소개
이 문서에서는 가상 어플라이언스의 라이센스가 올바르게 설정되었음에도 불구하고 vESA(virtual Email Security Appliance)가 CASE(Cisco Antispam Engine) 또는 Sophos 및/또는 McAfee 안티바이러스 업데이트를 다운로드하고 적용하지 않는 경우에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- ESA(Email Security Appliance)
- vESA, vWSA(virtual Web Security Appliance), vSMA(virtual Security Management Appliance)
- 아이슨코스
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- AsyncOS 8.0.0 이상을 실행하는 vESA
- AsyncOS 7.7.5 이상을 실행하는 vWSA
- AsyncOS 9.0.0 이상을 실행하는 vSMA
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
vESA에서 안티스팸 또는 안티바이러스 업데이트를 다운로드하고 적용할 수 없음
안티스팸 또는 안티바이러스를 업데이트할 때, update force 명령을 입력하더라도 프로세스에서 서비스 엔진 또는 규칙 세트에 도달하여 업데이트할 수 없습니다.
다음 명령 중 하나는 vESA의 CLI에서 직접 입력되었을 수 있습니다.
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
tail updater_logs를 실행할 때 나타나는 오류는 다음과 유사합니다.
Mon Oct 21 17:48:43 2013 Info: Dynamic manifest fetch failure: Received invalid update manifest response
이는 업데이트 컨피그레이션과 연결된 동적 호스트 URL이 올바른 업데이터 매니페스트에 제대로 도달할 수 없음을 나타냅니다. 동적 호스트 URL은 updateconfig 명령 내에서 설정됩니다. 하위 명령인 dynamichost는 updateconfig에서 숨겨진 명령이며, 여기서 강조 표시되어 있습니다.
myesa.local> updateconfig
Service (images): Update URL:
------------------------------------------------------------------------------
Feature Key updates http://downloads.ironport.com/asyncos
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
IMS Secondary Service rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
Update interval: 5m
Proxy server: not enabled
HTTPS Proxy server: not enabled
Choose the operation you want to perform:
- SETUP - Edit update configuration.
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]>
올바른 동적 호스트 URL을 사용하도록 어플라이언스 설정
고객이 Cisco를 통해 연결하는 방식에 따라 고객을 위해 사용되는 두 가지 동적 호스트 URL이 있습니다.
- update-manifests.sco.cisco.com:443을 참조하십시오.
- stage-stg-updates.ironport.com:443을 참조하십시오.
- 사용법: Friendlies, Beta virtual 및 하드웨어 어플라이언스
참고: 하드웨어 어플라이언스(C1x0, C3x0, C6x0, X10x0)는 동적 호스트 URL(update-manifests.ironport.com:443)만 사용해야 합니다. ESA와 vESA가 모두 포함된 클러스터 컨피그레이션이 있는 경우 시스템 레벨에서 updateconfig를 구성한 다음 dynamichost가 그에 따라 설정되었는지 확인해야 합니다.
참고: 고객은 Cisco를 통해 베타 전용으로 사전 프로비저닝할 수 있는 액세스 권한을 얻은 경우에만 스테이징 업데이트 서버 URL을 사용해야 합니다. 베타 사용에 대해 적용된 유효한 라이센스가 없는 경우 어플라이언스는 스테이징 업데이트 서버에서 업데이트를 수신하지 않습니다.
updateconfig 및 dynamichost 하위 명령에서 계속 진행하여 필요에 따라 동적 호스트 URL을 입력하고 기본 CLI 프롬프트로 돌아가서 변경 사항을 커밋합니다.
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
myesa.local> commit
다음을 확인합니다.
어플라이언스가 이제 적절한 동적 호스트 URL에 도달하고 업데이트가 성공적인지 확인하려면 다음 단계를 완료하십시오.
- 디버깅할 updater_logs를 늘립니다.
Currently configured logs:> logconfig
Log Name Log Type Retrieval Interval
---------------------------------------------------------------------------------
1. antispam Anti-Spam Logs Manual Download None
[SNIP FOR BREVITY]
28. updater_logs Updater Logs Manual Download None
29. upgrade_logs Upgrade Logs Manual Download None
Choose the operation you want to perform:
- NEW - Create a new log.
- EDIT - Modify a log subscription.
- DELETE - Remove a log subscription.
- SETUP - General settings.
- LOGHEADERS - Configure headers to log.
- HOSTKEYCONFIG - Configure SSH host keys.
[]> edit
Enter the number of the log you wish to edit.
[]> 28 [NOTE, log # will be different on a per/appliance basis]
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[SNIP FOR BREVITY]
myesa_2.local> commit
- 안티스팸(안티스팸) 또는 안티바이러스(안티바이러스업데이트)에 대해 강제 업데이트를 실행합니다.
myesa.local> antivirusupdate force
Sophos Anti-Virus updates:
Requesting forced update of Sophos Anti-Virus.
- 마지막으로, tail updater_logs를 수행하고 어플라이언스가 표시된 대로 dynamichost에 도달할 수 있는지 확인합니다.
Mon Oct 21 18:19:12 2013 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
문제 해결
문제를 해결하려면 다음 단계를 완료하십시오.
- 기본 updateconfig가 사용되는지 확인합니다. vESA 또는 호스트가 방화벽 뒤에 있는 경우 고정 서버와의 업데이트가 사용 중인지 확인합니다.
- 선택한 대로 동적 호스트 URL에 텔넷을 연결할 수 있는지 확인합니다.
> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: myesa_2.local)
3. new_data (192.168.1.10/24: myesa.local_data1)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
관련 정보