Introdução
Este documento descreve quando um dispositivo virtual de segurança de e-mail (vESA) não faz download e aplica atualizações para o mecanismo antispam da Cisco (CASE) ou antivírus Sophos e/ou McAfee, mesmo que o dispositivo virtual esteja licenciado corretamente.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Dispositivo de segurança de e-mail (ESA)
- vESA, dispositivo virtual de segurança da Web (vWSA), dispositivo virtual de gerenciamento de segurança (vSMA)
- AysncOS
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- vESA, que executa o AsyncOS 8.0.0 e posterior
- vWSA, que executa o AsyncOS 7.7.5 e posterior
- vSMA, que executa o AsyncOS 9.0.0 e posterior
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
O vESA não pode fazer download e aplicar atualizações para antispam ou antivírus
Quando você atualiza o antispam ou o antivírus, os processos não conseguem alcançar e atualizar o mecanismo de serviço ou os conjuntos de regras, mesmo se você inserir o comando update force.
Um destes comandos pode ter sido inserido diretamente do CLI no vESA:
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
Quando você executa tail updater_logs, os erros vistos são semelhantes a estes:
Mon Oct 21 17:48:43 2013 Info: Dynamic manifest fetch failure: Received invalid update manifest response
Isso indica que a URL do host dinâmico associada à configuração de atualização não pode acessar o manifesto do atualizador correto. A URL do host dinâmico é definida no comando updateconfig. O subcomando dynamichost é um comando oculto em updateconfig, como destacado aqui:
myesa.local> updateconfig
Service (images): Update URL:
------------------------------------------------------------------------------
Feature Key updates http://downloads.ironport.com/asyncos
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
IMS Secondary Service rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
Update interval: 5m
Proxy server: not enabled
HTTPS Proxy server: not enabled
Choose the operation you want to perform:
- SETUP - Edit update configuration.
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]>
Defina o equipamento para usar a URL de host dinâmico correta
Há duas URLs de host dinâmicas diferentes que são usadas para clientes com base em como eles são associados através da Cisco:
- update-manifests.sco.cisco.com:443
- Uso: vESA, vWSA, vSMA do cliente
- stage-stg-updates.ironport.com:443
- Uso: Amigáveis, dispositivos Beta virtuais e de hardware
Observação: os dispositivos de hardware (C1x0, C3x0, C6x0 e X10x0) devem USAR SOMENTE a URL de host dinâmico de update-manifests.ironport.com:443. Se houver uma configuração de cluster com ESA e vESA, updateconfig deve ser configurado no nível da máquina e confirme se dynamichost está definido de acordo.
Observação: os clientes só devem usar as URLs do servidor de atualização de preparo se tiverem obtido acesso ao pré-provisionamento através da Cisco apenas para o uso do Beta. Se você não tiver uma licença válida aplicada para uso Beta, seu equipamento não receberá atualizações dos servidores de atualização de preparo.
Como continuação do subcomando updateconfig e do dynamichost, insira a URL do host dinâmico conforme necessário, retorne ao prompt principal da CLI e confirme as alterações:
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
myesa.local> commit
Verificar
Para verificar se o equipamento agora alcança a URL de host dinâmica apropriada e se as atualizações foram bem-sucedidas, conclua estas etapas:
- Aumente o updater_logs para debug.
Currently configured logs:> logconfig
Log Name Log Type Retrieval Interval
---------------------------------------------------------------------------------
1. antispam Anti-Spam Logs Manual Download None
[SNIP FOR BREVITY]
28. updater_logs Updater Logs Manual Download None
29. upgrade_logs Upgrade Logs Manual Download None
Choose the operation you want to perform:
- NEW - Create a new log.
- EDIT - Modify a log subscription.
- DELETE - Remove a log subscription.
- SETUP - General settings.
- LOGHEADERS - Configure headers to log.
- HOSTKEYCONFIG - Configure SSH host keys.
[]> edit
Enter the number of the log you wish to edit.
[]> 28 [NOTE, log # will be different on a per/appliance basis]
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[SNIP FOR BREVITY]
myesa_2.local> commit
- Execute uma atualização forçada no antispam (antispamupdate force) ou no antivírus (antivirus supdate force).
myesa.local> antivirusupdate force
Sophos Anti-Virus updates:
Requesting forced update of Sophos Anti-Virus.
- Por fim, tail updater_logs e certifique-se de que o dispositivo seja capaz de alcançar o host dinâmico como indicado:
Mon Oct 21 18:19:12 2013 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
Troubleshooting
Conclua estas etapas para solucionar qualquer problema:
- Certifique-se de que a configuração de atualização padrão seja usada. Se o vESA ou o host estiver protegido por um firewall, certifique-se de que as atualizações com um servidor estático estejam em uso.
- Certifique-se de que você possa fazer telnet para o URL do host dinâmico como escolhido:
> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: myesa_2.local)
3. new_data (192.168.1.10/24: myesa.local_data1)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
Informações Relacionadas