Segurança : Cisco Email Security Appliance

Como eu monitoro a saúde do ESA?

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento descreve como você pode monitorar serviços na ferramenta de segurança do email (ESA).

Contribuído por Nasir Shakour e por Enrico Werner, engenheiros de TAC da Cisco.

Como eu monitoro a saúde do ESA?

O ESA tem diversos serviços de rede externo-acessíveis que podem ser usados para monitorar a saúde e o estado do sistema.

  1. O ESA responderá às datagramas de solicitação de eco ICMP (chamadas geralmente mensagens do “sibilo”). Um teste simples do “sibilo” pode determinar o IP reachability básico do dispositivo e se tem a potência e se está operando normalmente no mais de baixo nível do sistema operacional. Todas as interfaces IP configuradas responderão aos pacotes ICMP.
  2. O ESA pode ser monitorado usando estações do gerenciamento de SNMP e ferramentas de monitoramento SNMP. O SNMP MIB apoiado é o MIB-II IETF-estandardizado. Isto pode ser usado para ver a camada de IP e estatísticas de baixo nível da camada de transporte, tais como datagramas e octetos dentro e fora do sistema. O gerenciamento de SNMP deve ser permitido com o comando CLI do “snmpconfig”. Somente uma relação pode ser permitida em um momento de receber perguntas SNMP (embora o banco de dados MIB-II cobre o sistema inteiro). Também, se você está usando SNMP v1/v2c, você deve especificar a rede de que suas perguntas SNMP virão. O ESA pode enviar uma armadilha de SNMP da inicialização lenta a uma única estação de gerenciamento, se configurado usando o comando CLI do “snmpconfig”. Isto pode ser usado para detectar repartições do sistema assim como reinícios do agente SNMP. Cisco fornece uma “empresa” MIB assim como um arquivo da “estrutura de informação de gerenciamento” (S I) para o ESA.
  3. Se configurado, o ESA oferecerá serviços S TP, FTP, SSH, HTTP, e HTTPS em toda a relação. Estes serviços podem individualmente ser permitidos ou desabilitado. O ESA igualmente apoia acesso unencrypted de TELNET, embora este seja desanimado fortemente. As ferramentas de monitoramento podem conectar a uns ou vários destes serviços em umas ou várias relações para verificar que os serviços são executando e de retorno a bandeira correta. A configuração dos serviços diferentes do S TP é segurada usando o comando CLI do “interfaceconfig”; a configuração de serviços S TP é segurada com o comando CLI do “listenerconfig”.
  4. Em estatísticas com base em XML e em informação de status de AsyncOS esteja disponível através dos métodos de acesso HTTP ou HTTPS. Estas estatísticas XML podem ser recolhidas por um aplicativo da monitoração ou por um ferramenta comando-linha tal como a “onda”. Por exemplo, porque um ESA com senha administrativa "cisco123," os seguintes comandos da “onda” recuperarão uma variedade de informação:
curl -k https://esa.example.com/xml/status -u admin:cisco123
  • Equivalente ao comando CLI “estado” ESA para o estado de sistema geral
curl -k https://esa.example.com/xml/dnsstatus -u admin:cisco123
  • Equivalente ao comando CLI “dnsstatus” ESA para o estado DNS
curl -k https://esa.example.com/xml/topin -u admin:cisco123
  • Equivalente ao comando CLI “topin” ESA para domínios entrantes superiores
curl -k https://esa.example.com/xml/tophosts -u admin:cisco123
  • Equivalente ao comando CLI “tophosts” ESA para mensagens enviada superiores
curl -k https://esa.example.com/xml/hoststatus -u admin:cisco123 -F hostname=example.com
  • Equivalente ao comando CLI “hoststatus” ESA para um host particular.

Para obter mais informações sobre do status de sistema SNMP, vá a ESA GUI e escolha a ajuda e o apoio > a ajuda online.


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118349