تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يقدم هذا المستند إجابات على الأسئلة المتداولة حول إستخدام الوصول عن بعد من قبل دعم Cisco التقني على أجهزة أمان المحتوى من Cisco. وهذا يتضمن جهاز أمان البريد الإلكتروني من Cisco (ESA) وأجهزة أمان الويب (WSA) من Cisco وأجهزة إدارة الأمان (SMA) من Cisco.
تستند المعلومات الواردة في هذا المستند إلى أجهزة أمان المحتوى من Cisco التي تشغل أي إصدار من AsyncOS.
الوصول عن بعد هو اتصال Secure Shell (SSH) يتم تمكينه من جهاز أمان المحتوى من Cisco إلى مضيف آمن في Cisco. لا يمكن الوصول إلى الجهاز إلا من خلال مساعدة عملاء Cisco بمجرد تمكين جلسة عمل عن بعد. يسمح الوصول عن بعد ل Cisco Customer Support بتحليل جهاز. يعمل الدعم على الوصول إلى الجهاز من خلال نفق SSH الذي ينشئه هذا الإجراء بين الجهاز وخادم upgrades.ironport.com.
عند بدء اتصال الوصول عن بعد، يقوم الجهاز بفتح منفذ آمن وعشوائي وعالي المصدر عبر اتصال SSH على الجهاز إلى المنفذ الذي تم تكوينه/تحديده أحد خوادم أمان المحتوى التالية من Cisco:
عنوان IP | اسم المضيف | إستخدام |
63.251.108.107 | upgrades.ironport.com | جميع أجهزة أمان المحتوى |
63.251.108.107 | c.tunnels.ironport.com | أجهزة الفئة C (ESA) |
63.251.108.107 | x.tunnels.ironport.com | أجهزة سلسلة X (ESA) |
63.251.108.107 | m.tunnels.ironport.com | أجهزة الفئة M (SMA) |
63.251.108.107 | s.tunnels.ironport.com | أجهزة سلسلة S (WSA) |
من المهم ملاحظة أنه قد يلزم تكوين جدار حماية العميل للسماح بالاتصالات الصادرة بأحد الخوادم المدرجة أعلاه. إذا تم تمكين فحص بروتوكول SMTP لجدار الحماية، فلن يقوم النفق بإنشاء. المنافذ التي تقبل Cisco الاتصالات من الجهاز للوصول عن بعد هي:
يتم إجراء اتصال الوصول عن بعد لاسم مضيف وليس لعنوان IP مرمز بشكل ثابت. يتطلب هذا تكوين خادم اسم المجال (DNS) على الجهاز لإنشاء الاتصال الصادر.
على شبكة العميل، قد تقوم بعض أجهزة الشبكة المتوافقة مع البروتوكول بحظر هذا الاتصال بسبب عدم تطابق البروتوكول/المنفذ. قد تقوم بعض الأجهزة الحساسة لبروتوكول نقل البريد البسيط (SMTP) بمقاطعة الاتصال أيضا. في الحالات التي تكون فيها هناك أجهزة واعية للبروتوكول أو إتصالات صادرة محظورة، قد يكون إستخدام منفذ آخر غير المنفذ الافتراضي (25) مطلوبا. يقتصر الوصول إلى الطرف البعيد من النفق على دعم عملاء Cisco فقط. يرجى التأكد من مراجعة جدار الحماية/الشبكة للاتصالات الصادرة عند محاولة إنشاء إتصالات الوصول عن بعد للجهاز أو أستكشاف أخطائها وإصلاحها.
ملاحظة: عند اتصال مهندس دعم عملاء Cisco بالجهاز عبر الوصول عن بعد موجه أمر النظام على عرض الجهاز (SERVICE).
ملاحظة: يرجى التأكد من مراجعة دليل المستخدم الخاص بالجهاز لديك وإصدار نظام التشغيل AsyncOS للحصول على تعليمات حول "تمكين الوصول عن بعد لموظفي الدعم الفني في Cisco".
ملاحظة: قد لا تكون المرفقات التي يتم إرسالها عبر البريد الإلكتروني إلى attach@cisco.com آمنة أثناء النقل. مدير حالة الدعم هو الخيار الآمن المفضل من Cisco لتحميل المعلومات إلى حالتك. لمعرفة المزيد حول قيود الأمان والحجم لخيارات تحميل الملفات الأخرى: تحميل ملفات العميل إلى مركز المساعدة التقنية ل Cisco
حدد منفذا يمكن الوصول إليه من الإنترنت. الإعداد الافتراضي هو المنفذ 25، والذي سيعمل في معظم البيئات لأن النظام يتطلب أيضا وصول عام عبر ذلك المنفذ لإرسال رسائل البريد الإلكتروني. يسمح بالاتصالات عبر هذا المنفذ في معظم تكوينات جدار الحماية.
لإنشاء اتصال وصول عن بعد عبر واجهة سطر الأوامر (CLI)، كمستخدم مسؤول، أكمل الخطوات التالية:
سيتم تمكين الوصول عن بعد في هذا الوقت. يعمل الجهاز الآن لإنشاء الاتصال الآمن بمضيف Secure Bastion في Cisco. قم بتوفير كل من الرقم التسلسلي للجهاز وسلسلة البداية التي يتم إنشاؤها إلى مهندس TAC الذي يدعم حالتك.
لإنشاء اتصال وصول عن بعد عبر واجهة المستخدم الرسومية (GUI)، كمستخدم مسؤول، أكمل الخطوات التالية:
سيتم تمكين الوصول عن بعد في هذا الوقت. يعمل الجهاز الآن لإنشاء الاتصال الآمن بمضيف Secure Bastion في Cisco. قم بتوفير كل من الرقم التسلسلي للجهاز وسلسلة البداية التي يتم إنشاؤها إلى مهندس TAC الذي يدعم حالتك.
أستخدم هذا المثال لتنفيذ إختبار أولي للاتصال من الجهاز الخاص بك إلى Cisco:
example.run> > telnet upgrades.ironport.com 25
Trying 63.251.108.107...
Connected to 63.251.108.107.
Escape character is '^]'.
SSH-2.0-OpenSSH_6.2 CiscoTunnels1
يمكن إختبار الاتصال لأي من المنافذ المذكورة أعلاه: 22 أو 25 أو 53 أو 80 أو 443 أو 4766. إذا فشل الاتصال، فقد تحتاج إلى تشغيل التقاط حزمة لمعرفة مكان فشل الاتصال من الجهاز/الشبكة.
قد لا يتم تمكين الوصول عن بعد على SMA إذا تم وضع SMA في الشبكة المحلية دون الوصول المباشر إلى الإنترنت. على سبيل المثال، يمكن تمكين الوصول عن بعد على ESA أو WSA، ويمكن تمكين وصول SSH على SMA. وهذا يسمح لدعم Cisco بالاتصال أولا عبر الوصول عن بعد إلى وحدة الوصول ESA/WSA، ومن ثم من ESA/WSA إلى SMA عبر SSH. سيتطلب ذلك الاتصال بين ESA/WSA و SMA على المنفذ 22.
ملاحظة: يرجى التأكد من مراجعة دليل المستخدم الخاص بجهاز الكمبيوتر لديك وإصدار نظام التشغيل AsyncOS للحصول على تعليمات حول "تمكين الوصول عن بعد إلى الأجهزة بدون اتصال إنترنت مباشر".
لإنشاء اتصال وصول عن بعد عبر واجهة سطر الأوامر (CLI)، كمستخدم مسؤول، أكمل الخطوات التالية:
سيتم تمكين الوصول عن بعد في هذا الوقت. سيظهر إخراج واجهة سطر الأوامر (CLI) سلسلة البداية. يرجى تقديم هذا الأمر إلى مهندس دعم العملاء من Cisco. كما سيعرض إخراج واجهة سطر الأوامر (CLI) حالة الاتصال وتفاصيل الوصول عن بعد، بما في ذلك الرقم التسلسلي للجهاز. يرجى تقديم هذا الرقم التسلسلي إلى مهندس دعم العملاء.
لإنشاء اتصال وصول عن بعد عبر واجهة المستخدم الرسومية (GUI)، كمستخدم مسؤول، أكمل الخطوات التالية:
سيتم تمكين الوصول عن بعد في هذا الوقت. سيظهر لك إخراج واجهة المستخدم الرسومية رسالة نجاح وسلسلة البداية الخاصة بالجهاز. يرجى تقديم هذا الأمر إلى مهندس دعم العملاء من Cisco. سيظهر إخراج واجهة المستخدم الرسومية (GUI) أيضا حالة الاتصال وتفاصيل الوصول عن بعد، بما في ذلك الرقم التسلسلي للجهاز. يرجى تقديم هذا الرقم التسلسلي إلى مهندس دعم العملاء.
تعطيل الوصول عن بعد ل SSHaccess هو نفس الخطوات كما هو موضح أعلاه.
إذا لم يكن الجهاز قادرا على تمكين الوصول عن بعد والاتصال ب upgrades.ironport.com عبر أحد المنافذ المدرجة، فستحتاج إلى تشغيل التقاط حزمة مباشرة من الجهاز لمراجعة ما يتسبب في فشل الاتصال الصادر.
ملاحظة: يرجى التأكد من مراجعة دليل المستخدم الخاص بالجهاز وإصدار AsyncOS للحصول على تعليمات حول "تشغيل التقاط الحزمة".
قد يطلب مهندس دعم العملاء من Cisco توفير ملف .pcap من أجل مراجعة أستكشاف الأخطاء وإصلاحها والمساعدة في ذلك.