Безопасность : устройства безопасности электронной почты Cisco ESA

vESA Не В состоянии Загрузить и Применить Обновления для Против спама или Антивируса

17 октября 2015 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает, когда Действительный почтовый прибор безопасности (vESA) не загружает и применяет обновления для Cisco двигатель против спама (CASE) или антивирус Sophos и/или McAfee, даже при том, что действительный прибор лицензируется правильно.

Внесенный Робертом Шервином, Cisco инженер TAC.

Предпосылки

Требования

Cisco рекомендует иметь знание этих тем:

  • Почтовый прибор безопасности (ESA)
  • vESA, действительный веб-прибор безопасности (vWSA), Действительный управленческий прибор безопасности (vSMA)
  • AysncOS

Используемые компоненты

Информация в этом документе основана на этих версиях программного и аппаратного обеспечения:

  • vESA, который управляет AsyncOS 8.0.0 и позже
  • vWSA, который управляет AsyncOS 7.7.5 и позже
  • vSMA, который управляет AsyncOS 9.0.0 и позже

Информация в этом документе была создана из устройств в определенной окружающей среде лаборатории. Все устройства, используемые в этом документе, начали с очищенного (неплатеж) конфигурацию. Если ваша сеть жива, удостоверьтесь, что вы понимаете потенциальное воздействие любой команды.

vESA Не В состоянии Загрузить и Применить Обновления для Против спама или Антивируса

Когда вы обновляете против спама или антивирус, процессы не в состоянии протянуться и обновить сервисный двигатель или rulesets даже при входе в команду силы обновления.

Одна из этих команд, возможно, была введена непосредственно от CLI на vESA:

> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force

При управлении хвостом updater_logs замеченные ошибки подобны им:

Mon Oct 21 17:48:43 2013 Info: Dynamic manifest fetch failure: Received invalid
update manifest response

Это указывает, что динамический хозяин URL, связанный с конфигурацией обновления, не в состоянии достигнуть надлежащей декларации updater правильно. Динамический хозяин URL установлен в пределах команды updateconfig. Подкоманда, dynamichost, является скрытой командой в пределах updateconfig, как выдвинуто на первый план здесь:

myesa.local> updateconfig
Service (images): Update URL:
------------------------------------------------------------------------------
Feature Key updates http://downloads.ironport.com/asyncos
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
IMS Secondary Service rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
Update interval: 5m
Proxy server: not enabled
HTTPS Proxy server: not enabled
Choose the operation you want to perform:
- SETUP - Edit update configuration.
[]> dynamichost

Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]>

Установите прибор использовать правильного динамического хозяина URL

Существует два различных динамических хозяина URLs, который используется для клиентов, основанных о том, как они связаны через Cisco:

  • обновление-manifests.sco.cisco.com:443 
  • Использование: Клиент vESA, vWSA, vSMA

Примечание: потребительский прибор аппаратных средств (C1x0, C3x0, C6x0 и X10x0) должен ONLY использовать динамического хозяина URL обновления-manifests.ironport.com: 443. При управлении группой с vESA и ESA вы должны иметь набор updateconfig на машинном уровне и гарантировать, что dynamichost установлен соответственно.

  • stage-stg-updates.ironport.com:443 
  • Использование: Товарищеские встречи, действительная Бета и приборы аппаратных средств

Примечание: Клиенты должны быть только использованием stage-stg-updates.ironport.com URL, если они получили доступ к предварительному предоставлению через Cisco для Бета использования только. Если вам не будут просить действительную лицензию Бета использование, то ваш прибор не получит обновления от Стадии.

Как продолжение от updateconfig и подкоманды dynamichost, войдите в динамического хозяина в URL по мере необходимости, возвратитесь к главному быстрому CLI, и передайте изменения:

Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>

myesa.local> commit

Проверить

Чтобы проверить, что прибор теперь обращается к надлежащему динамическому хозяину, URL и обновления успешны, заканчивают эти шаги:

  1. Увеличьте updater_logs для отладки.
    Currently configured logs:> logconfig

    Log Name Log Type Retrieval Interval
    ---------------------------------------------------------------------------------
    1. antispam Anti-Spam Logs Manual Download None
    [SNIP FOR BREVITY]
    28. updater_logs Updater Logs Manual Download None
    29. upgrade_logs Upgrade Logs Manual Download None
    Choose the operation you want to perform:
    - NEW - Create a new log.
    - EDIT - Modify a log subscription.
    - DELETE - Remove a log subscription.
    - SETUP - General settings.
    - LOGHEADERS - Configure headers to log.
    - HOSTKEYCONFIG - Configure SSH host keys.
    []> edit
    Enter the number of the log you wish to edit.
    []> 28 [NOTE, log # will be different on a per/appliance basis]
    Please enter the name for the log:
    [updater_logs]>
    Log level:
    1. Critical
    2. Warning
    3. Information
    4. Debug
    5. Trace
    [3]> 4
    [SNIP FOR BREVITY]

    myesa_2.local> commit 
  2. Управляйте обновлением силы на любом против спама (antispamupdate сила) или антивирус (antivirusupdate сила).
    myesa.local> antivirusupdate force

    Sophos Anti-Virus updates:
    Requesting forced update of Sophos Anti-Virus.
  3. Наконец, хвост updater_logs и гарантирует, что прибор в состоянии достигнуть dynamichost, как обозначено:
    Mon Oct 21 18:19:12 2013 Debug: Acquiring dynamic manifest from
    stage-stg-updates.ironport.com:443

Расследовать

Закончите эти шаги для поиска неисправностей любых проблем:

  1. Гарантируйте, что используется неплатеж updateconfig. Если vESA или хозяин находятся позади брандмауэра, гарантируйте, что используются обновления со статическим сервером.
  2. Гарантируйте, что вы можете TELNET динамическому хозяину URL, как выбрано:
    > telnet
    Please select which interface you want to telnet from.
    1. Auto
    2. Management (172.16.6.165/24: myesa_2.local)
    3. new_data (192.168.1.10/24: myesa.local_data1)
    [1]>
    Enter the remote hostname or IP address.
    []> stage-stg-updates.ironport.com
    Enter the remote port.
    [25]> 443
    Trying 208.90.58.24...
    Connected to stage-stg-updates.ironport.com.
    Escape character is '^]'.
    ^] ["CTRL + ]"]
    telnet> quit
    Connection closed.

Соответствующая информация


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Document ID: 118065