المقدمة
يوضح هذا المستند سبب فشل vESA في تحديث محركات مكافحة الفيروسات أو الرسائل غير المرغوب فيها، وذلك على الرغم من وجود ترخيص صالح لها.
المتطلبات الأساسية والتحذيرات
المتطلبات
ضمان الإلمام بهذه المنتجات والمفاهيم:
- أجهزة أمان البريد الإلكتروني (ESA)
- vESA، جهاز أمان الويب الظاهري (vWSA)، جهاز إدارة الأمان الظاهري (vSMA)
- AsyncOS
المكونات المستخدمة
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
ملاحظات هامة
- يجب أن تستخدم أجهزة الأجهزة (C190 و C195 و C390 و C395 و C690 و C695) عنوان URL الخاص بالمضيف الديناميكي update-manifests.ironport.com:443 فقط.
- أستخدم فقط عناوين URL الخاصة بخادم تحديث التشغيل المرحلي إذا كان لدى Cisco وصول مزود لاستخدام الإصدار بيتا. بدون ترخيص بيتا صالح، لن يتم تلقي التحديثات من خوادم التشغيل المرحلي.
- في تكوينات نظام المجموعة باستخدام الإيسا و vESA على حد سواء، قم بتكوين UpdateConfig على مستوى الجهاز وتأكد من تعيين DynamicHost وفقا لذلك.
الأعراض
لا يقوم vESA بتنزيل التحديثات أو تطبيقها بنجاح لمحركات مكافحة الفيروسات ومكافحة البريد العشوائي، حتى في حالة الترخيص لها بشكل صحيح. يتم الآن تشغيل أوامر التحديث مثل:
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
لا يحل الإصدار. تعرض مراجعة السجلات ذات Tail updater_log أخطاء مماثلة ل:
Mon Oct 21 17:48:43 2025 Info: Dynamic manifest fetch failure: Received invalid update manifest response
وهذا يشير إلى أن الجهاز لا يمكنه الوصول إلى بيان المحدث الصحيح في عنوان URL للمضيف الديناميكي الذي تم تكوينه من خلال الأمر updateConfig. يحدد الأمر الفرعي dynamic ichost، المتوفر ضمن updateconfig، الخادم المحدث الذي سيستخدمه الجهاز.
تعيين URL المضيف الديناميكي الصحيح
قم بتكوين عنوان URL للمضيف الديناميكي وفقا لنوع الجهاز وحالة الدعم:
- update-manifests.sco.cisco.com:443
- الاستخدام لأجهزة vESA و vWSA و vSMA.
- stage-stg-updates.ironport.com:443
- يستخدم لأجهزة صديقة وإفتراضية بيتا وأجهزة مع اعتماد بيتا صريح من Cisco فقط.
لتعيين عنوان URL للمضيف الديناميكي، أستخدم الأمر updateconfig، والوصول إلى الأمر الفرعي مخفي dynamicHost، وإدخال المضيف والمنفذ المطلوبين، ثم تنفيذ التغييرات.
esa.example.com> updateconfig
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
esa.example.com> commit
التحقق من وظيفة تحديث الجهاز
أستخدم هذه الخطوات لتأكيد تحديث الجهاز من عنوان URL الديناميكي الصحيح للمضيف:
1. قم بزيادة مستوى سجل updater_log إلى تصحيح الأخطاء لالتقاط نشاط التحديث التفصيلي:
esa.example.com> logconfig
[...]
28. updater_logs Updater Logs Manual Download None
[...]
[]> edit
Enter the number of the log you wish to edit.
[]> 28
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[...]
esa.example.com> commit
ملاحظة: يمكن أن يختلف رقم السجل على كل جهاز.
2. قم بتشغيل التحديث الإجباري لاختبار الاتصال ووظائف التحديث:
esa.example.com> updatenow force
Success - Force update for all components requested
3. راجع updater_log لتأكيد الاتصال الناجح بالمضيف الديناميكي الصحيح:
Mon Oct 21 18:19:12 2025 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
خطوات استكشاف الأخطاء وإصلاحها
- تأكد من إستخدام UpdateConfig الافتراضي. إذا كان vESA أو مضيفه وراء جدار حماية، فتأكد من تكوين التحديثات لاستخدام خادم ثابت كما هو موضح في تحديثات أو تحديثات جهاز أمان المحتوى باستخدام مستند خادم ثابت.
- إختبار الاتصال بعنوان URL للمضيف الديناميكي باستخدام برنامج Telnet للتحقق من إمكانية الوصول إلى الشبكة:
esa.example.com> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: esa-mgmt.example.com)
3. Data (192.168.1.10/24: esa-data.example.com)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
معلومات ذات صلة