Inleiding
Dit document beschrijft wanneer een virtuele e-mail security applicatie (vESA) geen updates voor de Cisco antispam engine (CASE) of Sophos en/of McAfee antivirus kan downloaden en toepassen, ondanks dat voor het virtuele apparaat een juiste licentie is verleend.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- E-mail security applicatie (ESA)
- vESA, Virtual Web Security Appliance (vWSA), Virtual Security Management-applicatie (vSMA)
- AysncOS
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- vESA, dat AsyncOS 8.0.0 en hoger gebruikt
- vWSA, die AsyncOS 7.7.5 en hoger uitvoert
- vSMA, waarop AsyncOS 9.0.0 en hoger wordt uitgevoerd
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
vESA kan geen updates voor Antispam of Antivirus downloaden en toepassen
Wanneer u antispam of antivirus bijwerkt, zijn de processen niet in staat om de servicemotor of -regels te bereiken en bij te werken, zelfs als u de opdracht updatekracht invoert.
Mogelijk is een van deze opdrachten rechtstreeks vanuit de CLI op de vESA ingevoerd:
> antispamupdate ironport
> antispamupdate ironport force
> antivirusupdate force
> updatenow force
Wanneer u staartupdater_logs uitvoert, zijn de gesignaleerde fouten vergelijkbaar met deze:
Mon Oct 21 17:48:43 2013 Info: Dynamic manifest fetch failure: Received invalid update manifest response
Dit wijst erop dat de dynamische gastheer URL verbonden aan de updateconfiguratie niet kan juiste updatermanifest correct bereiken. De dynamische host-URL wordt ingesteld binnen de opdracht updateconfig. De subopdracht dynamichost is een verborgen opdracht binnen updateconfig, zoals hier wordt aangegeven:
myesa.local> updateconfig
Service (images): Update URL:
------------------------------------------------------------------------------
Feature Key updates http://downloads.ironport.com/asyncos
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
IMS Secondary Service rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
McAfee Anti-Virus definitions Cisco IronPort Servers
RSA DLP Engine Updates Cisco IronPort Servers
PXE Engine Updates Cisco IronPort Servers
Sophos Anti-Virus definitions Cisco IronPort Servers
IronPort Anti-Spam rules Cisco IronPort Servers
Intelligent Multi-Scan rules Cisco IronPort Servers
Outbreak Filters rules Cisco IronPort Servers
Timezone rules Cisco IronPort Servers
Service (list): Update URL:
------------------------------------------------------------------------------
Cisco IronPort AsyncOS upgrades Cisco IronPort Servers
Update interval: 5m
Proxy server: not enabled
HTTPS Proxy server: not enabled
Choose the operation you want to perform:
- SETUP - Edit update configuration.
[]> dynamichost
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]>
Stel de applicatie in om de juiste dynamische host-URL te gebruiken
Er zijn twee verschillende dynamische host-URL’s die voor klanten worden gebruikt op basis van de manier waarop ze via Cisco worden gekoppeld:
- update-manifests.sco.cisco.com:443
- Gebruik: Customer vESA, vWSA, vSMA
- stage-stg-updates.ironport.com:443
- Gebruik: Vrienden, Bèta virtuele en hardware applicaties
Opmerking: Hardware-apparaten (C1x0, C3x0, C6x0 en X10x0) mogen ALLEEN de dynamische host-URL van update-manifests.ironport.com:443 gebruiken. Als er een clusterconfiguratie met zowel ESA als vESA is, moet updateconfig op machineniveau worden geconfigureerd en moet vervolgens worden bevestigd dat de dynamichost dienovereenkomstig wordt ingesteld.
Opmerking: klanten mogen de URL’s van de opbouwupdateserver alleen gebruiken als zij toegang tot preprovisioning hebben verkregen via Cisco voor alleen bètagebruik. Als u geen geldige licentie hebt aangevraagd voor Bèta-gebruik, ontvangt uw apparaat geen updates van de servers voor stapelbare updates.
Als voortzetting van updateconfig en de subopdracht dynamichost voert u indien nodig de dynamische URL van de host in, keert u terug naar de hoofdprompt van de CLI en voert u de wijzigingen in:
Enter new manifest hostname : port
[update-manifests.sco.cisco.com:443]> stage-stg-updates.ironport.com:443
[]> <<<HIT RETURN TO GO BACK TO THE MAIN CLI PROMPT>>>
myesa.local> commit
Verifiëren
Voltooi de volgende stappen om te controleren of het apparaat nu de juiste dynamische host-URL bereikt en of de updates succesvol zijn:
- Vergroot de debug van updater_logs.
Currently configured logs:> logconfig
Log Name Log Type Retrieval Interval
---------------------------------------------------------------------------------
1. antispam Anti-Spam Logs Manual Download None
[SNIP FOR BREVITY]
28. updater_logs Updater Logs Manual Download None
29. upgrade_logs Upgrade Logs Manual Download None
Choose the operation you want to perform:
- NEW - Create a new log.
- EDIT - Modify a log subscription.
- DELETE - Remove a log subscription.
- SETUP - General settings.
- LOGHEADERS - Configure headers to log.
- HOSTKEYCONFIG - Configure SSH host keys.
[]> edit
Enter the number of the log you wish to edit.
[]> 28 [NOTE, log # will be different on a per/appliance basis]
Please enter the name for the log:
[updater_logs]>
Log level:
1. Critical
2. Warning
3. Information
4. Debug
5. Trace
[3]> 4
[SNIP FOR BREVITY]
myesa_2.local> commit
- Voer een force update uit op antispam (antispamupdate force) of antivirus (antivirus update force).
myesa.local> antivirusupdate force
Sophos Anti-Virus updates:
Requesting forced update of Sophos Anti-Virus.
- Tot slot staart updater_logs en zorg ervoor dat het apparaat de dynamichost kan bereiken zoals aangegeven:
Mon Oct 21 18:19:12 2013 Debug: Acquiring dynamic manifest from stage-stg-updates.ironport.com:443
Problemen oplossen
Voltooi deze stappen om problemen op te lossen:
- Zorg ervoor dat de standaard updateconfig wordt gebruikt. Als de vESA of host zich achter een firewall bevindt, zorg er dan voor dat er updates met een statische server worden gebruikt.
- Zorg ervoor dat u Telnet kunt naar de dynamische host-URL zoals gekozen:
> telnet
Please select which interface you want to telnet from.
1. Auto
2. Management (172.16.6.165/24: myesa_2.local)
3. new_data (192.168.1.10/24: myesa.local_data1)
[1]>
Enter the remote hostname or IP address.
[]> stage-stg-updates.ironport.com
Enter the remote port.
[25]> 443
Trying 208.90.58.24...
Connected to stage-stg-updates.ironport.com.
Escape character is '^]'.
^] ["CTRL + ]"]
telnet> quit
Connection closed.
Gerelateerde informatie