Voz e comunicações unificadas : Cisco Unified Communications Manager (CallManager)

Instalando o Cisco Security Agent para Unified CallManager

29 Agosto 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Inglês (14 Setembro 2007) | Feedback

Índice

Instalando o Cisco Security Agent para Unified CallManager

Índice

Introdução

Requisitos do sistema

Antes de Começar a Instalação

Instalando o Cisco Security Agent para Unified CallManager Versão 4.1 e 4.2

Verificando as Versões de Agentes e Políticas no Servidor

Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 4.1 e 4.2

Desabilitando o CSA

Reabilitando o CSA

Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 5.0

Desinstalando o Cisco Security Agent

Atualizando o Cisco Security Agent

Migrando para o Centro de Gerenciamento de Cisco Security Agents

Testando o Cisco Security Agent

Mensagens e Registros

Análise de falhas na Versão 4.1 e 4.2

Problemas na Instalação ou Desinstalação do Agente

Problemas ao Executar o Cisco Unified CallManager ou Erros no CSA

Falha da Segunda Tentativa de Instalação do Software Sem Emitir um Aviso

Antes de Ligar para o TAC

Análise de falhas na Versão 5.0

Tipos de Suporte

Obtendo Informações para Análise de falhas no TAC

Obtendo Informações Adicionais Sobre o Cisco Security Agent

Obtendo Documentação Relacionada do Cisco Unified CallManager

Obtendo Documentação

Cisco.com

Solicitando Documentação

Feedback da Documentação

Visão Geral Sobre Segurança de Produtos Cisco

Relatando Problemas de Segurança em Produtos Cisco

Obtendo Assistência Técnica

Website de Suporte Técnico da Cisco

Enviando uma Requisição de Serviço

Definições de Severidade da Requisição de Serviço

Obtendo Publicações e Informações Adicionais


Instalando o Cisco Security Agent para Unified CallManager


Este documento fornece instruções de instalação e informações sobre o Cisco Security Agent para as seguintes versões do Cisco Unified CallManager:

Versão 4.1

Versão 4.2

Versão 5.0

Caso o Cisco Unified CallManager resida no mesmo servidor com o Cisco Customer Response Solutions (CRS), é possível usar este documento ou o documento Instalando o Cisco Security Agent para Cisco Customer Response Solutions para instalar o agente no servidor co-residente, porque ambos os produtos usam políticas de segurança idênticas.

Índice

Este documento contém informações sobre os seguintes tópicos:

Introdução

Requisitos do sistema

Antes de Começar a Instalação

Instalando o Cisco Security Agent para Unified CallManager Versão 4.1 e 4.2

Verificando as Versões de Agentes e Políticas no Servidor

Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 4.1 e 4.2

Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 5.0

Desinstalando o Cisco Security Agent

Atualizando o Cisco Security Agent

Migrando para o Centro de Gerenciamento de Cisco Security Agents

Testando o Cisco Security Agent

Mensagens e Registros

Análise de falhas na Versão 4.1 e 4.2

Análise de falhas na Versão 5.0

Obtendo Informações Adicionais Sobre o Cisco Security Agent

Obtendo Documentação Relacionada do Cisco Unified CallManager

Obtendo Documentação

Obtendo Assistência Técnica

Obtendo Publicações e Informações Adicionais

Introdução

O Cisco Security Agent fornece detecção de intrusão e prevenção para o cluster do Cisco Unified CallManager. A Cisco Systems fornece esses recursos gratuitamente como um agente de segurança autônomo para uso com os servidores no cluster de voz do Cisco Unified CallManager. O agente fornece segurança de plataforma baseada em um conjunto (política) de regras de segurança testado, que tem níveis rigorosos de prevenção e detecção de intrusão no host. O agente controla as operações do sistema utilizando uma política que permite ou nega ações específicas do sistema antes que os recursos do sistema sejam acessados.

Este processo ocorre de forma transparente e não retarda o desempenho geral do sistema.


Observação Além de ser especificamente ajustado para o software do Cisco Unified CallManager e do Cisco CRS, o Cisco Security Agent para Unified CallManager fornece suporte para diversos aplicativos de terceiros aprovados pela Cisco. O agente também fornece segurança para serviços da web e de base de dados. Além disso, o CSA fornece verificações de segurança para TCP/IP caso seja instalado o Network Shim, que serve de sistema de detecção de intruso baseado no host. Quando uma versão mais recente do agente se torna disponível, a Cisco recomenda enfaticamente a instalação da versão mais recente.

A Cisco recomenda enfaticamente a execução desse agente em conjunto com os últimos melhoramentos e service releases do sistema operacional fornecidas pela Cisco. Para obter os últimos melhoramentos e service releases do sistema operacional fornecidas pela Cisco, consulte a Tabela 1.


O Cisco Security Agent autônomo utiliza uma política estática que não pode ser mudada. No entanto, caso se deseje mudar a política para propósitos que não sejam do Cisco Unified CallManager nem do Cisco Unified Contact Center Express, consulte a seção "Migrando para o Management Center for Cisco Security Agents" para obter mais informações.

Siga as instruções de instalação deste documento para instalar o CSA em todos os servidores do cluster de voz, incluindo o Cisco Unified CallManager, o Cisco CRS, a Base de Dados Remota, e servidores de voz e de fala. Não instale o agente em máquinas de clientes.

A política incluída com o Agente de Segurança Cisco para Unified CallManager fornece suporte para diversas ferramentas de monitoramento de terceiros aprovadas pela Cisco, incluindo os seguintes aplicativos:

BMC Patrol

Concord eHealth Monitor

Diskeeper Server Standard Edition 8.0.478.0

HP OpenView Operations Agent 7.1

HP OpenView Performance Manager 3.3

Integrated Research Prognosis

McAfee VirusScan 7.0

Micromuse Netcool

NAI Epolicy Agent

NetIQ Vivinet Manager

RealVNC

Symantec Corporate Edition 8.0

Trend Anti-Virus


Observação O Cisco Unified CallManager Versão 5.0 não suporta os aplicativos acima.


Em caso de uso de um software de terceiros que não seja aprovado pela Cisco, consulte a seção "Migrando para o Management Center for Cisco Security Agents" para obter mais informações.

Requisitos do sistema

Os seguintes requisitos se aplicam ao Cisco Unified CallManager Versão 4.1 e 4.2:

Cisco Unified CallManager—O Cisco Unified CallManager Compatibility Matrix inclui versões suportadas do Cisco Unified CallManager. Para obter o Cisco Unified CallManager Compatibility Matrix, consulte a Tabela 1.

Microsoft Windows 2000 Server em Inglês

Os seguintes requisitos se aplicam ao Cisco Unified CallManager Versão 5.0:

O administrador deve ter privilégios administrativos locais para a Administração de Plataforma do Cisco Unified CallManager Versão 5.0.

O Cisco Security Agent é instalado automaticamente durante a instalação da plataforma do Cisco Unified CallManager Versão 5.0.

Antes de Começar a Instalação

Antes de instalar o Cisco Security Agent para Unified CallManager, reveja as seguintes informações:

O Cisco Security Agent é instalado automaticamente com o Cisco Unified CallManager Versão 5.0.

O Cisco Security Agent suporta qualquer Servidor de Convergência de Mídia (MCS) da Cisco ou servidor fornecido pelo cliente e aprovado pela Cisco onde o Cisco Unified CallManager e o sistema operacional fornecido pela Cisco estejam instalados, a menos que o Cisco Unified CallManager Compatibility Matrix indique o contrário. Para obter o Cisco Unified CallManager Compatibility Matrix, consulte a Tabela 1.

Instale esse agente de segurança em todos os servidores do cluster do Cisco Unified CallManager, incluindo servidores co-residentes onde o Cisco Unified CallManager e o Cisco Customer Response Solutions/Cisco Customer Response Applications sejam executados.

Instale o agente primeiro no servidor de base de dados do editor e verifique se a instalação foi concluída com êxito; em seguida, instale o agente em todos os servidores de assinantes serialmente, isto é, em um servidor de cada vez.

Não instale o agente entre o sistema operacional e a instalação do Cisco Unified CallManager.


Observação A declaração acima não se aplica à versão 5.0


Antes de cada melhoramento do Cisco Unified CallManager é preciso desabilitar o serviço Agente de Segurança Cisco utilizando o procedimento mostrado na seção "Desabilitando e Reabilitando Cisco Security Agent Service para a Versão 4.1 e 4.2" e na seção "Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 5.0". Também é preciso garantir que o serviço não seja reabilitado a qualquer momento durante a instalação do Cisco Unified CallManager.


Cuidado É preciso desabilitar o serviço Cisco Security Agent antes de instalar, desinstalar ou atualizar qualquer software, incluindo o sistema operacional, o Cisco Unified CallManager, versões de manutenção, service releases, correções de suporte e plugins.

É preciso desabilitar o agente usando o método descrito na seção "Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 4.1 e 4.2" e na seção "Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 5.0". Certifique-se de que o serviço não seja reabilitado a qualquer momento durante a instalação ou o melhoramento. Se isso não for feito, poderá causar problemas na instalação ou no melhoramento.

Após a instalação ou melhoramento do software, é preciso reabilitar o serviço Cisco Security Agent.

Ao desabilitar o serviço, o agente deixa de fornecer detecção de intrusão ao servidor.

Antes de instalar ou atualizar o agente, faça backup dos dados do Cisco Unified CallManager. Para obter mais informações sobre como realizar essa tarefa, consulte a versão apropriada da documentação de backup do Cisco Unified CallManager. Para obter a documentação de backup do Cisco Unified CallManager, consulte a Tabela 1.

Antes de instalar ou atualizar o agente, faça backup de todos os aplicativos que são executados no cluster. Consulte a documentação de backup apropriada para obter mais informações.

Não utilize o Terminal Services para instalar ou atualizar o agente. A Cisco instala o Terminal Services para que o Centro de Assistência Técnica Cisco possa realizar tarefas de configuração e gerenciamento remoto. Não utilize o Integrated Lights Out para instalar ou atualizar o agente.

É possível usar a VNC (Virtual Network Computing) para instalar ou atualizar o agente. Para obter a documentação da VNC, consulte a Tabela 1.


Observação O Cisco Unified CallManager Versão 5.0 não suporta a VNC.



Cuidado caso o Cisco HIDS Agent (Entercept) esteja sendo executado atualmente no servidor, será preciso desinstalar o software a partir de Adicionar/Remover Programas antes de instalar o Cisco Security Agent. Caso o Cisco HIDS Agent não seja desinstalado antes da instalação do Agente de Segurança Cisco, a instalação irá excluir a pilha TCP e o Cisco Security Agent não irá instalar o componente de firewall que é necessário para a segurança. Isto se aplica apenas ao Cisco Unified CallManager Versão 4.1 e 4.2.

A instalação do agente causa um rápido pico no uso de CPU. Para minimizar interrupções no processamento de chamadas, a Cisco recomenda a instalação do agente em um momento em que o processamento de chamadas seja mínimo. O agente protege o servidor assim que o software é instalado, mas não disponibiliza todas as funções antes da reinicialização do servidor.


Cuidado Reinicializar o servidor pode causar interrupções no processamento de chamadas. A Cisco recomenda a reinicialização do servidor no fim de um dia útil ou em um momento em que o processamento de chamadas seja mínimo.

Antes de atualizar o agente ou reinstalar o agente no servidor, é preciso desinstalar o agente e reinstalar o software.

Ao desinstalar o agente utilizando a opção Adicionar/Remover Programas ou Iniciar > Programas > Cisco Systems > Cisco Security Agent > Uninstall Security Agent, um aviso pergunta se o agente deve ser desinstalado. Você tem um tempo limitado para clicar em Sim para desabilitar a proteção. Caso Não seja escolhido ou caso se espere para desabilitar a proteção, o modo de segurança é habilitado automaticamente e a instalação é abortada.


Observação As declarações acima não se aplicam ao Cisco Unified CallManager Versão 5.0.



Cuidado Após desinstalar o software de um servidor Cisco Unified CallManager Versão 4.1 ou 4.2, reinicialize o servidor imediatamente. Se o servidor não for reinicializado imediatamente, a bandeira continuará a ser exibida na bandeja do sistema do Windows 2000 e a guia Mensagens da interface gráfica do usuário (GUI) exibirá erros, mas o software não fornecerá proteção.

Após a instalação, não é necessário executar nenhuma tarefa de configuração de agente. O software começa imediatamente a funcionar como projetado. Para o Cisco Unified CallManager Versão 4.1 e 4.2, registros de segurança são exibidos na guia Mensagens do agente GUI, no Microsoft Event Viewer e no arquivo securitylog.txt (<InstallDrive>:\Program Files\Cisco\CSAgent\log).

O utilitário de backup e recuperação do Cisco Unified CallManager não faz backup dos arquivos de registro ou do arquivo de texto que o agente gera.

Caso seja necessário restaurar os dados do Cisco Unified CallManager para o servidor por algum motivo, será preciso reinstalar o agente após a restauração dos dados do Cisco Unified CallManager.


Dica Caso surjam problemas na instalação ou na desinstalação do agente, consulte a seção "Análise de falhas na Versão 4.1 e 4.2" e a seção "Análise de falhas na Versão 5.0".


Instalando o Cisco Security Agent para Unified CallManager Versão 4.1 e 4.2

Reveja a seção "Antes de Começar a Instalação", que fornece informações para ajudar a garantir uma instalação bem-sucedida.


Observação É preciso ter acesso ao site criptográfico do Cisco Unified CallManager antes que se possa fazer download do arquivo Cisco Security Agent. Caso ainda não tenha sido feita uma requisição para acesso a download, vá para http://www.cisco.com/public/sw-center/telephony/crypto/voice-apps/. Clique em Solicitar Software Cisco 3DESCryptographic sob controle de licença de exportação. Na janela que irá surgir, escolha CallManager na lista suspensa de produtos e clique em Enviar. Um formulário será exibido; marque as caixas de seleção apropriadas no formulário e clique em Enviar. Uma mensagem é exibida dizendo quando será liberado o acesso a download.


Para instalar o Cisco Security Agent, execute o seguinte procedimento:

Procedimento


Etapa 1 No servidor do Cisco Unified CallManager, vá para o site de Download de software criptográfico de aplicativos de voz e do CallManager em http://www.cisco.com/pcgi-bin/tablebuild.pl/cmva-3des

Etapa 2 Escolha a última versão do arquivo CSA do Cisco Unified CallManager na lista de arquivos.


Observação A estrutura do nome do arquivo segue o formato CiscoCM-CSA-n.n.n.nnn-n.n.n-K9.exe, onde n.n.n.nnn-n.n.n especifica a versão do agente e da política. Por exemplo, o nome de arquivo CiscoCM-CSA-4.0.1.539-1.1.4-K9.exe especifica a versão 4.0.1.539 do agente e a versão 1.1.4 da política.

Escolha o arquivo com a última versão de agente e a última versão de política.


Etapa 3 Anote o local onde o arquivo baixado foi salvo.

Etapa 4 Para iniciar a instalação, clique duas vezes no arquivo baixado.

Etapa 5 Quando a janela de boas-vindas for exibida, clique em Avançar.

Etapa 6 Para aceitar o contrato de licença, clique em Sim.

Etapa 7 Para aceitar o local padrão (C:\Arquivos de programas\Cisco\CSAgent), clique em Avançar.


Cuidado As regras da política do Cisco Unified CallManager são específicas de diretório, portanto, o diretório padrão deve ser utilizado.

Etapa 8 Para instalar o Network Shim, clique em Avançar.


Cuidado É necessário instalar o Network Shim para que o agente tenha funcionalidade máxima.

Etapa 9 A janela de status exibe as opções que foram escolhidas. Para aceitar as configurações atuais, clique em Avançar.

Etapa 10 Continue esperando até a instalação ser concluída; não clique em Cancelar.

Etapa 11 Para reinicializar o servidor, clique em Sim.


Cuidado Se desejado, é possível reinicializar o servidor no fim do dia útil. Reinicializar o servidor pode causar interrupções no processamento de chamadas. O agente protege o servidor assim que o software é instalado, mas não disponibiliza todas as funções antes da reinicialização do servidor.

Etapa 12 Clique em Concluir.


Dica Quando a instalação é concluída, uma bandeira vermelha é exibida na bandeja do sistema do Windows 2000. Também é possível verificar se o software está instalado localizando o Cisco Security Agent na janela Adicionar/Remover Programas.


Etapa 13 Execute este procedimento em todos os servidores do cluster.


Verificando as Versões de Agentes e Políticas no Servidor

Para o Cisco Unified CallManager Versão 4.1 e 4.2

Para verificar e exibir as versões de agente e política no servidor, clique duas vezes no ícone da bandeira vermelha do CSA e vá para status.

Para o Cisco Unified CallManager Versão 5.0

Para ver a versão da política e do agente CSA, insira o seguinte comando de CLI:

show packages active csa

Além do comando de CLI acima, é possível executar as seguintes etapas para ver informações de CSA:

1. Veja e colete registros de CSA (csalog e securitylog.txt) utilizando a ferramenta Trace Collection do Cisco Unified CallManager Serviceability Real Time Monitoring Tool (RTMT).

2. Utilize a opção Collect Files e selecione o Cisco Security Agent nos registros do sistema.

3. Utilize a opção Remote Browse para exibir os registros.

4. Selecione Collect CSA log files, utilizando a ferramenta Trace Collection.

5. Para exibir os arquivos de registros do CSA utilizando a opção Remote Browse, clique duas vezes no arquivo csalog exibido na janela.

Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 4.1 e 4.2

Desabilite o serviço CSA sempre que for necessário executar uma tarefa que exige a reinicialização do servidor, como instalar, atualizar ou desinstalar software. Caso o serviço CSA seja desabilitado, reabilite-o antes de iniciar o monitoramento do servidor do Cisco Unified CallManager novamente.


Cuidado É possível suspender o CSA utilizando o comando "net stop csagent" em um shell de comando ou a opção suspender disponível clicando com o botão direito do mouse no ícone do CSA (bandeira vermelha na bandeja do sistema). Contudo, esses métodos não desabilitam o agente; eles apenas o suspendem. A Cisco não recomenda a suspensão do agente e não suporta a suspensão do agente porque, no caso do instalador reinicializar a máquina e continuar a atividade de instalação, o serviço CSA reativado pode interferir com a instalação de outros softwares.


Cuidado É preciso desabilitar o serviço CSA utilizando esse método antes de instalar, desinstalar ou atualizar qualquer software, incluindo o sistema operacional, o Cisco Unified CallManager, versões de manutenção, service releases, correções de suporte e plugins. Certifique-se de que o serviço não seja reabilitado a qualquer momento durante a instalação/melhoramento. Se isso não for feito, poderá causar problemas na instalação ou no melhoramento.

Após a instalação, melhoramento ou desinstalação do software, é preciso reabilitar o serviço Cisco Security Agent.

Ao desabilitar o serviço, o agente deixa de fornecer detecção de intrusão ao servidor.


Cuidado A Cisco recomenda que o procedimento a seguir seja executado serialmente, isto é, em um servidor de cada vez. Após concluir a instalação, melhoramento ou desinstalação do software, é possível reabilitar o serviço no servidor; em seguida, é possível desabilitar o serviço no próximo servidor onde for planejada a realização da mesma operação de software.

Desabilitando o CSA

Para desabilitar o serviço CSA para o Cisco Unified CallManager Versão 4.1 ou 4.2, execute o seguinte procedimento:

Procedimento


Etapa 1 Escolha Iniciar > Configurações > Painel de controle > Ferramentas administrativas > Serviços.

Etapa 2 Na janela Serviços, clique com o botão direito em Cisco Security Agent e escolha Propriedades.

Etapa 3 Na janela Propriedades, clique na guia Geral.

Etapa 4 Na área de Status do Serviço, clique em Parar.

Etapa 5 Na caixa de lista suspensa Tipo de inicialização, escolha Desativado.

Etapa 6 Clique em OK.


Cuidado Na janela Serviços, certifique-se de que o Tipo de inicialização do serviço CSA esteja desativado.

Etapa 7 Feche a janela Serviços.

Etapa 8 Execute esse procedimento em todos os servidores onde não seja planejado instalar ou atualizar o Cisco Unified CallManager.


Cuidado É preciso reabilitar o serviço Cisco Security Agent após instalar, atualizar ou desinstalar o software. Consulte a seção "Reabilitando o CSA"


Reabilitando o CSA

Para reabilitar o serviço Cisco Security Agent para o Cisco Unified CallManager Versão 4.1 ou 4.2 após instalar, atualizar ou desinstalar o software, execute o seguinte procedimento:

Procedimento


Etapa 1 Escolha Iniciar > Configurações > Painel de controle > Ferramentas administrativas > Serviços.

Etapa 2 Na janela Serviços, clique com o botão direito em Cisco Security Agent e escolha Propriedades.

Etapa 3 Na janela Propriedades, clique na guia Geral.

Etapa 4 Na caixa de lista suspensa Tipo de inicialização, escolha Automático.

Etapa 5 Clique em Aplicar.

Etapa 6 Clique em Iniciar.

Etapa 7 Após o serviço ser iniciado, clique em OK.

Etapa 8 Feche a janela Serviços.


Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 5.0

Desabilite o serviço CSA sempre que for necessário executar uma tarefa que exige a reinicialização do servidor, como instalar, atualizar ou desinstalar software. Caso o serviço CSA seja desabilitado, reabilite-o antes de iniciar o monitoramento do servidor do Cisco Unified CallManager novamente.


Observação Durante um melhoramento do Cisco Unified CallManager, o CSA é automaticamente parado antes do melhoramento e iniciado após o melhoramento. Se, por algum motivo, o CSA não for automaticamente parado e iniciado, é possível desabilitar e permitir manualmente o CSA.


Para parar manualmente o CSA, utilize a CLI (Command Line Interface) que está disponível com a Administração de Plataforma do Cisco Unified CallManager.

Para parar o CSA, insira o seguinte comando de CLI:

utils csa disable

Para iniciar o CSA, insira o seguinte comando de CLI:

utils csa enable

Para verificar o status do CSA, insira o seguinte comando de CLI:

utils csa status


Observação Para/inicia desativa/ativa todas as regras em um sistema de Agente.


Desinstalando o Cisco Security Agent

A seção a seguir não se aplica ao Cisco Unified CallManager Versão 5.0. Para obter informações sobre melhoramento de software com a versão 5.0, consulte o Guia de Administração do Sistema Operacional de Comunicação Unificada Cisco.

Reveja a seção "Antes de Começar a Instalação", que fornece informações sobre a desinstalação do Cisco Security Agent.


Cuidado Não é possível instalar a mesma versão do agente sobre uma versão instalada anteriormente. É necessário desinstalar o agente e, em seguida, reinstalar o software. Ao desinstalar o agente, um aviso pergunta se o agente deve ser desinstalado. Você tem um tempo limitado para clicar em Sim para desabilitar a proteção. Caso Não seja escolhido ou caso se espere para desabilitar a proteção, o modo de segurança é habilitado automaticamente

Para desinstalar o agente de segurança a partir do Cisco Unified CallManager Versão 4.1 ou 4.2, execute o seguinte procedimento:

Procedimento


Etapa 1 Escolha Iniciar > Programas > Cisco Systems > Uninstall Cisco Security Agent.

Etapa 2 Clique em Sim ou em Sim para Todos como resposta a todas as perguntas.

Etapa 3 Reinicialize o servidor.


Cuidado Após desinstalar o software, reinicialize o servidor imediatamente. Se o servidor não for reinicializado imediatamente, a bandeira continuará a ser exibido na bandeja do sistema do Windows 2000 e a guia Mensagens da interface gráfica do usuário (GUI) exibirá erros, mas o software não fornecerá proteção.



Observação O desinstalador não remove as entradas de registros onde a versão da política é armazenada. Para removê-las, é preciso excluí-las manualmente.


Atualizando o Cisco Security Agent

Para o Cisco Unified CallManager Versão 4.1 ou 4.2

Antes de atualizar o Cisco Security Agent em um servidor do Cisco Unified CallManager Versão 4.1 ou 4.2, execute as seguintes tarefas:

1. Desinstale a versão existente que está instalada no servidor.

Consulte a seção "Desinstalando o Cisco Security Agent".

2. Instale a nova versão a ser executada no servidor.

Consulte a seção "Instalando o Cisco Security Agent for Unified CallManager Versão 4.1 e 4.2".

Para o Cisco Unified CallManager Versão 5.0

Antes de atualizar o Cisco Security Agent em um servidor do Cisco Unified CallManager Versão 5.0, execute as seguintes tarefas:

1. É possível atualizar o agente CSA escolhendo Melhoramentos de Software > Instalar/Atualizar na Administração de plataforma.

2. A partir da caixa de lista suspensa Opções/Melhoramentos, o arquivo platform-csa-x.xxxx.cop é exibido.

3. Para instalar o melhoramento do CSA, escolha o arquivo platform-csa-x.xxxx.cop file, clique no botão Avançar e clique no botão Atualizar.

4. O melhoramento do Cisco Unified CallManager reaplica o último arquivo COP, se aplicável (no caso do RPM do CSA na correção de melhoramento ser de uma versão anterior à que está sendo aplicada utilizando o arquivo COP).

5. Reiniciar o servidor.

Migrando para o Centro de Gerenciamento de Cisco Security Agents

Esta seção não se aplica ao Cisco Unified CallManager Versão 5.0.

O agente de segurança incluído com o Cisco Unified CallManager utiliza uma política estática que não pode ser mudada ou vista. É possível adicionar, mudar, excluir ou ver políticas mediante compra e instalação do produto de console totalmente gerenciado, Management Center for Cisco Security Agent (CSA MC). Contudo, qualquer política modificada não é qualificada para uso com o Cisco CRS.

O CSA MC contém dois componentes:

O Management Center é instalado em um servidor seguro e inclui um servidor da Web, uma base de dados de configuração e uma interface baseada na Web. O Management Center permite definir regras e políticas e criar kits de agentes, distribuídos posteriormente para os agentes instalados em outros sistemas e servidores da rede.

O Cisco Security Agent (o agente gerenciado) é instalado em todos os servidores do Cisco Unified CallManager do cluster e aplica as políticas de segurança. O agente gerenciado é registrado com o Management Center e pode receber melhoramentos de políticas e regras. Ele também envia relatórios de registros de eventos de volta ao seu Management Center.

Antes de iniciar, recomenda-se obter a última versão dos seguintes documentos do CSA MC:

Instalando o Management Center for Cisco Security Agents

Utilizando o Management Center for Cisco Security Agents

Release Notes do Management Center for Cisco Security Agents

É possível fazer download desses documentos em http://www.cisco.com/en/US/customer/products/sw/cscowork/ps5212/index.html

Em um ambiente do Cisco Unified CallManager, certifique-se de que o componente Management Center esteja instalado em um servidor seguro separado, e de que o componente agente gerenciado esteja instalado em todos os servidores do Cisco Unified CallManager do cluster. Certifique-se de que o servidor planejado para o Centro de gerenciamento atende aos requisitos do sistema listados em Instalando o Management Center for Cisco Security Agents.


Cuidado Não instale o Management Center em servidores onde o Cisco Unified CallManager foi instalado. Caso isso seja tentado e a instalação do CSA MC detecte que uma versão do Microsoft SQL Server está sendo executada no servidor, a instalação do console gerenciado é abortada automaticamente.

Após obter o pacote e a documentação do CSA MC, execute o seguinte procedimento:

Procedimento


Etapa 1 Em um servidor separado (que não seja do Cisco Unified CallManager), faça download da última versão do arquivo XML da política do Cisco Unified CallManager do site de Download de software criptográfico de aplicativos de voz e do CallManager em http://www.cisco.com/pcgi-bin/tablebuild.pl/cmva-3des.

Etapa 2 Anote o local onde o arquivo baixado foi salvo.

Etapa 3 Desinstale o Cisco Security Agent, caso ele exista, seguindo as instruções da seção "Desinstalando o Cisco Security Agent".

Etapa 4 Siga as instruções em Instalando o Centro de Gerenciamento do Cisco Security Agent para instalar o CSA MC.

Etapa 5 Siga as instruções em Utilizando o Management Center for Cisco Security Agents para importar o arquivo de política baixado na Etapa 1.

Etapa 6 Siga as instruções em Instalando o Management Center for Cisco Security Agents para completar a configuração do CSA MC


Testando o Cisco Security Agent

Além de verificar se o Agente está instalado, é possível testar o Agente atacando o próprio sistema. Para fazê-lo, vá para a seção "Ataque o seu sistema" do apêndice "Avaliando o Cisco Security Agent" em Instalando o Management Center for Cisco Security Agents 4.0, que pode ser acessado em
http://www.cisco.com/en/US/partner/products/sw/secursw/ps5057/index.html

Mensagens e Registros

Para o Cisco Unified CallManager Versão 4.1 e 4.2

Caso o Cisco Security Agent tiver uma mensagem, o ícone na bandeja do sistema (a bandeira vermelha) irá tremular. Para ler a mensagem, clique duas vezes no ícone; em seguida, clique na guia Mensagens.

As mensagens exibidas abrangem as mensagens que foram geradas quando uma ação foi negada ou gerou uma consulta. Apenas as duas mensagens mais recentes são exibidas.

Encontre os arquivos de registro em <InstallDrive>:\Program Files\Cisco\CSAgent\log.

securitylog.txt—Esse registro de eventos principais inclui registros de violações de regras e outros eventos relevantes.

csalog.txt—Esse arquivo fornece o histórico de inicializações e encerramentos do Agente.

driver_install.log—Esse arquivo de registro fornece um registro do processo de instalação do driver.

Cisco Security AgentInstallInfo.txt—Esse arquivo fornece um registro detalhado do processo de instalação.

É possível ver o arquivo securitylog.txt usando o Bloco de notas ou, para ler o arquivo com mais facilidade, é possível

1. Copiar o arquivo para um computador no qual o Excel ou outro aplicativo de planilha esteja instalado.

2. Renomeie o arquivo para securitylog.csv.

3. Clique duas vezes no arquivo para vê-lo no aplicativo de planilha.

Os nomes de campos são exibidos na primeira linha da planilha. Uma alternativa conveniente de ver o conteúdo de uma planilha é clicar na célula e olhar o conteúdo da mesma no campo acima da matriz da planilha.

Para diagnosticar problemas, os campos mais importantes incluem DateTime, Severity, Text, e User. Ignore o campo RawEvent; ele contém essencialmente as mesmas informações que os outros campos presentes, mas em um formato não processado e difícil de ser lido.

A ordem dos níveis de severidade, do menos grave para o mais grave, é a seguinte: Information, Notice, Warning, Error, Alert, Critical, Emergency.


Observação Sob circunstâncias normais, poucas entradas devem ser vistas no registro. Uma onda de entradas que apareçam em um momento em particular indica que algo de interesse está ocorrendo. Geralmente é possível saber, a partir do texto que descreve os eventos, se as entradas se devem a algum problema interno (como alguém tentando instalar um software sem desabilitar o Agente) ou a algum problema externo (como um ataque ao sistema que o Agente está detectando e evitando).


Para o Cisco Unified CallManager Versão 5.0

Execute as seguintes etapas para ver informações de CSA:

1. Veja e colete registros de CSA (csalog e securitylog.txt) utilizando a ferramenta Trace Collection do Cisco Unified CallManager Serviceability Real Time Monitoring Tool (RTMT).

2. Utilize a opção Collect Files e selecione o Cisco Security Agent nos registros do sistema.

3. Utilize a opção Remote Browse para exibir os registros.

4. Selecione Collect CSA log files, utilizando a ferramenta Trace Collection.

5. Para exibir os arquivos de registros do CSA utilizando a opção Remote Browse, clique duas vezes no arquivo csalog exibido na janela.

Análise de falhas na Versão 4.1 e 4.2

Examine as dicas para análise de falhas nesta seção, antes de entrar em contato com o TAC (Cisco Technical Assistance Center).

Problemas na Instalação ou Desinstalação do Agente

Em caso de problemas na instalação ou na desinstalação do agente, execute as seguintes tarefas:

Verifique se o servidor foi reinicializado.

Verifique se o Terminal Services não foi usado para instalar/atualizar o software.

Verifique se o Cisco HIDS Agent (Entercept) foi desinstalado antes da instalação.

Obtenha os arquivos de instalação em <InstallDrive>:\Program Files\Cisco\CSAgent\log. Inspecione os arquivos Cisco Security AgentInstallInfo.txt e driver_install.log.

Para instalações, verifique se o Network Shim foi instalado. O arquivo driver_install.log deve esclarecer se o csanet2k.inf está instalado. Se o Network Shim não estiver instalado, desinstale o agente e, em seguida, instale o agente novamente.

Problemas ao Executar o Cisco Unified CallManager ou Erros no CSA

Execute o procedimento desta seção caso ocorra algum dos problemas a seguir após a instalação do Cisco Security Agent para o Unified CallManager:

Problemas com o Cisco Unified CallManager que não podem ser explicados de outra maneira

Erros de CSA no registro de eventos do Windows ou no arquivo de registros do CSA (<InstallDrive>:\Program Files\Cisco\CSAgent\log\securitylog.txt)

Mensagens de erro do CSA que são exibidas

Caso não seja possível determinar a causa de uma entrada de registro ou de uma mensagem de erro do CSA, entre em contato com o Cisco TAC. Porém, antes de fazê-lo, consulte a seção "Antes de Ligar para o TAC".

Para resolver problemas com o Cisco Unified CallManager ou erros do Cisco Security Agent, execute o seguinte procedimento:

Procedimento


Etapa 1 Na barra de tarefas do Windows, clique com o botão direito no ícone do Cisco Security Agent (a bandeira vermelha na bandeja do sistema do Windows) e clique em Suspender segurança.

Etapa 2 Execute a operação que causou a mensagem de erro.

Etapa 3 Na barra de tarefas do Windows, clique com o botão direito no ícone do Cisco Security Agent e clique em Retomar segurança.

Etapa 4 Execute a operação que causou a mensagem de erro.

Etapa 5 Caso a operação seja concluída com êxito com o Cisco Security Agent suspenso e continue a falhar com o Cisco Security Agent habilitado, confirme que todos os aplicativos de software sendo executados no servidor do Cisco Unified CallManager são aplicativos de terceiros suportados mostrados na seção "Introdução".

Caso softwares não suportados estejam instalados no servidor, remova os softwares não suportados e repita o procedimento.

Caso o problema não seja resolvido, consulte a seção "Antes de Ligar para o TAC".


Falha da Segunda Tentativa de Instalação do Software Sem Emitir um Aviso

O Cisco Security Agent armazena em caches as respostas a consultas por 1 hora. Esse recurso de conveniência significa que não é necessário responder a um popup toda vez que uma ação repetitiva é realizada; porém, em certas situações, esse recurso pode ter resultados indesejáveis.

No caso seguinte, uma tentativa de instalar um software irá falhar sem emitir um aviso:

1. Uma tentativa de instalar um software sem antes parar e desabilitar o Cisco Security Agent. O Cisco Security Agent exibe a seguinte mensagem:

Cisco Security Agent: Um problema foi detectado, pressione um dos botões de ações abaixo. Um software está sendo instalado/desinstalado? Se não estiver, esta operação é suspeita.

2. Clica-se em Não. (Essa ação causa o problema ao executar a instalação da próxima vez—veja abaixo.)

3. O serviço Cisco Security Agent é parado e desativado.

4. Tenta-se instalar o software pela segunda vez, mas nada acontece.

Ao clicar em Não na Etapa 2 acima, o sistema armazenou a resposta no cache de memória. O sistema limpa o cache automaticamente depois de uma hora.

Para limpar o cache imediatamente para poder instalar o software agora, execute o seguinte procedimento:

Procedimento


Etapa 1 Reabilite o serviço, como descrito na seção Reabilitando o CSA.

Etapa 2 Na barra de tarefas do Windows, clique duas vezes no ícone do Cisco Security Agent na bandeja do sistema do Windows (a bandeira vermelha).

Etapa 3 Clique na guia Avançado.

Etapa 4 Clique em Limpar.

Etapa 5 Feche o Painel de Controle do Cisco Security Agent.


Observação Antes de tentar instalar novamente o software no servidor, desabilite o serviço Cisco Security Agent. Após instalar o software, reabilite o serviço Cisco Security Agent. Consulte a seção "Desabilitando e Reabilitando o Cisco Security Agent Service para a Versão 4.1 e 4.2".



Antes de Ligar para o TAC

Caso não seja possível identificar o problema após rever as dicas de análise de falhas, siga o procedimento abaixo antes de ligar para o Cisco TAC:

Procedimento


Etapa 1 Em <InstallDrive>:\Program Files\Cisco\CSAgent\bin, clique duas vezes em csainfo.bat. Isso irá coletar dados úteis de hardware e software.

Etapa 2 csainfo irá perguntar se deve parar o Agente. Clique em Sim. O arquivo csainfo.log é criado.

Etapa 3 Zipe o diretório <InstallDrive>:\Program Files\Cisco\CSAgent\ (que inclui o csainfo.log e o securitylog.txt).

Etapa 4 Determine a versão do mecanismo CSA e da política do CSA (a seção Verificando as Versões de Agentes e Políticas no Servidor descreve o método para fazê-lo).

Etapa 5 Entre em contato com o TAC. Esteja preparado para fornecer a eles o arquivo zipado criado na Etapa 3 e as informações coletadas na Etapa 4.


Análise de falhas na Versão 5.0

Examine as dicas para análise de falhas nesta seção, antes de entrar em contato com o TAC (Cisco Technical Assistance Center).

Tipos de Suporte

As seguintes questões relativas à Política do Cisco Unified CallManager existem:

O desempenho do Cisco Unified CallManager Versão 5.0 e de aplicativos de terceiros aprovados é restrito.

O sistema permanece vulnerável a ataques.

As seguintes questões do Aplicativo CSA existem:

O Aplicativo CSA trava.

A memória do sistema vaza.

Certifique-se de que o problema se aplica ao Cisco Unified CallManager Versão 5.0 ou a aplicativos de terceiros aprovados. Para esses programas aprovados, é preciso garantir que eles estejam instalados no caminho de instalação padrão.

Obtendo Informações para Análise de falhas no TAC

O TAC da Cisco Systems exige as seguintes informações para resolver o problema:

Colete informações relevantes sobre o ambiente do cliente; por exemplo, sistema operacional, service pack, configuração de hardware.

Examine os arquivos de registros. Pode não ser necessário fazê-lo caso o problema possa ser reproduzido e entendido. Caso o problema não seja reproduzível e seja necessário ver os arquivos de registros, a equipe de suporte irá fazê-lo.

Acesse os arquivos de registros para o Agente CSA usando o RTMT; os nomes dos arquivos de registros são csalog e securitylog.txt.

Acesse quaisquer arquivos de dump de memória, se aplicável.

Caso o processamento de chamadas esteja desativado devido ao CSA, pare o Agente CSA inserindo o comando de CLI utils csa disable e reúna os dados solicitados. Siga o mesmo processo de escalação usado em outros casos. Caso o problema mostrar ser legítimo, uma nova Política será gerada e uma nova instalação do CSA será publicada no CCO.

Obtendo Informações Adicionais Sobre o Cisco Security Agent

A seção a seguir não se aplica ao Cisco Unified CallManager Versão 5.0.

Para mais informações sobre o Cisco Security Agent, execute o seguinte procedimento:

Procedimento


Etapa 1 Execute uma das tarefas a seguir:

Na bandeja do sistema do Windows 2000, clique com o botão direito na bandeira e escolha Abrir Painel de Controle; vá para a Etapa 2.

Escolha Iniciar > Programas > Cisco Security Agent > Cisco Security Agent; vá para a Etapa 2.

Etapa 2 No canto superior direito da janela, clique no ícone ? .

A documentação do Cisco Security Agent é exibida.


Dica Para obter a documentação do Cisco Security Agent 4.0, clique no seguinte URL:

http://www.cisco.com/en/US/partner/products/sw/secursw/ps5057/index.html



Obtendo Documentação Relacionada do Cisco Unified CallManager

Clique nos URLs da Tabela 1 para navegar para a documentação relacionada do Cisco Unified CallManager.

Tabela 1 Referência Rápida para URLs 

Informações e Software Relacionados
URL e Informações Adicionais

Documentação do sistema operacional e do VNC (Virtual Network Computing)

http://www.cisco.com/univercd/cc/td/doc/product/voice/iptel_os/index.htm

Observação Essas informações se aplicam ao Cisco Unified CallManager que é executado em uma plataforma do Windows.

Folhas de dados do Cisco MCS

http://www.cisco.com/en/US/products/hw/voiceapp/ps378/index.html

Servidores apenas de software (IBM, HP, Compaq)

http://www.cisco.com/en/US/products/hw/voiceapp/ps378/prod_brochure_list.html

Matriz de Compatibilidade do Cisco Unified CallManager

http://www.cisco.com/en/US/customer/docs/voice_ip_comm/cucm/compat/ccmcompmatr.html

Documentação do Cisco Unified CallManager

http://www.cisco.com/univercd/cc/td/doc/product/voice/c_callmg/index.htm

Documentação de backup e restauração do Cisco Unified CallManager

Para o Cisco Unified CallManager Versão 4.1:

http://www.cisco.com/univercd/cc/td/doc/product/voice/c_callmg/4_1/install/index.htm

Para o Cisco Unified CallManager Versão 4.2:

http://www.cisco.com/univercd/cc/td/doc/product/voice/c_callmg/4_2/install/index.htm

Para o Cisco Unified CallManager Versão 5.0:

http://www.cisco.com/univercd/cc/td/doc/product/voice/c_callmg/5_0/install/index.htm

Service releases, melhoramentos e documentação leia-me do Cisco Unified CallManager, do SQL Server e do sistema operacional

http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=278875240

Observação Os service releases do sistema operacional e do SQL Server 2000 são anunciados na página de software criptográfico de sistema operacional para produtos de voz. É possível navegar para o site a partir da página de software do Cisco Unified CallManager. Essas informações se aplicam ao Cisco Unified CallManager que é executado em uma plataforma do Windows.

Documentação relacionada do aplicativo de telefonia IP da Cisco

http://www.cisco.com/univercd/cc/td/doc/product/voice/index.htm

Cisco Emergency Responder

http://www.cisco.com/univercd/cc/td/doc/product/voice/respond/index.htm


Obtendo Documentação

Documentação e literatura adicional da Cisco estão disponíveis em Cisco.com. A Cisco também permite obter assistência técnica e outros recursos técnicos de várias maneiras. Estas seções explicam como obter informações técnicas da Cisco Systems.

Cisco.com

É possível obter a documentação mais atualizada da Cisco no seguinte URL:

http://www.cisco.com/univercd/home/home.htm

É possível acessar o website da Cisco no seguinte URL:

http://www.cisco.com

É possível acessar websites internacionais da Cisco no seguinte URL:

http://www.cisco.com/web/siteassets/locator/index.html

Solicitando Documentação

Você encontrará instruções para solicitar documentação no seguinte URL:

http://www.cisco.com/en/US/docs/general/Illus_process/PDI/pdi.htm

Para solicitar documentação da Cisco, use os seguintes procedimentos:

Os usuários registrados da Cisco.com (clientes diretos da Cisco) podem solicitar documentação de produtos Cisco na ferramenta Ordering:

http://www.cisco.com/en/US/partner/ordering/index.shtml

Os usuários não registrados da Cisco.com podem solicitar documentação através de um representante de contas local, ligando para os escritórios centrais da Cisco Systems Corporate (Califórnia, EUA), através do número 408 526-7208 ou, caso esteja em algum outro local na América do Norte, ligando para 800.553-NETS (6387).

Feedback da Documentação

Envie seus comentários sobre a documentação técnica para bug-doc@cisco.com.

Envie os comentários usando a ficha de resposta (se existir) localizada na parte posterior da capa frontal de seu documento ou escrevendo para o seguinte endereço:

Cisco Systems
Attn: Customer Document Ordering
170 West Tasman Drive
San Jose, CA 95134-9883

Agradecemos seus comentários.

Visão Geral Sobre Segurança de Produtos Cisco

A Cisco dispõe de um portal on-line gratuito de Política de Vulnerabilidade de Segurança no seguinte URL:

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

Neste site, você encontrará informações sobre como:

Relatar as vulnerabilidades de segurança em produtos Cisco.

Obter assistência para incidentes de segurança relacionados a produtos Cisco.

Registrar-se para receber informações sobre segurança da Cisco.

Uma lista atualizada de dicas para melhoria da segurança, Security Notice e Security Response referentes aos produtos da Cisco estão disponíveis neste URL:

http://www.cisco.com/go/psirt

Para ver as dicas para melhoria da segurança, Security Notice e Security Response à medida que são atualizados em tempo real, você pode assinar o feed Product Security Incident Response Team Really Simple Syndication (PSIRT RSS). As informações sobre como assinar o feed PSIRT RSS são encontradas neste URL:

http://www.cisco.com/en/US/products/products_psirt_rss_feed.html

Relatando Problemas de Segurança em Produtos Cisco

A Cisco compromete-se a fornecer produtos seguros. Testamos nossos produtos internamente antes de liberá-los e nos esforçamos para corrigir rapidamente todos os pontos vulneráveis. Se você acredita que identificou um ponto de vulnerabilidade em um produto Cisco, entre em contato com o PSIRT:

Somente para Emergências  security-alert@cisco.com

Uma emergência é uma condição na qual um sistema está sob um ataque ativo ou uma condição para a qual uma vulnerabilidade de segurança grave e urgente deve ser reportada. Todas as demais condições são consideradas sem emergência.

Para não-emergências —  psirt@cisco.com

Em uma emergência, você também pode ligar para a PSIRT:

1 877 228-7302

1 408 525-6532


Dica Sugerimos o uso do Pretty Good Privacy (PGP) ou de um produto semelhante (por exemplo, GnuPG) para codificar as informações confidenciais enviadas para a Cisco. O PSIRT pode trabalhar com informações que foram criptografadas com o PGP versões 2.x a 9.x.

Nunca use uma chave de criptografia revogada ou vencida. A chave pública correta para usar na sua correspondência com a PSIRT é a que está vinculada à seção Resumo de Contato da página Política de Vulnerabilidade de Segurança neste URL:

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html
A ligação nesta página tem o ID da chave PGP atual em uso.

Se você não tem ou não usa o PGP, entre em contato com a PSIRT pelos endereços de e-mail ou telefones mencionados anteriormente antes de enviar material confidencial para descobrir outros métodos de criptografar os dados.


Obtendo Assistência Técnica

Para todos os clientes, parceiros, revendedores e distribuidores com contratos de serviços válidos com a Cisco, o Suporte Técnico da Cisco fornece assistência técnica premiada, ininterrupta. O website do Suporte Técnico da Cisco em Cisco.com dispõe de um amplo material de suporte técnico on-line. Além disso, os engenheiros do Cisco Technical Assistance Center (TAC) oferecem suporte por telefone. Se você não tem um contrato de serviço válido com a Cisco, entre em contato com seu revendedor.

Website de Suporte Técnico da Cisco

O website de Suporte Técnico da Cisco oferece documentos e ferramentas on-line para solucionar problemas gerais e técnicos relacionados a produtos e tecnologias Cisco. O website está disponível 24 horas por dia, 365 dias no ano, neste URL:

http://www.cisco.com/cisco/web/BR/support/index.html

O acesso a todas as ferramentas no website Suporte Técnico da Cisco requer um ID e senha de usuário da Cisco.com. Se você possuir um contrato de serviço válido mas não possuir um ID e senha de usuário, poderá registrar-se no seguinte URL:

http://tools.cisco.com/RPF/register/register.do

Enviando uma Requisição de Serviço

A utilização da ferramenta on-line TAC Service Request é o método mais rápido para abrir solicitações de serviço S3 e S4. (As solicitações de serviço S3 e S4 são aquelas nas quais a sua rede é minimamente prejudicada ou para as quais você precisa de informações de produto.) Após descrever a situação, a ferramenta TAC Service Request fornece soluções recomendadas. Se seu problema não for solucionado com os recursos recomendados, sua requisição de serviço será atribuída a um engenheiro do Cisco TAC. A ferramenta TAC Service Request encontra-se neste URL:

http://www.cisco.com/cisco/web/BR/support/index.html/servicerequest

Para as solicitações de serviço S1 ou S2, ou se você não possui acesso a Internet, entre em contato por telefone com o Cisco TAC. (As solicitações de serviço S1 e S2 são aquelas nas quais a sua rede de produção está desativada ou bastante reduzida.) Os engenheiros da Cisco TAC são imediatamente designados para atender às solicitações de serviço S1 e S2 ajudando a manter suas operações comerciais executando com tranqüilidade.

Para abrir uma requisição de serviço por telefone, use um dos seguintes números:

Ásia-Pacífico: +61 2 8446 7411 (Austrália: 1 800 805 227)
EMEA: +32 2 704 55 55
EUA: 1 800 553 2447

Para obter uma lista completa dos contatos Cisco TAC, acesse o seguinte URL:

http://www.cisco.com/cisco/web/BR/support/index.html/contacts

Definições de Severidade da Requisição de Serviço

Para que todas as solicitações de serviço sejam relatadas em um formato padrão, a Cisco criou definições de severidade.

Severidade 1 (S1) — Sua rede está parada ou está ocorrendo um impacto crítico sobre suas atividades comerciais. Você e a Cisco usarão todos os recursos necessários de modo ininterrupto para resolver a situação.

Severidade 2 (S2) — O funcionamento de uma rede existente foi bastante reduzido ou aspectos importantes de sua atividade comercial estão sendo prejudicados pelo desempenho incorreto de produtos Cisco. Você e a Cisco utilizarão de recursos ininterruptos durante o horário de expediente normal para resolver a situação.

Severidade 3 (S3) — O desempenho operacional de sua rede está prejudicado, mas a maioria das atividades comerciais permanece funcionando. Você e a Cisco utilizarão de recursos durante o horário de expediente normal para restaurar o serviço a níveis satisfatórios.

Severidade 4 (S4) — Você precisa de informações ou assistência relacionadas a capacidades, instalação ou configuração de produtos Cisco. Há pouco ou nenhum impacto sobre suas atividades comerciais.

Obtendo Publicações e Informações Adicionais

Informações sobre produtos, tecnologias e soluções de rede Cisco encontram-se disponíveis em várias fontes de consulta on-line e impressas.

O Cisco Marketplace fornece uma variedade de livros, guias de referência e merchandise de logotipo da Cisco. Visite a Cisco Marketplace, a loja da empresa, no seguinte URL:

http://www.cisco.com/go/marketplace/

O Cisco Product Catalog descreve os produtos de rede oferecidos pela Cisco Systems, assim como os serviços de pedidos e atendimento ao cliente. Acesse o Cisco Product Catalog, no seguinte URL:

http://www.cisco.com/en/US/products/index.html

A Cisco Press publica diversos títulos gerais de operação em rede, treinamento e certificação. Os usuários novos e os experientes se beneficiarão dessas publicações. Para obter os títulos e outras informações atuais da Cisco Press, acesse a Cisco Press no seguinte URL:

http://www.ciscopress.com

Packet é a revista do usuário técnico da Cisco Systems para maximizar os investimentos em operação em rede e na Internet. A cada trimestre, a Packet faz a cobertura das últimas tendências do setor, avanços tecnológicos, produtos e soluções Cisco, assim como dicas para desenvolvimento e análise de falhas de rede, exemplos de configurações, estudos de caso de cliente, informações sobre certificações e treinamentos, além de ligações para cobertura de recursos on-line detalhadas. É possível acessar a revista Packet no seguinte URL:

http://www.cisco.com/packet

iQ Magazine é a publicação trimestral da Cisco Systems, elaborada para ajudar as empresas em crescimento no aprendizado e uso da tecnologia para aumentar a receita, dinamizar as atividades e expandir os serviços. A publicação identifica os desafios enfrentados por essas empresas e as tecnologias que ajudam a solucioná-los, utilizando estudos de caso e estratégias comerciais do mundo real para auxiliar os leitores a tomar importantes decisões de investimentos em tecnologia. É possível acessar a iQ Magazine, no seguinte URL:

http://www.cisco.com/go/iqmagazine

Internet Protocol Journal é um jornal trimestral publicado pela Cisco Systems para os profissionais de engenharia associados à elaboração, desenvolvimento e operação de internets e intranets públicas e privadas. É possível acessar o Internet Protocol Journal no seguinte URL:

http://www.cisco.com/ipj

Está disponível na Cisco um treinamento em operação em rede de nível internacional. É possível consultar as ofertas atuais no seguinte URL:

http://www.cisco.com/en/US/learning/index.html

             
             
             
A Cisco Systems tem mais de 200 escritórios nos seguintes países. Endereços, números de telefone e números de fax estão listados no
Website da Cisco em www.cisco.com/go/offices