簡介
本檔案介紹如何設定 Secure Network Analytics Manager
(SNA)使用 Amazon Web Services Simple Email Service
(AWS SES)。
必要條件
需求
思科建議瞭解以下主題:
採用元件
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
設定
檢視AWS SES配置
AWS需要提供三位資訊:
- AWS SES位置
- SMTP使用者名稱
- SMTP密碼
附註:沙盒中的AWS SES是可以接受的,但請注意沙盒環境的限制:https://docs.aws.amazon.com/ses/latest/dg/request-production-access.html
在AWS控制檯中,導航至 Amazon SES
,然後選擇 Configuration
然後按一下 Verified Identities
.
您必須具有已驗證的域。不需要經過驗證的電子郵件地址。請參閱AWS文檔https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#verify-domain-procedure
記下SMTP終結點的位置。以後需要此值。
建立AWS SES SMTP憑證
在AWS控制檯中,導航至 Amazon SES
,然後按一下 Account Dashboard
.
向下滾動到「 Simple Mail Transfer Protocol (SMTP) settings
"並按一下 Create SMTP Credentials
當您準備好完成此配置時。
未使用的舊憑據(約45天)似乎不會錯誤為無效憑據。
在此新視窗中,將使用者名稱更新為任意值,然後按一下 Create
.
當頁面顯示憑證時,請儲存它們。保持此瀏覽器頁籤開啟。
配置SNA管理器SMTP配置
登入 SNA Manager
,然後開啟 SMTP Notifications
部分
- 未解決
Central Management > Appliance Manager
.
- 按一下
Actions
裝置選單。
- 選擇
Edit Appliance Configuration
.
- 選擇
General
頁籤。
- 向下滾動到
SMTP Configuration
- 輸入從AWS收集的值
SMTP Server
:這是從收集的SMTP端點位置 SMTP Settings
從 AWS SES Account Dashboard
頁面
Port
:輸入25、587或2587
From Email
:可以將其設定為包含 AWS Verified Domain
-
User Name
:這是在中最後一步上顯示的SMTP使用者名稱 Review AWS SES Configuration
部分
-
Password
:這是SMTP密碼,該密碼在中的最後一步出現 Review AWS SES Configuration
部分
Encryption Type
:選擇STARTTLS(如果選擇SMTPS,請將埠編輯為465或2465)
- 應用設定並等待
SNA Manager
要返回到 UP
狀態 Central Management
收集AWS證書
建立到 SNA Manager
,並以root使用者身份登入。
檢視這三個專案
- 更改SMTP端點位置(例如email-smtp.us-east-1.amazonaws.com)
- 更改使用的埠(例如,STARTTLS的預設埠為587)
- 命令沒有STDOUT,完成後將返回提示
對於STARTTLS(預設埠為587):
openssl s_client -starttls smtp -showcerts -connect email-smtp.us-east-1.amazonaws.com:587 <<< "Q" 2>/dev/null > mycertfile.crt awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
對於SMTPS(預設埠為465):
openssl s_client -showcerts -connect email-smtp.us-east-1.amazonaws.com:465 <<< "Q" 2>/dev/null > mycertfile.crt awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
在當前工作目錄中建立了具有pem副檔名的證書檔案,而不採用此目錄(pwd命令輸出/最後一行)
sna_manager:~# openssl s_client -starttls smtp -showcerts -connect email-smtp.us-east-1.amazonaws.com:587 <<< "Q" 2>/dev/null > mycertfile.crt
sna_manager:~# awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cacert" n ".pem"}' < mycertfile.crt
sna_manager:~# for i in `ls -t1 *.pem`; do cp $i $(awk -F "CN=" '/s:/ {gsub(/ /,x ); print $NF}' $i).pem ; done ; rm -f cacert* mycertfile.crt
sna_manager:~# ll
total 16
-rw-r--r-- 1 root root 1648 May 27 14:54 Amazon.pem
-rw-r--r-- 1 root root 1829 May 27 14:54 AmazonRootCA1.pem
-rw-r--r-- 1 root root 2387 May 27 14:54 email-smtp.us-east-1.amazonaws.com.pem
-rw-r--r-- 1 root root 1837 May 27 14:54 StarfieldServicesRootCertificateAuthority-G2.pem
sna_manager:~# pwd
/root
下載在上建立的檔案 SNA Manager
使用您選擇的檔案傳輸程式(Filezilla、winscp等)將證書新增到本地電腦,並將這些證書新增到 SNA Manager trust store
在 Central Management
.
- 未解決
Central Management > Appliance Manager
.
- 按一下
Actions
裝置選單。
- 選擇
Edit Appliance Configuration
.
- 選擇
General
頁籤。
- 向下滾動到
Trust Store
- 選擇
Add New
- 上傳每個憑證,建議使用檔案名稱作為
Friendly Name
配置響應管理電子郵件操作
登入 SNA Manager
,然後開啟 Response Management
部分
- 選擇
Configure
主功能區中的頁籤
-
選擇 Response Management
-
從 Response Management
頁面,選擇 Actions
頁籤
-
選擇 Add New Action
-
選擇 Email
-
為此電子郵件操作提供名稱
-
在「收件人」欄位中輸入收件人電子郵件地址(請注意,此地址必須屬於AWS SES中驗證的域)
- 主題可以是任何東西。
- 按一下
Save
驗證
登入 SNA Manager
,然後開啟 Response Management
部分:
- 選擇
Configure
主功能區中的頁籤
- 選擇
Response Management
- 從
Response Management
頁面,選擇 Actions
頁籤
-
在 Actions
您在中配置的電子郵件操作的行的列 Configure Response Management Email Action
部分,然後選擇 Edit
.
- 選擇
Test Action
如果配置有效,將顯示成功消息並傳送電子郵件。
在電子郵件標題中,Amazon顯示在「 Received
「」欄位、和amazonses,以及 ARC-Authentication-Results (AAR) Chain
- 如果測試不成功,螢幕頂部將顯示一條橫幅 — 繼續到「疑難解答」部分
疑難排解
其 /lancope/var/logs/containers/sw-reponse-mgmt.log
檔案包含測試操作的錯誤消息。表中列出了最常見的錯誤以及修補程式。
請注意,表中列出的錯誤消息只是錯誤日誌行的一部分
錯誤 |
修正 |
SMTPSendFailedException:554郵件被拒絕:未驗證電子郵件地址。身份未通過簽入區域US-EAST-1:{email_address} |
將SNA ManagerSMTP配置中的「從電子郵件」更新為屬於AWS SES驗證域的電子郵件 |
AuthenticationFailedException:535身份驗證憑據無效 |
重複部分建立AWS SES SMTP憑證和配置SNA Manager SMTP配置 |
SunCertPathBuilderException:無法找到指向所請求目標的有效證書路徑 |
確認所有AWS提供的證書都位於SNA Manager信任儲存中 — 執行測試操作時執行資料包捕獲,並將伺服器端提供的證書與信任儲存內容進行比較 |
SSL常式:tls_process_ske_dhe:dh金鑰太小 |
見增編 |
任何其他錯誤 |
開啟需審閱的TAC案例 |
附約:DH金鑰太小。
這是AWS的一個側問題,因為使用DHE和EDH密碼時,它們使用1024位金鑰(容易發生日誌堵塞),並且SNA Manager拒絕繼續SSL會話。命令輸出會顯示使用DHE/EDH密碼時openssl連線中的伺服器臨時金鑰。
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 -cipher "EDH" <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: DH, 1024 bits
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 -cipher "DHE" <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: DH, 1024 bits
sna_manager:~# openssl s_client -starttls smtp -connect email-smtp.us-east-2.amazonaws.com:587 <<< "Q" 2>/dev/null | grep "Server Temp"
Server Temp Key: ECDH, P-256, 256 bits
唯一的可用解決方法是以SMC上的根使用者身份使用命令刪除所有DHE和EDH密碼,AWS將選擇ECDHE密碼套件並且連線成功。
cp /lancope/services/swos-compliance/security/tls-ciphers /lancope/services/swos-compliance/security/tls-ciphers.bak ; > /lancope/services/swos-compliance/security/tls-ciphers ; echo "TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:AES256-GCM-SHA384" > /lancope/services/swos-compliance/security/tls-ciphers ; docker restart sw-response-mgmt
相關資訊