Seguridad : Cisco Email Security Appliance

¿Cómo monitoreo la salud del ESA?

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe cómo usted puede monitorear los servicios en el dispositivo de seguridad del correo electrónico (ESA).

Contribuido por Nasir Shakour y Enrique Werner, ingenieros de Cisco TAC.

¿Cómo monitoreo la salud del ESA?

El ESA tiene varios servicios de red externo-accesibles que puedan ser utilizados para monitorear la salud y el estatus del sistema.

  1. El ESA responderá a los datagramas de pedido de eco de ICMP (comúnmente llamados los mensajes del “ping”). Una prueba simple del “ping” puede determinar el alcance IP básico de la aplicación y si tiene poder y está actuando normalmente en el más bajo del sistema operativo. Todas las interfaces IP configuradas responderán a los paquetes icmp.
  2. El ESA se puede monitorear usando las estaciones de la administración de SNMP y las herramientas de supervisión SNMP. El SNMP MIB soportado es el MIB-II IETF-estandardizado. Esto se puede utilizar para ver la capa IP de bajo nivel y las estadísticas de la capa de transporte, tales como datagramas y octetos dentro y fuera del sistema. La administración de SNMP debe ser habilitada con el comando CLI del “snmpconfig”. Solamente una interfaz puede ser en un momento habilitado para recibir las interrogaciones SNMP (aunque la base de datos MIB-II cubre el sistema entero). También, si usted está utilizando SNMP v1/v2c, usted debe especificar la red de la cual sus interrogaciones SNMP vendrán. El ESA puede enviar un SNMP trap del coldstart a una sola estación de administración, si está configurado usando el comando CLI del “snmpconfig”. Esto se puede utilizar para detectar las reinicializaciones del sistema así como los reinicios del agente SNMP. Cisco proporciona una “empresa” MIB así como un archivo de la “estructura de información de administración” (S I) para el ESA.
  3. Si está configurado, el ESA ofrecerá el S TP, FTP, SSH, HTTP, y los servicios HTTPS en ningunos interconectan. Estos servicios pueden ser habilitados o ser inhabilitados individualmente. El ESA también soporta el acceso unencrypted de TELNET, aunque esto se desaliente fuertemente. Las herramientas de supervisión pueden conectar con uno o más de estos servicios en una o más interfaces para verificar que los servicios son que ejecutan y de vueltas del banner correcto. La configuración de los servicios con excepción del S TP se maneja usando el comando CLI del “interfaceconfig”; la configuración de los servicios SMTP se maneja con el comando CLI del “listenerconfig”.
  4. En las estadísticas XML basadas y la información de estatus de AsyncOS esté disponible vía los métodos de acceso HTTP o HTTPS. Estas estadísticas XML se pueden recopilar por una aplicación de la supervisión o una a comando line tool por ejemplo el “rizo”. Por ejemplo, porque un ESA con la contraseña administrativa el "cisco123," los comandos siguientes del “rizo” extraerán una variedad de información:
curl -k https://esa.example.com/xml/status -u admin:cisco123
  • Equivalente al comando CLI “estatus” ESA para el estatus de sistema general
curl -k https://esa.example.com/xml/dnsstatus -u admin:cisco123
  • Equivalente al comando CLI “dnsstatus” ESA para el estatus DNS
curl -k https://esa.example.com/xml/topin -u admin:cisco123
  • Equivalente al comando CLI “topin” ESA para los dominios entrantes superiores
curl -k https://esa.example.com/xml/tophosts -u admin:cisco123
  • Equivalente al comando CLI “tophosts” ESA para los mensajes salientes superiores
curl -k https://esa.example.com/xml/hoststatus -u admin:cisco123 -F hostname=example.com
  • Equivalente al comando CLI “hoststatus” ESA para un host determinado.

Para más información sobre el estado del sistema SNMP, vaya a ESA GUI y elija la ayuda y el soporte > la Ayuda en Línea.



Document ID: 118349