco RES:키 서버의 IP 주소 및 호스트 이름
Cisco RES는 다음 IP 주소 범위를 사용하여 SMTP - TLS(Transport Layer Security) 세션을 시작합니다.
활성(184.94.241.96 - 184.94.241.99)
IP 주소 |
호스트 이름 |
184.94.241.96 |
mxnat3.res.cisco.com |
184.94.241.97 |
mxnat4.res.cisco.com |
184.94.241.98 |
mxnat5.res.cisco.com |
184.94.241.99 |
mxnat6.res.cisco.com |
백업(208.90.57.32 - 208.90.57.35)
IP 주소 |
호스트 이름 |
208.90.57.32 |
mxnat1.res.cisco.com |
208.90.57.33 |
mxnat2.res.cisco.com |
208.90.57.34 |
mxnat7.res.cisco.com |
208.90.57.35 |
mxnat8.res.cisco.com |
일부 고객은 Cisco RES 키 서버 res.cisco.com에 대한 액세스를 제한할 수 있습니다.Cisco RES 키 서버 res.cisco.com에는 VIP의 2개 블록이 있습니다.필요에 따라 네트워크 디바이스의 액세스 규칙에 추가합니다.
활성(184.94.241.74 - 184.94.241.78)
IP 주소 |
호스트 이름 |
184.94.241.74 |
sv4.res.cisco.com |
184.94.241.75 |
applet-sv4.res.cisco.com |
184.94.241.76 |
prod-cres-app-mail.sv4.ironport.com |
184.94.241.77 |
pxmail.com |
184.94.241.78 |
verify.res.cisco.com |
백업:(208.90.57.15 - 208.90.57.18)
IP 주소 |
호스트 이름 |
208.90.57.15 |
vega.res.cisco.com |
208.90.57.16 |
applet-vega.res.cisco.com |
208.90.57.17 |
|
208.90.57.18 |
verify.res.cisco.com |
ESA 컨피그레이션
TLS에 사용되는 기존 발신자 그룹에 이전에 나열된 IP 주소 및 호스트 이름을 IP 주소 범위별로 추가합니다(수신).
- ESA GUI에 로그인합니다.
- Mail Policies(메일 정책) > Host Access Table(호스트 액세스 테이블) > HAT Overview(HAT 개요)로 이동하고 TLS 발신자 그룹을 수정합니다(명명 규칙은 다를 수 있음).
- IP 주소 범위 및 호스트 이름을 추가합니다.
184.94.241.96-99, .res.cisco.com
208.90.57.32-35, .res.cisco.com
- 변경 사항을 제출하고 커밋합니다.
참고:이후 추가에 IP 주소 정보 조회를 위해 DNS(Domain Name Server)를 사용하기 때문에 호스트 이름.res.cisco.com을 IP 주소 범위와 함께 추가하는 것이 좋습니다.
이전 Cisco RES 키 서버 호스트 이름이 다음과 같이 나열되었을 수 있습니다.
vega.res.cisco.com
soma.res.cisco.com
네트워크 및/또는 방화벽 규칙 및 정의를 업데이트하고 이전 정보와 일치시키는 것이 좋습니다.
관련 정보