El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el proceso para los clientes beta, y los dispositivos pre-provisioned usados para probar, que necesitan actualizar las versiones de AsyncOS y conseguir las actualizaciones para ejecutarse ESA y SMA beta y la prueba de la pre-versión. Este documento pertenece directamente al dispositivo de seguridad del correo electrónico de Cisco (ESA) y al dispositivo de la Administración del Cisco Security (SMA). Tenga presente, los servidores temporales no deben ser utilizados por los clientes de la producción estándar para la producción ESA o SMA. Las versiones de OS, las reglas de los servicios, y los motores de los servicios que efectúan varían de la producción.
Antes de que usted que es, también satisfaga tenga presente que las licencias de producción no podrán actualizar para efectuar las versiones pues no pueden pasar la verificación y la autenticación de la licencia. Una producción VLN tiene un valor de la firma escrito cuando la licencia durante la generación, que hará juego el servicio de la licencia de producción. Las licencias de la etapa tienen una firma separada escrita solamente para el servicio de la licencia del estacionamiento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Nota: Los clientes deben utilizar solamente el servidor de actualización URL del estacionamiento si han accedido al pre-aprovisionamiento con Cisco para (de la pre-versión) el uso beta OS solamente. Si usted no tiene una licencia válida solicitada el uso beta, su dispositivo no recibirá las actualizaciones de los servidores de actualización del estacionamiento. Estas instrucciones se deben utilizar solamente para los clientes beta o por los administradores que participan en la prueba beta.
Para recibir las actualizaciones y las mejoras del estacionamiento:
La verificación se puede considerar en los updater_logs con la comunicación que tiene éxito para la etapa apropiada URL. Del CLI en la aplicación, ingrese los updater_logs de la etapa del grep:
esa.local> updatenow force
Success - Force update for all components requested
esa.local > grep stage updater_logs
Wed Mar 16 18:16:17 2016 Info: internal_cert beginning download of remote file "http://stage-updates.ironport.com/internal_cert/1.0.0/internal_ca.pem/default/100101"
Wed Mar 16 18:16:17 2016 Info: content_scanner beginning download of remote file "http://stage-updates.ironport.com/content_scanner/1.1/content_scanner/default/1132001"
Wed Mar 16 18:16:17 2016 Info: enrollment_client beginning download of remote file "http://stage-updates.ironport.com/enrollment_client/1.0/enrollment_client/default/102057"
Wed Mar 16 18:16:18 2016 Info: support_request beginning download of remote file "http://stage-updates.ironport.com/support_request/1.0/support_request/default/100002"
Wed Mar 16 18:16:18 2016 Info: timezones beginning download of remote file "http://stage-updates.ironport.com/timezones/2.0/zoneinfo/default/2015100"
Wed Mar 16 18:26:19 2016 Info: repeng beginning download of remote file "http://stage-updates.ironport.com/repeng/1.2/repeng_tools/default/1392120079"
Si hay algunos errores de comunicación inesperados, ingrese el <stage URL> del empuje para verificar el domain name server (DNS).
Ejemplo:
esa.local > dig stage-updates.ironport.com
; <<>> DiG 9.8.4-P2 <<>> stage-updates.ironport.com A
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52577
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;stage-updates.ironport.com. IN A
;; ANSWER SECTION:
stage-updates.ironport.com. 275 IN A 208.90.58.21
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Tue Mar 22 14:31:10 2016
;; MSG SIZE rcvd: 60
Verifique que el dispositivo puede al telnet sobre el puerto 80, ejecute el <stage URL> 80 del comando telnet.
Ejemplo:
esa.local > telnet stage-updates.ironport.com 80
Trying 208.90.58.21...
Connected to origin-stage-updates.ironport.com.
Escape character is '^]'.
Para invertir de nuevo a los servidores de actualización de la producción estándar, complete estos pasos:
Nota: Los dispositivos de la dotación física (C1x0, C3x0, C6x0, y X10x0) deben utilizar SOLAMENTE el host dinámico URL de stage-update-manifests.ironport.com:443 o de update-manifests.ironport.com:443. Si hay una configuración del racimo con el ESA y el vESA, el updateconfig debe ser configurado en el nivel de equipo y confirmar que el dynamichost entonces está fijado por consiguiente.
Si el Filtrado de URL es configurado y funcionando en el dispositivo, una vez que un dispositivo se ha reorientado para utilizar la etapa URL para las actualizaciones, el dispositivo también necesitará ser configurado para utilizar el servidor temporal para el Filtrado de URL:
Para invertir de nuevo al servicio de seguridad de la red de la producción, complete estos pasos:
Comenzando en AsyncOS 13.5 para la Seguridad del correo electrónico, el análisis de la nube URL (CUA) fue introducido y cambió las opciones del websecurityadvancedconfig. Mientras que el análisis URL ahora se realiza en la nube de Talos, el hostname de los Servicios de seguridad de la red se requiere no más. Esto ha sido substituida por el comando del talosconfig. Esto está disponible solamente en la línea de comando del ESA.
esa.local> talosconfig
Choose the operation you want to perform:
- SETUP - Configure beaker streamline configuration settings
[]> setup
Configured server is: stage_server
Choose the server for streamline service configuration:
1. Stage Server
2. Production Server
[]> 1
Si usted está ejecutando una licencia de la etapa, usted debe ser señalado al servidor de la etapa para los servicios de Talos.
Usted puede ejecutar el talosupdate y el talosstatus para pedir una actualización y un estado actual de todos los servicios conducidos Talos.
Ejemplo:
Para más información, vea la guía de usuario para AsyncOS 13.5 para los dispositivos de seguridad del correo electrónico de Cisco.
Usted necesita abrir el puerto 443 HTTPS (hacia fuera) en el Firewall para los hostname siguientes o los IP Addresses (refiera a la tabla abajo) para conectar su gateway de correo electrónico con los servicios de Cisco Talos.
Hostname | IPv4 | IPv6 |
grpc.talos.cisco.com | 146.112.62.0/24 | 2a04:e4c7:ffff::/48 |
email-sender-ip-rep-grpc.talos.cisco.com | 146.112.63.0/24 | 2a04:e4c7:fffe::/48 |
serviceconfig.talos.cisco.com | 146.112.255.0/24 | - |
146.112.59.0/24 | - |
La característica de seguimiento de la interacción de la red proporciona a la información sobre los usuarios finales que hicieron clic en los URL reescritos y la acción (permitido, bloqueado, o desconocido) asociada a cada tecleo del usuario.
Dependiendo de sus requisitos, usted puede activar la interacción de la red que sigue en una de las páginas de las configuraciones globales:
Si el seguimiento de la interacción de la red es configurado y funcionando, una vez que un dispositivo se ha reorientado para utilizar la etapa URL para las actualizaciones, el dispositivo también necesitará ser configurado para utilizar el servidor del Aggregator del estacionamiento:
Si no configuran al Aggregator para efectuar, usted verá que similar alerta cada 30 minutos vía las alertas del correo electrónico Admin:
Unable to retrieve Web Interaction Tracking information from the Cisco Aggregator Server. Details: Internal Server Error.
O, ejecutándose los displayalerts ordenan en el CLI:
20 Apr 2020 08:52:52 -0600 Unable to connect to the Cisco Aggregator Server.
Details: No valid SSL certificate was sent.
Para invertir de nuevo al servidor del Aggregator de la producción estándar, complete estos pasos:
Enumeran a los comandos de Troubleshooting en “verifican” la sección de este documento.
Si usted está viendo el siguiente al funcionar con el comando upgrade:
Failure downloading upgrade list.
Verifique por favor que usted haya cambiado el host dinámico. Si esto continúa, satisfaga piden y validan que su ESA o SMA provisioned correctamente para la prueba beta o de la pre-versión.