이 문서에서는 Cisco ESA(Email Security Appliance)에서 TLS 인증서를 생성, 구성 및 트러블슈팅하는 방법에 대해 설명합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
ESA에서 TLS를 구현하면 암호화를 통해 이메일을 포인트-투-포인트 전송할 수 있는 프라이버시가 제공됩니다. 이 구현을 통해 관리자는 CA(Certificate Authority) 서비스에서 인증서 및 개인 키를 가져오거나 자체 서명 인증서를 사용할 수 있습니다.
Cisco AsyncOS for Email Security는 SMTP(Simple Mail Transfer Protocol)로의 STARTTLS 확장(TLS를 통한 보안 SMTP)을 지원합니다.
참고: 이 문서에서는 ESA에서 중앙 집중식 관리 기능을 사용하여 클러스터 레벨에서 인증서를 설치하는 방법에 대해 설명합니다. 인증서는 시스템 수준에서 적용할 수 있습니다. 그러나 시스템을 클러스터에서 제거한 다음 다시 추가하면 시스템 레벨 인증서가 손실됩니다.
관리자는 다음과 같은 이유로 어플라이언스에서 인증서를 활용할 수 있습니다.
ESA에는 TLS 연결을 설정하는 데 사용할 수 있는 데모 인증서가 미리 구성되어 있습니다.
주의: 데모 인증서는 보안 TLS 연결을 설정하기에 충분하지만, 확인 가능한 연결을 제공할 수 없다는 점에 유의하십시오. Cisco에서는 CA로부터 X.509 또는 PEM(Privacy Enhanced Email) 인증서를 받을 것을 권장합니다.
계속하기 전에 사용 설명서에 설명된 대로 인증서를 만들고 할당하는 단계를 완료했는지 확인하십시오. 이 링크는 필요한 지침을 제공합니다.
1. GUI 액세스: HTTPS URL을 사용하여 ESA 디바이스로 이동합니다(예: https://esa.example.com).
2. 인증서 세부사항 열기: 브라우저 주소 표시줄에서 URL 왼쪽에 있는 사이트 정보 아이콘(일반적으로 자물쇠)을 클릭합니다.
3. 브라우저를 기준으로 검증:
a. Google Chrome: 자물쇠 아이콘 > Connection is secure > Certificate is valid를 클릭합니다.
b. Microsoft Edge: 자물쇠 아이콘 > Connection is secure > Certificate 아이콘(플라이아웃 오른쪽 상단)을 클릭합니다.
c. Mozilla Firefox: Padlock(자물쇠) 아이콘 > Connection secure(연결 보안) > More information(추가 정보) > View Certificate(인증서 보기)를 클릭합니다.
4. 유효성 확인: 인증서 뷰어에서 "유효기간" 또는 "상태"를 검토합니다. 인증서가 Valid로 표시되면 연결이 안전하며 브라우저에서 인증서가 올바르게 인식됩니다.
GUI의 메시지 추적에서 이 정보를 제공하지만 대량 검토나 신속한 문제 해결을 위해서는 CLI(Command Line Interface)를 사용하는 것이 더 효율적입니다.
CLI를 통해 TLS 상태를 검토하려면 다음 단계를 따르십시오.
참고: "TLS success" 또는 "TLS failed"와 같은 특정 문자열을 검색하여 결과 범위를 좁힐 수 있습니다.
(Machine esa.example.com)> grep "ICID.*TLS success" mail_logs
Sat Feb 14 19:14:38 2026 Info: ICID 111395123 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Sat Feb 14 19:14:41 2026 Info: ICID 111395456 TLS success protocol TLSv1.3 cipher TLS_AES_256_GCM_SHA384
(Machine esa.example.com)> grep "ICID.*TLS failed" mail_logs
Sat Feb 14 19:20:28 2026 Info: ICID 111396123 TLS failed: [Errno 0] Error
Sat Feb 14 19:20:28 2026 Info: ICID 111396456 TLS failed: ('SSL routines:tls_early_post_process_client_hello:no shared cipher')
(Machine esa.example.com)> grep "DCID.*TLS success" mail_logs
Sat Feb 14 19:12:56 2026 Info: DCID 21966123 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384 the.cpq.host
Sat Feb 14 19:13:00 2026 Info: DCID 21966456 TLS success protocol TLSv1.3 cipher TLS_AES_256_GCM_SHA384
(Machine esa.example.com)> grep "DCID.*TLS failed" mail_logs
Sat Feb 14 19:58:43 2026 Info: DCID 21967123 TLS failed: TLS required, STARTTLS unavailable, destination is TLS disabled
Sat Feb 14 20:58:44 2026 Info: DCID 21967456 TLS failed: TLS required, STARTTLS unavailable, destination is TLS disabled
ldap_debug 로그에는 특정 TLS 문자열이 표시되지 않지만, LDAP 응답 및 사용 중인 포트를 검사하여 TLS의 성공 또는 실패 여부를 확인할 수 있습니다. LDAPS 연결의 경우 일반적으로 Active Directory용 포트 3269 또는 OpenLDAP용 포트 636을 의미합니다.
LDAP에 대한 TLS 예
(Machine esa.example.com) (SERVICE)> tail ldap_debug
Wed Feb 25 03:24:23 2026 Debug: LDAP: (group) Query (proxyAddresses=smtp:user@example.com) to server LDAP (ldaps-esa.example.com:3269)
Wed Feb 25 03:24:23 2026 Debug: LDAP: (group) Query (proxyAddresses=smtp:user@example.com) lookup success, (ldaps-esa.example.com:3269) returned 0 results timestamp=1771989863.189580
참고: LDAP 트래픽 및 TLS 활동에 대한 자세한 분석을 위해 관련 호스트 및 포트에서 네트워크 패킷을 캡처하는 것이 좋습니다.
이 섹션에서는 ESA에서 기본 TLS 문제를 해결하는 방법에 대해 설명합니다.
특히 새 인증서 생성 대신 현재 인증서가 업데이트될 경우 중복 중간 인증서를 찾습니다. 중간 인증서가 변경되거나 잘못 체인화될 수 있으며 인증서는 여러 중간 인증서를 업로드할 수 있습니다. 이로 인해 인증서 체인 및 확인 문제가 발생할 수 있습니다.
TLS 연결이 필요한 도메인에 메시지가 전달될 때 TLS 협상이 실패할 경우 알림을 전송하도록 ESA를 구성할 수 있습니다. 경고 메시지에는 실패한 TLS 협상에 대한 대상 도메인의 이름이 포함되어 있습니다. ESA는 시스템 알림 유형에 대한 경고 심각도 레벨 알림을 수신하도록 설정된 모든 수신자에게 알림 메시지를 전송합니다.
참고: 이는 전역 설정이므로 도메인별로 설정할 수 없습니다.
TLS 연결 알림을 활성화하려면 다음 단계를 완료하십시오.
팁: destconfig > setup CLI 명령을 사용하여 이 설정을 구성할 수도 있습니다.
ESA는 도메인에 TLS가 필요하지만 어플라이언스 mail_logs에서 사용할 수 없는 인스턴스도 기록합니다. 이 문제는 다음 조건 중 하나가 충족될 때 발생합니다.
CheckTLS.com 및 SSL-Tools.net과 같은 타사 툴을 사용하여 수신 시 인증서의 올바른 체이닝을 확인할 수 있습니다. 각 도구의 설명서를 검토하여 인증서를 검증하는 방법을 이해합니다.
참고: 자체 서명 인증서가 사용 중인 경우 오류가 발생할 수 있습니다.
CA 서명 인증서가 사용 중이고 TLS-verify가 실패한 경우 다음 항목이 일치하는지 확인합니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
4.0 |
25-Feb-2026
|
최근 AsyncOS 버전을 사용하여 서식, 구문 및 단계를 업데이트합니다. |
3.0 |
29-Mar-2024
|
재인증 |
1.0 |
05-Aug-2015
|
최초 릴리스 |