El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento proporciona las respuestas a las preguntas frecuentes sobre el uso del Acceso Remoto por el Soporte técnico de Cisco en los dispositivos de seguridad del contenido de Cisco. Esto incluye el dispositivo de seguridad del correo electrónico de Cisco (ESA), el dispositivo de seguridad de la red de Cisco (WSA), y el dispositivo de la Administración del Cisco Security (S A).
La información en este documento se basa en los dispositivos de seguridad del contenido de Cisco que funcionan con cualquier versión de AsyncOS.
El Acceso Remoto es una conexión del Secure Shell (SSH) que se habilita de un dispositivo de seguridad del contenido de Cisco a un host seguro en Cisco. Solamente la ayuda del cliente de Cisco puede acceder el dispositivo una vez que habilitan a una sesión remota. El Acceso Remoto permite que el soporte de cliente de Cisco analice un dispositivo. El soporte accede el dispositivo a través de un túnel de SSH que este procedimiento cree entre el dispositivo y el servidor de upgrades.ironport.com.
Cuando los iniciados de una conexión de acceso remoto, el dispositivo abren un seguro, al azar, puerto de la alto-fuente vía una conexión SSH en el dispositivo al configurado/el puerto seleccionado uno de los servidores de seguridad siguientes del contenido de Cisco:
IP Address | Hostname | Utilice |
63.251.108.107 | upgrades.ironport.com | Todos contentan los dispositivos de seguridad |
63.251.108.107 | c.tunnels.ironport.com | Dispositivos de la serie C (ESA) |
63.251.108.107 | x.tunnels.ironport.com | Dispositivos de las X-series (ESA) |
63.251.108.107 | m.tunnels.ironport.com | Dispositivos de las M-series (S A) |
63.251.108.107 | s.tunnels.ironport.com | Dispositivos de la serie S (WSA) |
Es importante observar que un Firewall del cliente puede necesitar ser configurado para permitir las conexiones salientes a uno arriba de los servidores mencionados. Si su Firewall tiene examen del protocolo S TP habilitado, el túnel no establecerá. Los puertos que Cisco validará las conexiones del dispositivo para el Acceso Remoto son:
La conexión de acceso remoto se hace a un nombre del host y no a una dirección IP codificada por hardware. Esto requiere el Domain Name Server (DNS) ser configurada en el dispositivo para establecer la conexión saliente.
En una red del cliente, algunos dispositivos de red protocolo-enterados pueden bloquear esta conexión debido a la discordancía del /port del protocolo. Un cierto protocolo simple mail transport (S TP) - los dispositivos enterados puede también interrumpir la conexión. En caso de que haya los dispositivos o las conexiones salientes protocolo-enterados se bloquean que, el uso de un puerto con excepción del valor por defecto (25) puede ser requerido. El acceso al extremo remoto del túnel se restringe solamente al soporte de cliente de Cisco. Esté por favor seguro que usted revisa su Firewall/red para las conexiones salientes al intentar establecer o resolver problemas las conexiones de acceso remoto para su dispositivo.
Note: Cuando un ingeniero de servicio técnico del cliente de Cisco está conectado con el dispositivo vía el Acceso Remoto el prompt del sistema en el dispositivo muestra (SERVICIO).
Note: Esté por favor seguro de revisar el guía del usuario de su dispositivo y la versión de AsyncOS para las instrucciones en “habilitar el Acceso Remoto para el personal de soporte técnico de Cisco”.
Note: Las conexiones enviadas vía el email a attach@cisco.com pueden no ser seguras adentro transitan. El administrador del caso de soporte es la opción segura preferida de Cisco de cargar la información a su caso. Para aprender más sobre la Seguridad y las limitaciones de espacio de otras File Upload (Subir archivo) opciones: Cargas del archivo de cliente al Centro de Asistencia Técnica de Cisco
Identifique un puerto que se pueda alcanzar de Internet. El valor por defecto es el puerto 25, que trabajará en la mayoría de los entornos porque el sistema también requiere el acceso general sobre ese puerto para enviar los correos electrónicos. Las conexiones sobre este puerto se permiten en la mayoría de las configuraciones de escudo de protección.
Para establecer una conexión de acceso remoto vía el CLI, como Usuario administrador, completa estos pasos:
El Acceso Remoto será habilitado ahora. El dispositivo ahora trabaja para establecer la conexión segura al bastion host seguro en Cisco. Proporcione el número de serie del dispositivo y la cadena del germen que se genera al ingeniero de TAC que soporta su caso.
Para establecer una conexión de acceso remoto vía el GUI, como Usuario administrador, completa estos pasos:
El Acceso Remoto será habilitado ahora. El dispositivo ahora trabaja para establecer la conexión segura al bastion host seguro en Cisco. Proporcione el número de serie del dispositivo y la cadena del germen que se genera al ingeniero de TAC que soporta su caso.
Utilice este ejemplo para realizar una prueba inicial para la Conectividad de su dispositivo a Cisco:
example.run> > telnet upgrades.ironport.com 25
Trying 63.251.108.107...
Connected to 63.251.108.107.
Escape character is '^]'.
SSH-2.0-OpenSSH_6.2 CiscoTunnels1
La Conectividad se puede probar para los puertos uces de los enumerados arriba: 22, 25, 53, 80, 443, o 4766. Si la Conectividad falla, usted puede necesitar funcionar con a una captura de paquetes para ver donde la conexión está fallando de su dispositivo/red.
El Acceso Remoto puede no habilitar en un S A si el S A se coloca en la red local sin el acceso directo a Internet. Para este caso, el Acceso Remoto se puede habilitar en un ESA o un WSA, y el acceso de SSH se puede habilitar en el S A. Esto permite el soporte de Cisco a primero conecta vía el Acceso Remoto al ESA/WSA, y entonces del ESA/WSA al S A vía SSH. Esto requerirá la Conectividad entre el ESA/WSA y el S A en el puerto 22.
Note: Esté por favor seguro de revisar el guía del usuario de su dispositivo y la versión de AsyncOS para las instrucciones en “habilitar el Acceso Remoto a los dispositivos sin una conexión de Internet directa”.
Para establecer una conexión de acceso remoto vía el CLI, como Usuario administrador, completa estos pasos:
El Acceso Remoto será habilitado ahora. La salida CLI mostrará la cadena del germen. Proporcione por favor esto al ingeniero de servicio técnico del cliente de Cisco. La salida CLI también mostrará a los detalles del estado de la conexión y del Acceso Remoto, incluyendo el número de serie del dispositivo. Proporcione por favor este número de serie al ingeniero de asistencia técnica al cliente del cliente.
Para establecer una conexión de acceso remoto vía el GUI, como Usuario administrador, completa estos pasos:
El Acceso Remoto será habilitado ahora. La salida GUI le mostrará un Mensaje de éxito y la cadena del germen del dispositivo. Proporcione por favor esto al ingeniero de servicio técnico del cliente de Cisco. La salida GUI también mostrará el estado de la conexión y a los detalles del Acceso Remoto, incluyendo el número de serie del dispositivo. Proporcione por favor este número de serie al ingeniero de asistencia técnica al cliente del cliente.
Inhabilitar el Acceso Remoto para SSHACCESS es los mismos pasos como está previsto arriba.
Si el dispositivo no es Acceso Remoto habilitado capaz y conecta con upgrades.ironport.com vía uno de los puertos enumerados, usted necesitará funcionar con a una captura de paquetes directamente del dispositivo para revisar qué está haciendo la conexión saliente fallar.
Note: Esté por favor seguro de revisar el guía del usuario de su dispositivo y la versión de AsyncOS para las instrucciones en “funcionar con a una captura de paquetes”.
El ingeniero de servicio técnico del cliente de Cisco puede pedir para hacer el archivo .pcap proporcionar para revisar y ayudar con el troubleshooting.