Introducción
Este documento describe por qué vESA no puede actualizar los motores antivirus o antispam, a pesar de tener una licencia válida.
Requisitos previos y advertencias
Requirements
Asegúrese de estar familiarizado con estos productos y conceptos:
- Dispositivo de seguridad de correo electrónico (ESA)
- vESA, dispositivo de seguridad web virtual (vWSA), dispositivo de gestión de seguridad virtual (vSMA)
- AsyncOS
Componentes Utilizados
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Notas importantes
- Los dispositivos de hardware (C190, C195, C390, C395, C690 y C695) deben utilizar la URL de host dinámico update-manifests.ironport.com:443 solamente.
- Utilice únicamente las URL del servidor de actualización provisional si Cisco ha proporcionado acceso para el uso beta. Sin una licencia Beta válida, no se recibirán actualizaciones de los servidores de ensayo.
- En las configuraciones de clúster con ESA y vESA, configure updateconfig en el nivel de máquina y confirme que el host dinámico esté configurado en consecuencia.
Síntomas
vESA no descarga ni aplica correctamente actualizaciones para motores antivirus o antispam, incluso si la licencia es correcta. Ejecutar comandos de actualización como:
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
no resuelve el problema. La revisión de registros con tail_updater_logs muestra errores similares a:
Mon Oct 21 17:48:43 2025 Info: Dynamic manifest fetch failure: Received invalid update manifest response
Esto indica que el dispositivo no puede alcanzar el manifiesto del actualizador correcto en la URL del host dinámico configurada a través del comando updateconfig. El subcomando dynamic host, disponible en updateconfig, define qué servidor de actualización utilizará el dispositivo.
Establecer la URL de host dinámico correcta
Configure la URL de host dinámico según el tipo de dispositivo y el estado de soporte técnico:
- update-manifests.sco.cisco.com:443
- Se utiliza para dispositivos vESA, vWSA y vSMA.
- stage-stg-updates.ironport.com:443
- Se utiliza únicamente para dispositivos de hardware, virtuales y beta fáciles de usar con autorización explícita de Cisco Beta.
Para establecer la URL de host dinámico, utilice el comando updateconfig, acceda al subcomando dynamichost oculto, ingrese el host y el puerto deseados y, a continuación, ejecute los cambios.
esa.example.com> updateconfig
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
esa.example.com> commit
Verificar la funcionalidad de actualización del dispositivo
Siga estos pasos para confirmar que el dispositivo se está actualizando desde la URL de host dinámico correcta:
1. Aumente el nivel de registro updater_logs a debug para capturar la actividad de actualización detallada:
esa.example.com> logconfig
[...]
28. updater_logs Updater Logs Manual Download None
[...]
[]> edit
Enter the number of the log you wish to edit.
[]> 28
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[...]
esa.example.com> commit
Nota: El número de registro puede variar en cada dispositivo.
2. Ejecute una actualización forzada para probar la conectividad y actualizar la funcionalidad:
esa.example.com> updatenow force
Success - Force update for all components requested
3. Revise updater_logs para confirmar una conexión correcta al host dinámico correcto:
Mon Oct 21 18:19:12 2025 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
Pasos para la resolución de problemas
- Confirme que se esté utilizando la configuración de actualización predeterminada. Si vESA o su host está detrás de un firewall, asegúrese de que las actualizaciones estén configuradas para utilizar un servidor estático como se describe en el documento Actualizaciones del dispositivo de seguridad de contenido o Actualizaciones con un servidor estático.
- Pruebe la conectividad a la URL del host dinámico mediante Telnet para verificar la disponibilidad de la red:
esa.example.com> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: esa-mgmt.example.com)
3. Data (192.168.1.10/24: esa-data.example.com)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
Información Relacionada