Segurança : Dispositivos de segurança adaptáveis Cisco ASA 5500 Series

ASA: Envie o tráfego de rede do ASA ao exemplo de configuração CSC-SSM

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Tradução Manual (23 Julho 2008) | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento fornece uma configuração de exemplo para que como envie o tráfego de rede da ferramenta de segurança adaptável do 5500 Series de Cisco ASA (ASA) ao módulo de Serviços de segurança satisfeito da Segurança e do controle (CSC-SSM).

O CSC-SSM fornece a proteção contra vírus, spyware, Spam, e o outro tráfego não desejado. Realiza este fazendo a varredura o tráfego FTP, HTTP, POP3, e S TP que lhe é desviado pela ferramenta de segurança adaptável. A fim forçar o ASA para desviar o tráfego ao CSC-SSM, você precisa de usar a estrutura de política modular.

Refira o ASA: Envie o tráfego de rede do ASA ao exemplo de configuração AIP SS a fim enviar o tráfego de rede que passa através da ferramenta de segurança adaptável do 5500 Series de Cisco ASA (ASA) ao módulo de Serviços de segurança avançado da inspeção e da prevenção (AIP-SSM) (IPS) módulo.

Nota: O CSC-SSM pode fazer a varredura do tráfego FTP, HTTP, POP3, e S TP somente quando a porta do destino do pacote que pede a conexão é a porta bem conhecida para o protocolo especificado. O CSC-SSM pode fazer a varredura somente destas conexões:

  • Conexões de FTP abertas à porta TCP 21

  • Conexões de HTTP abertas à porta TCP 80

  • Conexões POP3 abertas à porta TCP 110

  • Conexões SMTP abertas à porta TCP 25

Pré-requisitos

Requisitos

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

  • Uma compreensão básica de como configurar a versão de software 7.1 das corridas do 5500 Series de Cisco ASA e mais atrasado.

  • O CSC-SSM foi instalado.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • ASA 5520 com versão de software 7.1 e mais atrasado

  • CSC-SSM-10 com versão de software 6.1

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

O CSC-SSM mantém um arquivo que contenha perfis da assinatura do índice suspeito, actualizado regularmente de um server da atualização em Trend Micro. O CSC-SSM faz a varredura do tráfego que recebe da ferramenta de segurança adaptável e compara-o ao satisfeito perfila-o obtém de Trend Micro. Então para a frente índice legítimo sobre à ferramenta de segurança adaptável para distribuir, ou os blocos e os relatórios satisfazem que é suspeito.

À revelia, CSC-SSM vem com uma licença baixa que forneça estas características:

  • Detecta e toma a ação em vírus e o malware no tráfego de rede

  • Os blocos comprimidos ou os arquivos muito grandes que excedem especificaram parâmetros

  • As varreduras para e removem o spyware, o adware, e os outros tipos de grayware

Adicionalmente, se é equipado com o a mais a licença, igualmente executa estas tarefas:

  • Reduz o Spam e protegem-no contra a fraude do phishing em seu tráfego S TP e POP3

  • Ajusta-se - acima dos filtros satisfeitos que o permitem de permitir ou proibir o tráfego do email que contém palavras-chave ou frases

  • Filtros/blocos URL que você não quer usuários alcançar, ou URL que são sabidas para ter hidden ou finalidades maliciosas

Nota: O CSC-SSM pode fazer a varredura de transferências de arquivo FTP somente quando a inspeção FTP é permitida no ASA. À revelia, a inspeção FTP é permitida.

Nota: O CSC-SSM não pode apoiar a comutação classificada porque o CSC-SSM não mantém a informação de conexão, e não pode consequentemente fornecer a unidade de failover a informação requerida para a comutação classificada. As conexões que um CSC-SSM está fazendo a varredura estão deixadas cair quando a ferramenta de segurança em que o CSC-SSM está instalado falha. Quando a ferramenta de segurança adaptável à espera se torna ativa, para a frente o tráfego feito a varredura ao CSC-SSM e as conexões está restaurada.

Configurar

Em uma rede em que a ferramenta de segurança adaptável é distribuída com o CSC-SSM, você configura a ferramenta de segurança adaptável para enviar ao CSC-SSM somente os tipos de tráfego de que você quer ser feito a varredura.

Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

ASA - Diagrama de fluxo CSC SS

Este diagrama mostra o fluxo do tráfego dentro do ASA e do CSC-SSM:

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-diagram1.gif

Neste exemplo, os clientes podem ser os usuários de rede que alcançam um site, transferem arquivos de um servidor FTP, ou recuperam o correio de um server POP3.

Nesta configuração, isto é como os fluxos de tráfego:

  1. O cliente inicia um pedido.

  2. A ferramenta de segurança adaptável recebe-o o pedido e para a frente ao Internet.

  3. Quando o conteúdo requisitado é recuperado, a ferramenta de segurança adaptável determina se suas políticas de serviços definem este tipo de conteúdo como um que deve ser desviado ao CSC-SSM para fazer a varredura, e fazem assim se apropriado.

  4. O CSC-SSM recebe o índice da ferramenta de segurança adaptável, faz a varredura d e compara-o a sua atualização mais atrasada dos filtros do índice de Trend Micro.

  5. Se o índice é suspeito, o CSC-SSM obstrui o índice e relata o evento. Se o índice não é suspeito, o CSC-SSM para a frente o conteúdo requisitado de volta à ferramenta de segurança adaptável para distribuir.

Instalação inicial CSC

Na instalação inicial, diversos parâmetros precisam de ser configurados. Certifique-se de você ter recolhido a informação exigida para estes parâmetros antes que você comece.

Como a primeira etapa para configurar o CSC-SSM, lance Cisco ASDM. À revelia, você pode alcançar o CSC-SSM através do endereço IP de gerenciamento do ASA em https://192.168.1.1/. Você precisa de assegurar-se de que seu PC e a interface de gerenciamento do ASA estejam na mesma rede. Alternativamente, você pode transferir a launcher ASDM para acessos subsequentes.

Configurar estes parâmetros com o ASDM:

  1. Uma vez na janela principal de ASDM, escolha a configuração > a Segurança de Trend Micro > a instalação satisfeitas do assistente e clique o assistente de configuração do lançamento.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-1.gif

  2. Chave de ativação:

    A primeira etapa para obter a chave de ativação é identificar o Product Authorization Key (PAK) enviada junto com o produto. Contém um código de barras e 11 caracteres hexadecimais. Por exemplo, uma amostra PAK pode ser 120106C7D4A.

    Use o PAK para registrar o CSC-SSM no Web page do registro de licença do produto (clientes registrados somente). Depois que você se registra, você recebe chaves de ativação pelo email.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-2.gif

  3. Parâmetros IP da porta de gerenciamento:

    Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT, o netmask e o endereço IP de Gateway para a interface de gerenciamento CSC.

    Servidores DNS — Endereço IP de Um ou Mais Servidores Cisco ICM NT para o servidor de DNS principal.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-3.gif

  4. Host e Domain Name — Especifique um nome de host assim como o Domain Name do CSC-SSM.

    Domínio entrante — Domain Name usado pelo mail server local como o domínio de e-mail entrante.

    Nota: As políticas Anti-Spam são aplicadas somente ao tráfego do email que entram este domínio.

    Ajustes da notificação — Endereço email do administrador e o endereço IP do servidor e a porta do email a ser usados para notificações.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-4.gif

  5. Parâmetros do acesso do host de gerenciamento:

    Incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT e a máscara para cada sub-rede e hospede-os que deve ter o acesso de gerenciamento ao CSC-SSM.

    Nota: À revelia, todas as redes têm o acesso de gerenciamento ao CSC-SSM. Para efeitos de segurança, Cisco recomenda que você restringe o acesso às sub-redes específicas ou aos host de gerenciamento.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-5.gif

  6. Senha nova para CSC-SSM:

    Mude a senha padrão, Cisco, a uma senha nova para o acesso de gerenciamento.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-6.gif

  7. Na etapa 6 do assistente de configuração CSC, especifique o tipo de tráfego a ser feito a varredura.

    A ferramenta de segurança adaptável desvia pacotes ao CSC-SSM depois que as políticas de firewall são aplicadas mas antes dos pacotes retire a interface de saída. Por exemplo, os pacotes que são obstruídos por uma lista de acessos não são enviados ao CSC-SSM.

    Configurar políticas de serviços para especificar que tráfego a ferramenta de segurança adaptável deve desviar ao CSC-SSM. O CSC-SSM pode fazer a varredura do tráfego HTTP, POP3, FTP, e S TP enviado às portas bem conhecidas para aqueles protocolos.

    A fim simplificar o processo da configuração inicial, este procedimento cria uma política de serviço global que desvie todo o tráfego para os protocolos suportados ao CSC-SSM, de entrada e de partida. Porque fazer a varredura de todo o tráfego que vem através da ferramenta de segurança adaptável pode reduzir o desempenho da ferramenta de segurança adaptável e do CSC-SSM, você quer revisar mais tarde esta política de segurança. Por exemplo, não é geralmente necessário fazer a varredura de todo o tráfego que vem de sua rede interna porque vem de um origem confiável. Se você refina as políticas de serviços de modo que o CSC-SSM faça a varredura somente do tráfego das fontes não confiáveis, você pode conseguir seus objetivos da Segurança e maximizar o desempenho da ferramenta de segurança adaptável e do CSC-SSM.

    Termine estas etapas a fim criar uma política de serviço global que identifique o tráfego a ser feito a varredura:

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-7.gif

    1. O clique adiciona a fim adicionar um novo tipo de tráfego.

    2. Escolha global da lista de drop-down da relação.

    3. Saa da fonte e dos campos de destino ajustados a alguns.

    4. No serviço seja, clique o botão de rádio da elipse (...). Nesta caixa de diálogo, escolha um serviço predefinido ou o clique adiciona a fim definir um serviço novo.

    5. No se o cartão CSC falha, a seguir na área, escolha se a ferramenta de segurança adaptável se o tráfego selecionado do permit or deny se o CSC-SSM é não disponível.

    6. Clique a APROVAÇÃO a fim retornar à seleção do tráfego para o indicador da varredura CSC.

    7. Clique em Next.

  8. Na etapa 7 do assistente de configuração CSC, reveja ajustes de configuração que você incorporou para o CSC-SSM.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-8.gif

    Se você é satisfeito com estes ajustes, clique o revestimento.

    O ASDM mostra uma mensagem que indique que o dispositivo CSC é agora ativo.

    À revelia, o CSC-SSM é configurado para executar as varreduras satisfeitas da Segurança permitidas pela licença que você comprou, que podem incluir anti-vírus, anti-Spam, o anti-phishing, e o filtragem de conteúdo. É configurado igualmente para obter atualizações periódicas do server da atualização de Trend Micro.

    Se incluído na licença você comprou, você pode criar configurações personalizadas para o bloqueio URL e a Filtragem URL, assim como email e parâmetros FTP. Veja o guia do administrador da Segurança e do controle SS do índice de Cisco para mais informação.

Como configurar o ASA para desviar o tráfego a CSC-SSM

A fim forçar o ASA para desviar o tráfego ao CSC-SSM, você precisa de usar a estrutura de política modular. Termine estas etapas a fim realizar a identificação e a diversão do tráfego a CSC-SSM:

  1. Crie uma lista de acessos que combine o tráfego que você quer feito a varredura pelo CSC-SSM, a fim desviar o tráfego a CSC-SSM, com o comando estendido lista de acesso:

    hostname(config)#access-list acl-name extended {deny | permit} protocol src_ip mask dest_ip mask operator port
    
    
  2. Crie um mapa da classe a fim identificar o tráfego que deve ser desviado ao CSC-SSM com o comando class-map:

    hostname(config)#class-map class_map_name
    
    
  3. Uma vez no modo da configuração de mapa da classe, use o comando access-list do fósforo a fim identificar o tráfego com o uso da lista de acesso especificada previamente:

    hostname(config-cmap)#match access-list acl-name
    
    hostname(config-cmap)#exit
    
  4. Crie um mapa de política a fim enviar o tráfego ao CSC-SSM com o comando policy-map:

    hostname(config)#policy-map policy_map_name
    
    
  5. Uma vez no modo da configuração de mapa de política, use o comando class a fim especificar o mapa da classe, criado previamente, que identifica o tráfego a ser feito a varredura:

    hostname(config-pmap)#class class_map_name
    
    
  6. Uma vez no modo de configuração de classe do mapa de política, você pode configurar estes:

    • Se você quer reforçar um limite do por-cliente para as conexões simultâneas que a ferramenta de segurança adaptável desvia ao CSC-SSM, use o comando connection do grupo, como segue:

      hostname(config-pmap-c)#set connection per-client-max n
       

      onde n é as conexões simultâneas máximas a ferramenta de segurança adaptável permite cada cliente. Este comando impede que um único cliente abuse os serviços do CSC-SSM ou todo o server protegido pelo SS, que inclui a prevenção das tentativas em ataques DoS no HTTP, no FTP, no POP3, ou nos servidores SMTP que o CSC-SSM protege.

    • Use o comando do csc a fim controlar como o ASA segura o tráfego quando o CSC-SSM é não disponível:

      hostname(config-pmap-c)#csc {fail-close | fail-open}
       

      onde o falha-fim especifica que o ASA deve obstruir o tráfego se o CSC-SSM falha e ao contrário, falha-aberto especifica que o ASA deve permitir o tráfego se o CSC-SSM falha.

      Nota: Isto aplica-se ao tráfego selecionado pelo mapa da classe somente. O outro tráfego não enviado ao CSC-SSM não é afetado por uma falha CSC-SSM.

  7. Ultimamente, aplique o mapa de política globalmente ou a uma relação específica com o comando service-policy:

    hostname(config-pmap-c)#service-policy policy_map_name [global | interface interface_ID]
     

    onde o interface_id é o nome atribuído à relação com o comando nameif.

    Nota: Somente uma política global é permitida. Você pode cancelar a política global em uma relação com o aplicativo de uma política de serviços a essa relação. Você pode somente aplicar um mapa de política a cada relação.

Diagrama de Rede

Este diagrama é um exemplo de um ASA 5500 configurado para estes parâmetros:

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-9.gif

O sumário do diagrama da rede ilustra estes:

  • Conexão de HTTP às redes externas

  • Conexão de FTP dos clientes dentro da ferramenta de segurança aos server fora da ferramenta de segurança

  • Clientes POP3 dos clientes dentro da ferramenta de segurança aos server fora da ferramenta de segurança.

  • Conexões SMTP entrantes designadas ao mail server interno

Configuração ASA

ASA5520
ciscoasa(config)#show running-config
: Saved
:
ASA Version 8.0(2) 
!
hostname ciscoasa
domain-name Security.lab.com
enable password 2kxsYuz/BehvglCF encrypted
no names
dns-guard
!
interface GigabitEthernet0/0
 speed 100
 duplex full
 nameif outside
 security-level 0
 ip address 172.30.21.222 255.255.255.0 
!
interface GigabitEthernet0/1
 description INSIDE
 nameif inside
 security-level 100
 ip address 192.168.5.1 255.255.255.0 
!


!--- Output suppressed

access-list csc-acl remark Exclude CSC module traffic from being scanned
access-list csc-acl deny ip host 10.89.130.241 any

!--- In order to improve the performance of the ASA and CSC Module.
!--- Any traffic from CSC Module is excluded from the scanning. 

access-list csc-acl remark Scan Web & Mail traffic

access-list csc-acl permit tcp any any eq www
access-list csc-acl permit tcp any any eq smtp
access-list csc-acl permit tcp any any eq pop3

!

!--- All Inbound and Outbound traffic for WEB, Mail services is scanning. 


access-list csc-acl-ftp permit tcp any any eq ftp

!--- All Inbound and Outbound traffic for FTP service is scanning. 
 
class-map csc-class 
match access-list csc-acl 
!

class-map csc-ftp-class 
match access-list csc-acl-ftp
! 
policy-map global_policy
class csc-class
csc fail-open

class csc-ftp-class
csc fail-open
policy-map global_policy
 class inspection_default

!--- Inspect FTP traffic for scanning.

  inspect ftp 
  inspect h323 h225 
  inspect h323 ras 
  inspect rsh 
  inspect sqlnet 
  inspect skinny  
  inspect sunrpc 
  inspect xdmcp 
  inspect sip  
  inspect netbios 
  inspect tftp 
  inspect icmp 
  inspect http 
service-policy global_policy global


!--- Output suppressed

Home Page CSC

Instalação CSC

Trend Micro InterScan para Cisco CSC-SSM fornece a proteção para protocolos principais do tráfego, tais como o tráfego S TP, HTTP, e FTP, assim como POP3, a fim assegurar-se de que os empregados não introduzam acidentalmente vírus de suas contas de correio eletrónico pessoais.

Escolha a configuração > a Segurança satisfeita de Trend Micro a fim abrir o CSC-SSM. Do menu de configuração, escolha destas opções de configuração: http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-10.gif

  • O CSC Setup — Lança o assistente de configuração para instalar e configurar o CSC-SSM

  • Web — Configura a exploração, o arquivo que obstruem, a Filtragem URL, e o bloqueio URL da Web

  • Correio — Configura a exploração, o filtragem de conteúdo, e a prevenção do Spam para o email S TP e POP3 entrante e que parte

  • Transferência de arquivo — Configura a exploração e a obstrução do arquivo

  • Atualizações — Atualizações das programações para componentes satisfeitos da exploração da Segurança, por exemplo, arquivo do teste padrão do vírus, motor da varredura, e assim por diante

As opções da Web, do correio, da transferência de arquivo, e das atualizações são descritas com maiores detalhes nestes capítulos:

Este exemplo mostra como configurar um CSC-SSM para fazer a varredura do mensagem SMTP entrante para a rede da rede interna.

Os mensagens SMTP entrantes são desviados ao CSC-SSM para fazer a varredura. Neste exemplo, todo o tráfego da parte externa para alcançar o mail server interno (192.168.5.2/24) para serviços S TP é desviado ao CSC-SSM.

access-list csc_inbound extended permit tcp any host 192.168.5.2 eq smtp 

Estas configurações padrão dão-lhe alguma proteção para seu tráfego do email depois que você instala Trend Micro InterScan para Cisco CSC-SSM.

Configuração S TP

Configuração de Trend Micro S TP

Termine estas etapas a fim configurar o CSC-SSM para fazer a varredura do mensagem SMTP entrante usando o ASDM:

  1. Escolha a configuração > a Segurança satisfeita > o correio no ASDM e o clique de Trend Micro configuram a varredura entrante a fim indicar o indicador da varredura/alvo do mensagem recebida S TP.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-11.gif

  2. O indicador toma-o a Trend Micro InterScan para a alerta de login de Cisco CSC-SSM. Incorpore a senha CSC-SSM.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-12.gif

  3. O indicador da varredura do mensagem recebida S TP tem estas três vistas:

    • Destino

    • Ação

    • Notificação

    Você pode comutar entre vistas se você clica a aba apropriada para a informação que você quer. O nome ativo da aba aparece no texto marrom; os nomes inativos da aba aparecem no texto preto. Use todas as três abas a fim configurar a exploração do vírus do tráfego entrante S TP.

    Clique o alvo a fim permitir que você defina o espaço da atividade em cima de que é atuado.

    A varredura do mensagem recebida S TP é permitida à revelia.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-13.gif

  4. Na seção da exploração do padrão, todos os arquivos scannable são selecionados à revelia. Faz a varredura apesar dos Ramais do nome de arquivo.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-14.gif

  5. Configurar o arquivo compactado S TP que segura para o correio recebido.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-15.gif

    Configurar para saltar a exploração dos arquivos compactados quando um destes é verdadeiro:

    • A contagem descomprimida do arquivo é maior de 200.

    • O tamanho do arquivo descomprimido excede o 20 MB.

    • O número de camadas da compressão excede três.

    • A relação descomprimido ou de arquivo compactado do tamanho é maior de 100 a 1.

    • Os arquivos compactados excedem critérios de varredura especificados.

    Altere os parâmetros padrão do AS300 descomprimido da contagem do arquivo e descomprimiu o tamanho do arquivo como o 30 MB.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-16.gif

  6. Na varredura para a seção do spyware/Grayware destes indicadores, que foi mostrada na etapa 5, escolha os tipos de grayware que você quer detectado por Trend Micro InterScan para Cisco CSC-SSM. Veja a ajuda online para uma descrição de cada tipo de grayware alistado.

    Clique a salvaguarda a fim permitir a configuração nova

  7. Clique a aba da ação, que permite que você defina a ação a ser tomada quando uma ameaça é detectada. Os exemplos das ações são limpos ou supressão.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-17.gif

    Estes valores são ação padrão tomada para os correios recebidos.

    • Para mensagens com seção da detecção do vírus/malware — limpe a mensagem ou o acessório em que o malware foi detectado, e se a mensagem ou o acessório são uncleanable, suprima d.

      http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-18.gif

    • Para o spyware/detecções de Grayware — Estes são os arquivos a ser entregados se os mensagens SMTP em que o spyware ou o grayware são detectados.

      Salvaguarda do clique a fim permitir a configuração nova

  8. Clique a aba da notificação, que permite que você componha um mensagem de notificação, assim como defina quem é notificado do evento e da ação.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-19.gif

    Se você é satisfeito com a instalação da notificação do padrão, nenhuma ação mais adicional está exigida. Mas, você pode rever as opções de notificação e decidir se você quer mudar os padrões. Por exemplo, você pode enviar uma notificação ao administrador quando um risco de segurança foi detectado em um mensagem de E-mail. Para o S TP, você pode igualmente notificar o remetente ou o receptor.

    Verifique as caixas do administrador e do receptor para ver se há a notificação de Email. Você pode igualmente costurar o texto do padrão no mensagem de notificação a algo mais apropriado para sua organização como neste screen shot.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-20.gif

  9. Na seção Inline das notificações do indicador, escolha um das opções listadas, nem, ou de ambas.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-21.gif

    Em nosso exemplo, escolha a mensagem livre do risco e datilografe sua própria mensagem no campo fornecido.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-22.gif

    Salvaguarda do clique a fim permitir a configuração nova.

Configuração HTTP

Varredura

Após a instalação, à revelia seu tráfego HTTP e FTP é feito a varredura para vírus, worms, e Trojan. O malware tal como o spyware e o outro grayware exigem uma alteração de configuração antes que esteja detectado.

Estas configurações padrão dão-lhe alguma proteção para sua Web e tráfego FTP depois que você instala Trend Micro InterScan para Cisco CSC-SSM. Você pode mudar estes ajustes. Por exemplo, você pode preferir usar a varredura pela opção especificada das extensões de arquivo um pouco do que todos os arquivos Scannable para a detecção do malware. Antes que você faça mudanças, reveja a ajuda online para obter mais informações sobre destas seleções.

Após a instalação, é possível que você quer atualizar ajustes de configuração adicionais a fim obter a proteção máxima para sua Web e tráfego FTP. Se você comprou a licença positiva, que o autoriza a receber o bloqueio URL, anti-phishing, e funcionalidade da Filtragem URL, você deve configurar estes recursos adicionais.

Termine estas etapas a fim configurar o CSC-SSM para fazer a varredura da mensagem HTTP com ASDM:

  1. Clique a Web (HTTP) na página de Trend Micro, e este indicador da varredura da mensagem da Web tem quatro vistas:

    • Destino

    • Exploração de Webmail

    • Ação

    • Notificação

    Clique a aba apropriada para a informação que você quer a fim comutar entre vistas. O nome ativo da aba aparece no texto marrom; os nomes inativos da aba aparecem no texto preto. Use todas as abas a fim configurar a exploração do vírus do tráfego de web.

    Clique o alvo a fim permitir que você defina o espaço da atividade em cima de que é ser atuada.

    • A varredura da mensagem HTTP é permitida à revelia.

    • Permitido com o uso de todos os arquivos Scannable como o método de exploração.

    • Arquivo compactado da Web (HTTP) que segura para transferir da Web — configurada para saltar a exploração dos arquivos compactados quando um destes for verdadeiro:

      • A contagem descomprimida do arquivo é maior de 200.

      • O tamanho do arquivo descomprimido excede o 30 MB.

      • O número de camadas da compressão excede três.

      • A relação descomprimido ou de arquivo compactado do tamanho é maior de 100 a 1.

      http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-23.gif

    Para a exploração de Webmail — Configurado para fazer a varredura de locais de Webmail para Yahoo, o AOL, o MSN, e o Google.

  2. Grande manipulação do arquivo

    As abas do alvo nos indicadores da exploração HTTP e da exploração FTP permitem que você defina o tamanho da transferência que a maior você quer feito a varredura. Por exemplo, você pode especificar que uma transferência sob o 20 MB está feita a varredura, mas uma transferência maior do que o 20 MB não é feito a varredura.

    Além, você pode:

    • Especifique as grandes transferências a ser entregadas sem fazer a varredura, que pode introduzir um risco de segurança.

    • Especifique que as transferências maiores do que o limite especificado estão suprimidas.

    À revelia, o software CSC-SSM especifica que os arquivos menores do que o 50 MB estão feitos a varredura. Altere como o 75 MB. Os arquivos que são 75 MB e maiores são entregados sem fazer a varredura ao cliente de pedido.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-24.gif

    Exploração adiada

    A característica de varredura adiada não é permitida à revelia. Quando permitida, esta característica permite que você comece a transferir dados sem fazer a varredura da transferência inteira. A exploração adiada permite que você comece a ver os dados sem uma espera prolongada quando o corpo de informação inteiro for feito a varredura.

    Nota: Se você não permite a opção de varredura adiada, a seguir você pode enfrentar uma atualização mal sucedida através do módulo CSC.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-25.gif

    Nota: Quando a exploração adiada é permitida, a parcela unscanned de informação pode introduzir um risco de segurança.

    Nota:  Trafique que os movimentos com o HTTPS não podem ser feitos a varredura para vírus e outras ameaças pelo software CSC-SSM.

    Se a exploração adiada não é permitida, o índice inteiro da transferência deve ser feito a varredura antes que lhe esteja apresentado. Mas, algum software do cliente pode cronometrar para fora devido ao tempo exigido para recolher suficientes pacotes de rede a fim compor arquivos completos para fazer a varredura. Esta tabela resume as vantagens e desvantagem de cada método.

    Método Vantagem Desvantagem
    Exploração adiada permitida Impede timeouts de cliente Pode introduzir um risco de segurança
    Varredura adiada desabilitada Mais seguro. O arquivo inteiro é feito a varredura para riscos de segurança antes de ser-lhe apresentada. O resultado de maio no cliente que cronometra para fora antes da transferência está completo

    Varredura para o spyware e o Grayware

    Grayware é uma categoria de software que possa ser legítima, indesejável, ou maliciosa. Ao contrário das ameaças tais como vírus, worms, e Trojan, o grayware não contamina, replicate, ou destrói dados, mas pode violar sua privacidade. Os exemplos do grayware incluem o spyware, o adware, e as ferramentas do Acesso remoto.

    A detecção do spyware ou do grayware não é permitida à revelia. Você deve configurar esta característica nestes indicadores a fim detectar o spyware e outros formulários do spyware e o outro grayware em suas Web e transferência de arquivo traficam:

    Salvaguarda do clique a fim atualizar sua configuração.

  3. Você pode comutar à aba de varredura de Webmail a fim fazer a varredura de locais de Webmail para Yahoo, o AOL, o MSN, e o Google.

    Nota: Se você elege para fazer a varredura somente de Webmail, a exploração HTTP está restringida aos locais especificada na aba da exploração de Webmail da Web (HTTP) > exploração > de exploração HTTP indicador. O outro tráfego de HTTP não é feito a varredura. Os locais configurados estão feitos a varredura até que você os remova quando você clica o ícone de Trashcan.

    No campo de nome, entre no nome exato do site, em uma palavra-chave URL, e em uma corda a fim definir o local de Webmail.

    Nota: Os acessórios às mensagens que são controladas em Webmail são feitos a varredura.

    Salvaguarda do clique a fim atualizar sua configuração.

  4. Você pode comutar à aba da ação para a configuração da detecção do vírus/malware e do spyware/detecções de Grayware.

    • As transferências da Web (HTTP) para os arquivos em que o vírus/malware é detectado — limpam o arquivo baixado ou o arquivo em que o malware foi detectado. Se uncleanable, suprima do arquivo.

    • As transferências da Web (HTTP) e transferências de arquivo (FTP) para os arquivos em que o spyware ou o grayware são detectados — arquivos são suprimidas.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-26.gif

  5. As transferências da Web (HTTP) quando o malware é detectado — uma notificação inline são introduzidas no navegador, que indica que Trend Micro InterScan para CSC-SSM fez a varredura do arquivo que você tenta transferir, e detectaram um risco de segurança.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-27.gif

Obstrução do arquivo

No menu suspenso esquerdo, obstrução do arquivo do clique.

Esta característica é permitida à revelia; contudo, você deve especificar os tipos de arquivos que você quer obstruído. A obstrução do arquivo ajuda-o a reforçar suas políticas da organização para o uso do Internet e outros recursos de computação durante o período de trabalho. Por exemplo, sua empresa não permite a transferência da música, devido às questões legais assim como às edições da produtividade do funcionário.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-28.gif

  • Na aba do alvo do indicador da obstrução de arquivo, verifique a caixa de verificação executável a fim obstruir o .exe.

  • Você pode especificar tipos de arquivo adicionais pela extensão do nome de arquivo. Verifique o bloco especificou a caixa de verificação das extensões de arquivo a fim permitir esta característica.

  • Então, incorpore tipos de arquivo adicionais às extensões de arquivo para obstruir o campo, e o clique adiciona. No exemplo, os arquivos .mpg são obstruídos.

    Salvaguarda do clique quando você for terminado a fim atualizar a configuração.

Verifique a caixa da notificação de administrador a fim enviar as mensagens do padrão na caixa de texto.

Clique a aba da notificação para o mensagem de alerta.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-29.gif

Bloqueio URL

Esta seção descreve a característica do bloqueio URL e inclui estes assuntos:

Nota: Esta característica exige a licença positiva.

A característica do bloqueio URL ajuda-o a impedir que os empregados alcancem sites proibidos. Por exemplo, é possível que você quer obstruir alguns locais porque as políticas em sua organização proibem o acesso a datar serviços, serviços em linha da compra, ou locais ofensivos.

Você pode igualmente obstruir os locais que são conhecidos para perpetrar a fraude, tal como o phishing. O phishing é uma técnica usada pelos criminosos que enviam os mensagens de E-mail que parecem ser de uma organização legítima, que o pedem revelar a informação privada tal como account number do banco. Esta imagem mostra um exemplo de um mensagem de E-mail usado para o phishing.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-30.gif

À revelia, o bloqueio URL é permitido. Mas, somente os locais no arquivo do teste padrão de TrendMicro PhishTrap são obstruídos até que você especifique locais adicionais obstruindo.

Obstrução do através da aba da lista local

Termine estas etapas a fim configurar o bloqueio URL do através da aba da lista local:

  1. Escolha a configuração > a Segurança satisfeita > a Web no ASDM e o clique de Trend Micro configuram o bloqueio URL a fim indicar o indicador do bloqueio URL.

  2. No através da aba da lista local do indicador do bloqueio URL, datilografe as URL que você quer obstruir no campo do fósforo. Você pode especificar o nome exato do site, uma palavra-chave URL, e uma corda.

  3. Clique o bloco depois que cada entrada a fim mover a URL para a lista do bloco. O clique não obstrui para adicionar a entrada para obstruir exceções da lista a fim especificar sua entrada como uma exceção. As entradas permanecem como obstruídas ou exceções até que você as remova.

    Nota: Você pode igualmente importar uma lista do bloco e da exceção. O arquivo importado deve estar em um formato específico. Veja a ajuda online para instruções.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-31.gif

Obstrução do através da aba do arquivo do teste padrão (PhishTrap)

Termine estas etapas a fim configurar o arquivo URL que obstrui do através da aba do arquivo do teste padrão (PhishTrap):

  1. Escolha a configuração > a Segurança satisfeita > a Web de Trend Micro no ASDM e clique o link do bloqueio URL configurar a fim indicar o indicador do bloqueio URL.

  2. Clique então através da aba do arquivo do teste padrão (PhishTrap).

  3. À revelia, o arquivo do teste padrão de Trend Micro PhishTrap detecta e obstrui locais conhecidos do phishing, locais do spyware, os locais do cúmplice do vírus que são locais associados com as façanhas conhecidas, e a doença vectors, que são os sites que existem somente para finalidades maliciosas. Use a submissão o phishing potencial URL aos campos de TrendLabs a fim submeter os locais que você pensa deve ser adicionado ao arquivo do teste padrão de PhishTrap. TrendLabs avalia o local e pode adicionar o local a este arquivo se tal ação é justificada.

  4. Clique a aba da notificação a fim rever o texto da mensagem do padrão que aparece no navegador quando uma tentativa é feita para alcançar um local obstruído. A ajuda online mostra um exemplo. Destaque-a e redefina- a fim personalizar a mensagem do padrão.

  5. Clique a salvaguarda quando você é terminado a fim atualizar a configuração.

Filtragem URL

Há a seção dois importante a ser discutida aqui.

  • Ajustes de filtração

  • Regras de filtragem

    As URL definidas nos indicadores do bloqueio URL descritos previamente são permitidas sempre ou recusadas sempre. A característica da Filtragem URL, contudo, permite que você filtre URL nas categorias, que você pode programar para permitir o acesso durante determinadas épocas, definidas como o tempo de lazer, e recusa o acesso durante o período de trabalho.

    Nota: Esta característica exige a licença positiva.

    Estas são as seis categorias da Filtragem URL:

    • Empresa-proibido

    • Não trabalho relativo

    • Assuntos de pesquisa

    • Função corporativa

    • Cliente definido

    • Outro

À revelia, os locais empresa-proibidos são obstruídos durante tempos do trabalho e de lazer.

Ajustes de filtração

Termine estas etapas a fim configurar a característica da Filtragem URL:

  1. Escolha a configuração > a Segurança satisfeita > a Web no ASDM e o clique de Trend Micro configuram ajustes da Filtragem URL a fim indicar a janela de configuração da Filtragem URL.

  2. Nas categorias aba URL, reveja as subcategorias alistadas e as classificações do padrão atribuídas a cada categoria para ver se as atribuições são apropriadas para sua organização. Por exemplo, as drogas são uma subcategoria da categoria Empresa-proibida. Se sua organização é uma empresa de serviços financeiros, é possível que você quer deixar esta categoria classificada como empresa-proibida. Verifique a caixa de verificação das drogas a fim permitir a filtração para os locais relativos às drogas. Mas, se sua organização é uma agência de execução de lei, você deve reclassificar a subcategoria das drogas à categoria da função corporativa. Veja a ajuda online para obter mais informações sobre da reclassificação.

  3. Depois que você reviu e refinou as classificações da subcategoria, verifique a subcategoria associada a fim permitir todas as subcategorias para que você quer a filtração executada.

  4. Se há locais dentro de algumas das subcategorias permitidas que você não quer filtrado, clique a aba das exceções da Filtragem URL.

  5. Datilografe as URL que você quer excluir da filtração no campo do fósforo. Você pode especificar o nome exato do site, uma palavra-chave URL, e uma corda.

  6. O clique adiciona depois que cada entrada a fim mover a URL para não filtra a seguinte lista dos locais. As entradas permanecem como exceções até que você as remova.

    Nota: Você pode igualmente importar uma lista da exceção. O arquivo importado deve estar em um formato específico. Veja a ajuda online para instruções.

  7. Clique a aba da programação a fim definir os dias da semana e as horas do dia que deve ser considerado período de trabalho. O tempo não designado como o período de trabalho é designado automaticamente como o tempo de lazer.

  8. Salvaguarda do clique a fim atualizar a configuração da Filtragem URL.

  9. Clique a aba da reclassificação URL a fim submeter as URL suspeitas a TrendLabs para a avaliação.

Regras de filtragem

Depois que você atribuiu as subcategorias URL às categorias corretas para sua organização, exceções definidas (eventualmente), e criou o horário do trabalho e do lazer, atribua as regras de filtragem que determinam quando uma categoria está filtrando.

Termine estas etapas a fim atribuir as regras de Filtragem URL:

  1. Escolha a configuração > a Segurança satisfeita > a Web de Trend Micro no ASDM e clique as regras de Filtragem URL configurar ligam a fim indicar o indicador das regras de Filtragem URL.

  2. Para cada um das seis categorias principal, especifique se as URL nessa categoria estão obstruídas, e em caso afirmativo, durante o período de trabalho, o tempo de lazer, ou ambos. Veja a ajuda online para mais informação.

    http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-32.gif
  3. Salvaguarda do clique a fim atualizar a configuração.

    Nota: Para que a Filtragem URL trabalhe corretamente, o módulo CSC-SSM deve poder enviar pedidos do HTTP ao serviço de Trend Micro. Se um proxy HTTP é exigido, escolha a atualização > os ajustes do proxy a fim configurar o ajustes do proxy. O componente da Filtragem URL não apoia o proxy SOCKS4.

Configuração FTP

Configuração de Trend Micro FTP

Após a instalação, seu tráfego FTP é feito a varredura à revelia para vírus, worms, e Trojan. O malware tal como o spyware e o outro grayware exigem uma alteração de configuração antes que esteja detectado.

Exploração de transferência de arquivo (FTP) de transferências de arquivo — permitidas usando todos os arquivos Scannable como o método de exploração.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-33.gif

Termine as etapas dadas no arquivo que obstrui a página para o tráfego de HTTP.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-34.gif

Termine as etapas dadas no arquivo que obstrui a página para o tráfego de HTTP.

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/99141-asa-traffic-csc-ssm-config-35.gif

Verificar

Use esta seção para confirmar se a sua configuração funciona corretamente.

A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Embora, o OIT possa ser usado para ver uma análise de alguns show command outputs (resultado do comando show), estes comandos show não são atualmente compatíveis com esta ferramenta.

  • módulo show — A fim verificar o estado de um SS, por exemplo:

    ciscoasa#show module
    Mod Card Type                                    Model              Serial No. 
    --- -------------------------------------------- ------------------ -----------
      0 ASA 5520 Adaptive Security Appliance         ASA5520            JMX090000B7
      1 ASA 5500 Series Security Services Module-20  ASA-SSM-20         JAF10333331
    
    Mod MAC Address Range                 Hw Version   Fw Version   Sw Version     
    --- --------------------------------- ------------ ------------ ---------------
      0 0014.c482.5151 to 0014.c482.5155  1.1          1.0(10)0     8.0(2)
      1 000b.fcf8.012c to 000b.fcf8.012c  1.0          1.0(10)0     Trend Micro InterScan Security Module Version 6.0
    
    Mod SSM Application Name           Status           SSM Application Version
    --- ------------------------------ ---------------- --------------------------
      1 Trend Micro InterScan Security Up               Version 6.0
    
    Mod Status             Data Plane Status     Compatibility
    --- ------------------ --------------------- -------------
      0 Up Sys             Not Applicable         
      1 Up                 Up
  • detalhes do módulo show 1 — Use a palavra-chave dos detalhes a fim ver a informação adicional para o SS, por exemplo:

    ciscoasa#show module 1 details
    Getting details from the Service Module, please wait...
    ASA 5500 Series Security Services Module-20
    Model:              ASA-SSM-20
    Hardware version:   1.0
    Serial Number:      JAF10333331
    Firmware version:   1.0(10)0
    Software version:   Trend Micro InterScan Security Module Version 6.0
    App. name:          Trend Micro InterScan Security Module
    App. version:       Version 6.0
    Data plane Status:  Up
    Status:             Up
    HTTP Service:       Up
    Mail Service:       Up
    FTP Service:        Up
    Activated:          Yes
    Mgmt IP addr:       172.30.21.235
    Mgmt web port:      8443
  • o slot_num do módulo show recupera — Determina se há uma configuração da recuperação para o SS. Se uma configuração da recuperação existe para o SS, o ASA indica-o. Por exemplo:

    ciscoasa#show module 1 recover
    Module 1 recover parameters. . .
    Boot Recovery Image: Yes
    Image URL:           tftp://10.21.18.1/ids-oldimg
    Port IP Address:     172.30.21.10
    Port Mask:          255.255.255.0
    Gateway IP Address:  172.30.21.254

Refira a verificação da instalação inicial para obter mais informações sobre de como verificar que Trend Micro InterScan para Cisco CSC-SSM se opera corretamente.

Troubleshooting

Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração. Refira a pesquisa de defeitos de Trend Micro InterScan para Cisco CSC SS para obter mais informações sobre de como pesquisar defeitos mais em CSC-SSM.

Acesso ao Internet

Problema

O CSC é incapaz de alcançar o Internet através da interface de gerenciamento ASA ou o CSC é incapaz de obter atualizações do server da tendência através do Internet.

Solução

A interface de gerenciamento configura com o comando do Gerenciamento-somente e fá-lo somente aceitar o tráfego a ou do ASA, não através dela. Remova assim o comando do Gerenciamento-somente e a declaração NAT para o tráfego da Gerenciamento-à-parte externa a seguir permite que o Internet para que o CSC atualize.

Spam que não está sendo detectado

Problema

O CSC é incapaz de detectar o Spam.

Solução

Você tem que permitir a opção do anti-Spam, que não é permitida à revelia. A licença positiva deve ser instalada, e os ajustes DNS devem estar corretos para o Com base na rede, reputação do email do anti-Spam a funcionar corretamente. Refira a possibilidade do Spam S TP e POP3 que filtra para mais informação.

Licencie erros de violação

Problema

O módulo CSC mostra erros de violação da licença e relata mais anfitriões do que o que está na rede. A violação da licença foi detectada no InterScan para o erro CSC SS é considerada no módulo CSC. Como pode este erro ser resolved?

Solução

Mova todas as relações exceto Parte-WAN (nível de segurança 0) para os níveis de segurança mais elevados.

Problema de desempenho

Problema

O tráfego entrante S TP tornou-se muito lento. O mail server interno obtém às vezes a resposta do server que toma um par minutos ou dois para receber.

Solução

Você é executado possivelmente no tráfego lento devido aos pacotes estragados. Tente este exemplo, que pode resolver a edição.


!--- Creates a new tcp map and allows for 100 out
 of order packets

tcp-map localmap       
 queue-limit 100    

!--- This is the class that defines traffic to sent to 
the csc-module. The name you use can be different.
Sets the localmap parameters to flow matching the class map.

policy-map global_policy
 class csc-class            
  set connection advanced-options localmap

Problema

A exploração HTTP não trabalhou e indicou este erro:

Error: Failed to rate URL, rc=-723

Solução

Este Mensagem de Erro é gerado quando o CSC-SSM tem o problema em contactar os server de Trend Micro. Isto pode acontecer quando há uma latência na rede ou se o CSC-SSM é demasiado ocupado segurar pedidos de conexão. As conexões simultâneas máximas no CSC-SSM-10 são aproximadamente 500. Neste caso para o período especificado, o número de conexões ultrapassou possivelmente o limite máximo. Refira a tabela 2 no 5500 Series módulo de Serviços de segurança satisfeito da Segurança de Cisco ASA e do controle para obter mais informações sobre dos limites da conexão.

Uma alternativa possível para esta é limitar as conexões simultâneas. Refira conexões do limite com o CSC SS para mais informação.

Envie por correio eletrónico a edição

Problema

A negação nos email não pode ser removida dos correios se necessário e igualmente as fontes não podem ser mudadas na negação do email. Por que faz isto acontece?

Solução

Não é possível remover a negação de alguns de email que parte em CSC-SSM. Também, você não pode mudar a fonte da negação desde que não é apoiada em CSC-SSM.

Edição do tráfego

Problema

Você é incapaz de parar o tráfego da emissão do ASA a CSC-SSM. Como pode isto ser resolved?

Solução

A fim parar o tráfego da emissão ao ASA de CSC-SSM, o administrador deve remover a política de serviços da relação com nenhum comando service-policy:

hostname(config-pmap-c)#no service-policy policy_map_name [global | interface interface_ID]

Edição da atualização do teste padrão de Grayware

Problema

Este Mensagem de Erro é módulo entrado CSC.

GraywarePattern: Atualização do teste padrão: Incapaz de obter a informação do teste padrão. Atualização do teste padrão: O arquivo da transferência era mal sucedido para ActiveUpdate era incapaz de abrir o zíper os pacotes transferidos da correção de programa. O arquivo zip pode ser corrompido. Isto pode acontecer devido a uma conexão de rede instável. Tente por favor transferir o arquivo outra vez. O código de erro é 24.

AntiVirusPattern: Atualização do teste padrão: O arquivo da transferência era mal sucedido para ActiveUpdate era incapaz de abrir o zíper os pacotes transferidos da correção de programa. O arquivo zip pode ser corrompido. Isto pode acontecer devido a uma conexão de rede instável. Tente por favor transferir o arquivo outra vez. O código de erro é 24.

Como pode este Mensagem de Erro ser resolved?

Solução

Esta edição é relacionada à identificação de bug Cisco CSCtc37947 (clientes registrados somente) e à identificação de bug Cisco CSCsk10777 (clientes registrados somente). Assente o CSC-SSM ou promova o código a 6.2.x a fim resolver esta edição. Igualmente a remoção dos arquivos temporário criados para a auto atualização na conta raiz CSC pode resolver a edição. Reinicie os serviços depois que você assenta CSC-SSM ou promove o código.

O HTTPS trafica a edição

Problema

Você é incapaz de obstruir o tráfego HTTPS com CSC-SSM. Como pode o tráfego HTTPS ser obstruído?

Solução

O CSC-SSM não pode obstruir o tráfego HTTPS porque não pode profundamente inspecionar o pacote devido à criptografia SSL nele.

Incapaz de contornear o tráfego da inspeção CSC

O tráfego pode ser contorneado da inspeção CSC se você adiciona instruções de negação para os intervalos de rede na pergunta ao ACL usado para que o tráfego de correspondência passe ao módulo.

Incapaz de registrar todo o tráfego de HTTP que passa com CSC-SSM

O CSC não pode registrar todo o tráfego mas somente informação dos indicadores do bloco/tentativas filtradas.

Erro ao promover o CSC

O [ERR-PAT-0002] o sistema da atualização não pode descomprimir o arquivo da atualização, e não pode continuar. Esta mensagem é para propósitos de diagnóstico somente. Clientes - contacte por favor o Suporte técnico que o Mensagem de Erro aparece quando você promove o CSC. Este Mensagem de Erro é considerado quando o arquivo do .bin é usado em vez do arquivo .package. A edição não ocorre quando o arquivo .package é usado.

Erro quando CSC que atualiza automaticamente assinaturas

Problema:

Quando o CSC faz a atualização automática, recebeu esta mensagem.

o teste padrão 17462 do Anti-Spam com sucesso foi transferido e instalado. Incapaz de copiar o arquivo. Você deve manualmente copiar o arquivo /opt/trend/isvw/temp/AU/piranhacache/ * ao trajeto /opt/trend/isvw/lib/mail/cache.

Solução:

Este é um Bug conhecido da edição com código CSC Trendmicro. Um erro foi arquivado para o este e para detalhes completos. Refira a identificação de bug Cisco CSCtc37947 (clientes registrados somente). Promova o CSC a 6.3.1172(2) ou mais atrasado a fim obter livrado do problema.

O módulo CSC não mostra Syslog

Problema:

Após o melhoramento a 6.3.1172.4, o serviço de LogServer no módulo CSC pôde falhar e o administrador recebe esta notificação de Email: LogServer tem parado recentemente em InterScan para CSC SS. Contacte por favor o suporte de cliente para o auxílio.

Solução:

Há duas opções como uma ação alternativa:

  1. Instale o reparo da construção da engenharia.

    Contacte o tac Cisco (clientes registrados somente) para obter informações sobre de como instalar esta construção.

  2. Criar nova imagem o dispositivo a uma versão mais velha.

    Refira criar nova imagem o CSC-SSM para obter informações completas sobre deste processo.

Refira a identificação de bug Cisco CSCtl21378 (clientes registrados somente) para mais informação.

O CSC registra corridas do server no loop infinito e nas paradas abruptamente

Problema:

O server do log do módulo CSC é executado em um loop infinito e para abruptamente.

Solução:

Esta edição é devido à identificação de bug Cisco CSCtl21378. Refira CSCtl21378 (clientes registrados somente) para mais informação.

Comandos para Troubleshooting

A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use o OIT a fim ver uma análise do emissor de comando de execução.

Refira a pesquisa de defeitos de Trend Micro InterScan para Cisco CSC-SSM para obter mais informações sobre de como pesquisar defeitos várias introduções do CSC-SSM.

Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug.

  • debugar a inicialização de módulo — As mostras debugam mensagens sobre o processo de boot SS.

  • parada programada do módulo 1 do módulo HW — Parada programada o SS

  • módulo 1 do módulo HW restaurado — Restaure o SS

Nota: O %ASA-3-421001: O fluxo de TCP de inside:172.22.50.112/1718 a outside:XX.XX.XX.XX/80 é saltado porque a Segurança satisfeita e a placa de controle têm a falha de mensagem são um mensagem de registro que apareça quando o módulo CSC se torna totalmente sem resposta.

Nota: Use este comando a fim restaurar o módulo.

ASA#hw-module module 1 reset

The module in slot 1 should be shut down before 
resetting it or loss of configuration may occur.
Reset module in slot 1? [confirm]

(Confirm it at this point by 'return'.)

Refira o guia de referência de comando para obter mais informações sobre deste comando.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 99141