Einleitung
In diesem Dokument wird die Fehlermeldung "Es ist möglich, dass jemand versucht, die verschlüsselte Verbindung zum Remote-Host zu übernehmen" sowie die Korrekturmaßnahmen für Ihre Cisco Email Security Appliance (ESA) und Cisco Security Management Appliance (SMA) beschrieben.
Was bedeutet der Fehler "Jemand versucht, die verschlüsselte Verbindung zu kapern"?
Wenn Sie die ESA-Kommunikation mit der SMA konfigurieren, wird möglicherweise folgender Fehler angezeigt:
Error - The host key for 172.16.6.165 appears to have changed.
It is possible that someone is trying to hijack the encrypted
connection to the remote host.
Please use the logconfig->hostkeyconfig command to verify
(and possibly update) the SSH host key for 172.16.6.165.
Dies kann auftreten, wenn eine ESA ersetzt wird und denselben Hostnamen und/oder dieselbe IP-Adresse wie die ursprüngliche ESA verwendet. Die zuvor gespeicherten SSH-Schlüssel, die bei der Kommunikation und Authentifizierung zwischen der ESA und der SMA verwendet werden, werden auf der SMA gespeichert. Die SMA stellt dann fest, dass sich der ESA-Kommunikationspfad geändert hat, und glaubt, dass eine nicht autorisierte Quelle nun die Kontrolle über die der ESA zugeordnete IP-Adresse hat.
Um dies zu korrigieren, melden Sie sich bei der CLI der SMA an, und führen Sie die folgenden Schritte aus:
- Geben Sie den Befehl logconfig ein.
- Geben Sie hostkeyconfig ein.
- Geben Sie delete ein, und wählen Sie die Nummer aus, die mit dem aktuell installierten Hostschlüssel für die ESA-IP verknüpft ist.
- Kehren Sie zur CLI-Eingabeaufforderung zurück, und geben Sie den Befehl commit ein.
mysma.local> logconfig
Currently configured logs:
Log Name Log Type Retrieval Interval
---------------------------------------------------------------------------------
1. authentication Authentication Logs FTP Poll None
2. backup_logs Backup Logs FTP Poll None
3. cli_logs CLI Audit Logs FTP Poll None
4. euq_logs Spam Quarantine Logs FTP Poll None
5. euqgui_logs Spam Quarantine GUI Logs FTP Poll None
6. ftpd_logs FTP Server Logs FTP Poll None
7. gui_logs HTTP Logs FTP Poll None
8. haystackd_logs Haystack Logs FTP Poll None
9. ldap_logs LDAP Debug Logs FTP Poll None
10. mail_logs Cisco Text Mail Logs FTP Poll None
11. reportd_logs Reporting Logs FTP Poll None
12. reportqueryd_logs Reporting Query Logs FTP Poll None
13. slbld_logs Safe/Block Lists Logs FTP Poll None
14. smad_logs SMA Logs FTP Poll None
15. snmp_logs SNMP Logs FTP Poll None
16. sntpd_logs NTP logs FTP Poll None
17. system_logs System Logs FTP Poll None
18. trackerd_logs Tracking Logs FTP Poll None
19. updater_logs Updater Logs FTP Poll None
20. upgrade_logs Upgrade Logs FTP Poll None
Choose the operation you want to perform:
- NEW - Create a new log.
- EDIT - Modify a log subscription.
- DELETE - Remove a log subscription.
- SETUP - General settings.
- LOGHEADERS - Configure headers to log.
- HOSTKEYCONFIG - Configure SSH host keys.
[]> hostkeyconfig
Currently installed host keys:
1. 172.16.6.165 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0ilM...DVc7plDQ==
2. 172.16.6.150 ssh-dss AAAAB3NzaC1kc3MAAACBAODKHq6uakiM...cooFXzLHFP
3. 172.16.6.131 ssh-dss AAAAB3NzaC1kc3MAAACBAI4LkblFtidp...WhM5XLNA==
Choose the operation you want to perform:
- NEW - Add a new key.
- EDIT - Modify a key.
- DELETE - Remove a key.
- SCAN - Automatically download a host key.
- PRINT - Display a key.
- HOST - Display system host keys.
- FINGERPRINT - Display system host key fingerprints.
- USER - Display system user keys.
[]> delete
Enter the number of the key you wish to delete.
[]> 1
Currently installed host keys:
1. 172.16.6.150 ssh-dss AAAAB3NzaC1kc3MAAACBAODKHq6uakiM...cooFXzLHFP
2. 172.16.6.131 ssh-dss AAAAB3NzaC1kc3MAAACBAI4LkblFtidp...WhM5XLNA==
Choose the operation you want to perform:
- NEW - Create a new log.
- EDIT - Modify a log subscription.
- DELETE - Remove a log subscription.
- SETUP - General settings.
- LOGHEADERS - Configure headers to log.
- HOSTKEYCONFIG - Configure SSH host keys.
[]>
Currently configured logs:
Log Name Log Type Retrieval Interval
---------------------------------------------------------------------------------
1. authentication Authentication Logs FTP Poll None
2. backup_logs Backup Logs FTP Poll None
3. cli_logs CLI Audit Logs FTP Poll None
4. euq_logs Spam Quarantine Logs FTP Poll None
5. euqgui_logs Spam Quarantine GUI Logs FTP Poll None
6. ftpd_logs FTP Server Logs FTP Poll None
7. gui_logs HTTP Logs FTP Poll None
8. haystackd_logs Haystack Logs FTP Poll None
9. ldap_logs LDAP Debug Logs FTP Poll None
10. mail_logs Cisco Text Mail Logs FTP Poll None
11. reportd_logs Reporting Logs FTP Poll None
12. reportqueryd_logs Reporting Query Logs FTP Poll None
13. slbld_logs Safe/Block Lists Logs FTP Poll None
14. smad_logs SMA Logs FTP Poll None
15. snmp_logs SNMP Logs FTP Poll None
16. sntpd_logs NTP logs FTP Poll None
17. system_logs System Logs FTP Poll None
18. trackerd_logs Tracking Logs FTP Poll None
19. updater_logs Updater Logs FTP Poll None
20. upgrade_logs Upgrade Logs FTP Poll None
mysma.local> commit
Please enter some comments describing your changes:
[]> ssh key update
Wählen Sie schließlich in der SMA-GUI Centralized Services > Security Appliances und dann die ESA aus der Liste aus, die den ursprünglichen Fehler angezeigt hat. Wenn Sie Verbindung herstellen... und Verbindung testen wählen, wird authentifiziert, ein neues SSH-Host-Schlüsselpaar erstellt und dieses Host-Schlüsselpaar auf der SMA gespeichert.
Überprüfen Sie die CLI für die SMA, und führen Sie logconfig > hostkeyconfig erneut aus, um das neue Host-Schlüsselpaar anzuzeigen.
Zugehörige Informationen