Ansichten:

Prozedur

  1. Navigieren Sie zu Schutz von eingehenden DatenVerbindungsfilterungTransport Layer Security (TLS) Peers oder Ausgehender SchutzVerbindungsfilterungTransport Layer Security (TLS) Peers.
  2. Klicken Sie auf Hinzufügen.
  3. Auf dem Bildschirm Add Domain TLS Peers konfigurieren Sie TLS-Peers für eine verwaltete Domäne.
    1. Wählen Sie im Abschnitt Allgemeine Informationen eine verwaltete Domäne aus.
    2. Klicken Sie im Abschnitt Domain TLS Peers auf Hinzufügen, um einen TLS-Peer für die ausgewählte Domain hinzuzufügen.
    3. Setzen Sie Status auf Aktiviert, damit Cloud Email Gateway Protection Ihre angegebene TLS-Sicherheitsstufe auf den neuen Peer anwendet.
    4. Für den Eingehend-Schutz geben Sie eine Absenderdomäne, IP-Adresse oder CIDR-Block als TLS-Peer an. Für den Ausgehend-Schutz geben Sie eine Empfängerdomäne als TLS-Peer an.
    5. Geben Sie Minimum TLS Version an, das der TLS-Peer bei der Kommunikation mit Cloud Email Gateway Protection über das TLS-Protokoll verwenden muss.
      Um festzulegen, welche TLS-Version als Mindestversion eingestellt werden soll, können Sie die Anzahl der Nachrichten anzeigen, die in den letzten 7 Tagen mit TLS-Versionen gesendet wurden, die niedriger als die ausgewählte Version sind.
    6. Stellen Sie die Sicherheitsstufe ein.
      Hinweis
      Hinweis
      Die Sicherheitsstufen !!Opportunistic DANE TLS!!, !!Mandatory DANE TLS!! und MTA-STS sind nur für die ausgehende Zustellung verfügbar.
      Um sicherzustellen, dass Nachrichten vom Cloud Email Gateway Protection MTA empfangen werden können, konfigurieren Sie Ihre Firewall so, dass E-Mail-Nachrichten von den folgenden Cloud Email Gateway Protection IP-Adressen / CIDR-Blöcken akzeptiert werden:
      • Nordamerika, Lateinamerika und asiatisch-pazifischer Raum:
        18.208.22.64/26
        18.208.22.128/25
        18.188.9.192/26
        18.188.239.128/26
      • Europa und Afrika:
        18.185.115.0/25
        18.185.115.128/26
        34.253.238.128/26
        34.253.238.192/26
      • Australien und Neuseeland:
        13.238.202.0/25
        13.238.202.128/26
      • Japan:
        18.176.203.128/26
        18.176.203.192/26
        18.177.156.0/26
        18.177.156.64/26
        15.168.56.0/25
        15.168.49.64/26
        15.168.56.128/26
      • Singapur:
        13.213.174.128/25
        13.213.220.0/26
      • Indien:
        3.110.59.128/25
        3.110.71.192/26
      • Naher Osten (VAE):
        3.29.202.0/25
        3.29.194.192/26
    7. (Optional) Wählen Sie Deliver daily reports to TLS peer.
      Diese Option ist verfügbar, wenn Sie !!Mandatory DANE TLS!!, !!Opportunistic DANE TLS!! oder MTA-STS auswählen.
      Die Berichte teilen Erfolgs- oder Misserfolgsstatistiken über TLS-Verbindungen mit DANE- oder MTA-STS-Unterstützung zu dem angegebenen TLS-Peer.
    8. (Optional) Testen Sie die Verbindung zum TLS-Peer.
      • Für den eingehenden Schutz geben Sie einen lokalen Teil der E-Mail-Adresse für den TLS-Test ein.
      • Für den ausgehenden Schutz geben Sie einen Domänennamen für den DANE-Test oder den MTA-STS-Test ein, wenn Sie Sicherheitsstufe auf !!Opportunistic DANE TLS!! / !!Mandatory DANE TLS!! oder MTA-STS setzen.
  4. Klicken Sie auf Save.
  5. Klicken Sie auf Absenden.