Inleiding
In dit document wordt beschreven waarom vESA er niet in slaagt om antispam- of antivirusengines bij te werken, ondanks het feit dat het een geldige licentie heeft.
Voorwaarden en waarschuwingen
Vereisten
Zorg voor bekendheid met deze producten en concepten:
- Email Security Appliance (ESA)
- vESA, virtual Web Security Appliance (vWSA), virtual Security Management Appliance (vSMA)
- AsyncOS
Gebruikte componenten
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Belangrijke opmerkingen
- Hardwareapparaten (C190, C195, C390, C395, C690 en C695) moeten alleen de dynamische host-URL update-manifests.ironport.com:443 gebruiken.
- Gebruik alleen staging-server-URL's voor updates als Cisco toegang heeft verleend voor bètagebruik. Zonder een geldige bèta-licentie worden updates niet ontvangen van staging-servers.
- Configureer in clusterconfiguraties met zowel ESA als vESA de updateconfig op machineniveau en bevestig dat de dynamichost dienovereenkomstig is ingesteld.
Symptomen
vESA downloadt of past updates voor antispam- of antivirusengines niet met succes toe, zelfs niet wanneer deze een juiste licentie hebben. Updatecommando's uitvoeren zoals:
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
lost het probleem niet op. Het bekijken van logs met tail updater_logs geeft fouten weer die vergelijkbaar zijn met:
Mon Oct 21 17:48:43 2025 Info: Dynamic manifest fetch failure: Received invalid update manifest response
Dit geeft aan dat het toestel niet het juiste updatemanifest kan bereiken bij de dynamische host-URL die is geconfigureerd via de opdracht updateconfig. De subopdracht dynamichost, beschikbaar in updateconfig, definieert welke updateserver het toestel zal gebruiken.
De juiste dynamische host-URL instellen
Configureer de URL van de dynamische host op basis van uw toesteltype en supportstatus:
- update-manifests.sco.cisco.com:443
- Gebruik voor vESA-, vWSA- en vSMA-apparaten.
- stage-stg-updates.ironport.com:443
- Gebruik voor vriendschappelijke toepassingen, virtuele bèta's en hardwaretoepassingen met alleen expliciete Cisco Beta-autorisatie.
Als u de dynamische host-URL wilt instellen, gebruikt u de opdracht updateconfig, opent u de verborgen dynamichost-subopdracht, voert u de gewenste host en poort in en legt u de wijzigingen vast.
esa.example.com> updateconfig
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
esa.example.com> commit
Functionaliteit bijwerken toestel controleren
Gebruik deze stappen om te bevestigen dat het toestel wordt bijgewerkt vanaf de juiste dynamische host-URL:
1. Verhoog het logniveau van updater_logs om fouten te detecteren om gedetailleerde updateactiviteiten vast te leggen:
esa.example.com> logconfig
[...]
28. updater_logs Updater Logs Manual Download None
[...]
[]> edit
Enter the number of the log you wish to edit.
[]> 28
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[...]
esa.example.com> commit
Opmerking: het logboeknummer kan op elk toestel verschillen.
2. Voer een gedwongen update uit om de connectiviteit te testen en de functionaliteit bij te werken:
esa.example.com> updatenow force
Success - Force update for all components requested
3. Controleer updater_logs om een succesvolle verbinding met de juiste dynamische host te bevestigen:
Mon Oct 21 18:19:12 2025 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
Stappen voor probleemoplossing
- Bevestig dat de standaard updateconfig wordt gebruikt. Als vESA of de host ervan zich achter een firewall bevindt, moet u ervoor zorgen dat updates zijn geconfigureerd om een statische server te gebruiken zoals beschreven in de Upgrades of Updates van het toestel voor contentbeveiliging met een statisch serverdocument.
- Verbinding met de dynamische host-URL testen met behulp van Telnet om de bereikbaarheid van het netwerk te controleren:
esa.example.com> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: esa-mgmt.example.com)
3. Data (192.168.1.10/24: esa-data.example.com)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
Gerelateerde informatie