Introduction
Este documento descreve como configurar seu Secure Network Analytics Manager
(SNA) para usar Amazon Web Services Simple Email Service
AWS SES.
Prerequisites
Requirements
A Cisco recomenda o conhecimento destes tópicos:
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Revisar a configuração do AWS SES
São necessários três bits de informação do AWS:
- local AWS SES
- Nome de usuário SMTP
- Senha SMTP
Note: O AWS SES localizado no sandbox é aceitável, mas esteja ciente das limitações para ambientes de sandbox: https://docs.aws.amazon.com/ses/latest/dg/request-production-access.html
No console AWS, navegue até Amazon SES
e selecione Configuration
e clique em Verified Identities
.
Você deve ter um domínio verificado. Não é necessário um endereço de email verificado. Consulte a documentação da AWS https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#verify-domain-procedure
Observe o local do seu endpoint SMTP. Esse valor será necessário posteriormente.
Criar Credenciais SMTP do AWS SES
No console AWS, navegue até Amazon SES
e clique em Account Dashboard
.
Role para baixo até " Simple Mail Transfer Protocol (SMTP) settings
" e clique em Create SMTP Credentials
quando estiver pronto para concluir essa configuração.
Credenciais mais antigas e não utilizadas (aproximadamente 45 dias) não parecem ter erros como credenciais inválidas.
Nessa nova janela, atualize o nome de usuário para qualquer valor e clique em Create
.
Quando a página apresentar as credenciais, salve-as. Mantenha esta guia do navegador aberta.
Configurar SMTP do SNA Manager
Faça login no SNA Manager
e abrir SMTP Notifications
seção
- Abrir
Central Management > Appliance Manager
.
- Clique no botão
Actions
para o equipamento.
- Selecionar
Edit Appliance Configuration
.
- Selecione o
General
guia.
- Role para baixo até
SMTP Configuration
- Inserir os valores reunidos do AWS
SMTP Server
: Este é o local do Ponto de Extremidade SMTP obtido do SMTP Settings
nos AWS SES Account Dashboard
página
Port
: Digite 25, 587 ou 2587
From Email
: Pode ser definido para qualquer endereço de e-mail que contenha o AWS Verified Domain
-
User Name
: Este é o nome de usuário SMTP que foi apresentado na última etapa do Review AWS SES Configuration
seção
-
Password
: Esta é a senha SMTP que foi apresentada na última etapa do Review AWS SES Configuration
seção
Encryption Type
: Selecione STARTTLS (Se você selecionar SMTPS, edite a porta para 465 ou 2465)
- Aplique as configurações e aguarde o
SNA Manager
para voltar a uma UP
estado em Central Management
Reunir certificados AWS
Estabelecer uma sessão SSH para o SNA Manager
e faça login como o usuário raiz.
Revise estes três itens
- Alterar a localização do ponto final SMTP (por exemplo, email-smtp.us-east-1.amazonaws.com)
- Alterar a porta usada (por exemplo, padrão de 587 para STARTTLS)
- Os comandos não têm STDOUT, o prompt é retornado após a conclusão
Para STARTTLS (porta padrão de 587):
openssl s_client -starttls smtp -showcerts -connect email-smtp.us-east-1.amazonaws.com:587 <<< "Q" 2>/dev/null > mycertfile.crt awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
Para SMTPS (porta padrão de 465):
openssl s_client -showcerts -connect email-smtp.us-east-1.amazonaws.com:465 <<< "Q" 2>/dev/null > mycertfile.crt awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
Os arquivos de certificado com a extensão pem são criados no diretório de trabalho atual, e não deste diretório (saída do comando pwd / última linha)
sna_manager:~# openssl s_client -starttls smtp -showcerts -connect email-smtp.us-east-1.amazonaws.com:587 <<< "Q" 2>/dev/null > mycertfile.crt
sna_manager:~# awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt
sna_manager:~# for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
sna_manager:~# ll
total 16
-rw-r--r-- 1 root root 1648 May 27 14:54 Amazon.pem
-rw-r--r-- 1 root root 1829 May 27 14:54 AmazonRootCA1.pem
-rw-r--r-- 1 root root 2387 May 27 14:54 email-smtp.us-east-1.amazonaws.com.pem
-rw-r--r-- 1 root root 1837 May 27 14:54 StarfieldServicesRootCertificateAuthority-G2.pem
sna_manager:~# pwd
/root
Faça download dos arquivos criados no SNA Manager
à sua máquina local com o programa de transferência de arquivos de sua escolha (Filezilla, winscp, etc.) e adicione esses certificados à SNA Manager trust store
in Central Management
.
- Abrir
Central Management > Appliance Manager
.
- Clique no botão
Actions
para o equipamento.
- Selecionar
Edit Appliance Configuration
.
- Selecione o
General
guia.
- Role para baixo até
Trust Store
- Selecionar
Add New
- Carregue cada um dos certificados recomendados para usar o nome de arquivo como
Friendly Name
Configurar Ação de Email de Gerenciamento de Resposta
Faça login no SNA Manager
e abra o Response Management
seção
- Selecione o
Configure
na faixa de opções principal na parte superior da tela
-
Selecionar Response Management
-
Nos Response Management
, selecione Actions
guia
-
Selecionar Add New Action
-
Selecionar Email
-
Forneça um nome para esta ação de Email
-
Insira o endereço de e-mail do destinatário no campo "Para" (observe que ele deve pertencer ao domínio verificado no AWS SES)
- O assunto pode ser qualquer coisa.
- Clique em
Save
Verificar
Faça login no SNA Manager
e abra o Response Management
seção:
- Selecione o
Configure
na faixa de opções principal na parte superior da tela
- Selecionar
Response Management
- Nos
Response Management
, selecione Actions
guia
-
Selecione as reticências no Actions
para a linha da ação de email configurada no Configure Response Management Email Action
e selecione Edit
.
- Selecionar
Test Action
e se a configuração for válida, uma mensagem de êxito será apresentada e um e-mail será entregue.
No cabeçalho do e-mail, amazonas é mostrado na " Received
" e amazonas, junto com o domínio verificado no ARC-Authentication-Results (AAR) Chain
- Se o teste não for bem-sucedido, um banner será apresentado na parte superior da tela - continue na seção de solução de problemas
Troubleshoot
O /lancope/var/logs/containers/sw-reponse-mgmt.log
contém as mensagens de erro para as ações de teste. O erro mais comum, e a correção é listada na tabela.
Observe que as mensagens de erro listadas na tabela são apenas uma parte da linha do log de erros
Erro |
Reparar |
SMTPSendFailedException: 554 Mensagem rejeitada: O endereço de email não foi verificado. As identidades falharam na verificação na região US-EAST-1: {email_address} |
Atualize o "Do e-mail" na configuração SMTP do Gerenciador SNA para um e-mail que pertença ao domínio verificado do AWS SES |
AuthenticationFailedException: 535 Credenciais de autenticação inválidas |
Seções repetidas Criar Credenciais SMTP do AWS SES e Configurar Configuração SMTP do SNA Manager |
Exceção do SunCertPathBuilder: não é possível encontrar um caminho de certificação válido para o destino solicitado |
Confirme se todos os certificados apresentados pelo AWS estão no armazenamento confiável do SNA Manager - execute a captura de pacotes quando a Ação de Teste for executada e compare os certificados apresentados no lado do servidor com o conteúdo do armazenamento confiável |
rotinas SSL:tls_process_ske_dhe:chave dh muito pequena |
Ver adenda |
Qualquer outro erro |
Abrir caso do TAC para revisão |
Adendo: Chave DH muito pequena.
Esse é um problema do AWS, pois eles usam chaves de 1024 bits quando as cifras DHE e EDH são usadas (susceptíveis ao logjam) e o Gerenciador SNA se recusa a continuar a sessão SSL. A saída do comando mostra as chaves temporárias do servidor da conexão openssl quando cifras DHE/EDH são usadas.
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 -cipher "EDH" <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: DH, 1024 bits
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 -cipher "DHE" <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: DH, 1024 bits
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: ECDH, P-256, 256 bits
A única solução disponível é remover todas as cifras DHE e EDH com o comando como o usuário raiz no SMC, o AWS seleciona um conjunto de cifras ECDHE e a conexão é bem-sucedida.
cp /lancope/services/swos-compliance/security/tls-ciphers /lancope/services/swos-compliance/security/tls-ciphers.bak ; > /lancope/services/swos-compliance/security/tls-ciphers ; echo "TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:AES256-GCM-SHA384" > /lancope/services/swos-compliance/security/tls-ciphers ; docker restart sw-response-mgmt
Informações Relacionadas