المقدمة
يصف هذا المستند إستخدام التحديث التلقائي لمجموعات Cisco CA لمركز إدارة جدار الحماية الآمن ومدير أجهزة جدار الحماية الآمن.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- معرفة مركز إدارة جدار الحماية الآمن من Cisco (المعروف سابقا باسم مركز إدارة Firepower) ومدير أجهزة جدار الحماية الآمن (المعروف سابقا باسم مدير جهاز FirePOWER).
- معرفة جهاز جدار الحماية الآمن (المعروف سابقا باسم Firepower).
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- مركز إدارة جدار الحماية الآمن من Cisco (FMC 1000، و 1600، و 2500، و 2600، و 4500، و 4600، و Virtual) الذي يشغل برنامج الإصدار 7.0.5 وأعلى.
- مركز إدارة جدار الحماية الآمن من Cisco (FMC 1600 و 2600 و 4600 و Virtual) الذي يشغل الإصدار 7.1.0-3 والإصدارات الأعلى.
- مركز إدارة جدار الحماية الآمن من Cisco (FMC 1600، و 2600، و 4600، و Virtual) الذي يشغل الإصدار 7.2.4 وأعلى من البرنامج.
- جدار الحماية الآمن من Cisco (FPR 1000 و 2100 و 3100 و 4100 و 9300 و ISA3000 و Virtual) الذي يشغل الإصدار 7.0.5 وأعلى من البرنامج، المدار بواسطة Secure Firewall Device Manager.
- جدار الحماية الآمن من Cisco (FPR 1000 و 2100 و 3100 و 4100 و 9300 و ISA3000 و Virtual) الذي يشغل الإصدار 7.1.0-3 وما بعده، ويدار بواسطة Secure Firewall Device Manager.
- جدار الحماية الآمن من Cisco (FPR 1000 و 2100 و 3100 و 4100 و 9300 و ISA3000 و Virtual) الذي يشغل الإصدار 7.2.4 وأعلى من البرنامج، المدار من قبل Secure Firewall Device Manager.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
إستخدامات لمجموعات Cisco CA
تستخدم أجهزة جدار الحماية الآمن (المعروفة سابقا باسم FirePOWER) من Cisco حزم CA المحلية التي تحتوي على شهادات للوصول إلى العديد من خدمات Cisco (التراخيص الذكية، والبرامج، و VDB، و SRU، وتحديثات الموقع الجغرافي). يستعلم النظام الآن Cisco تلقائيا عن شهادات CA جديدة في وقت محدد يوميا بواسطة النظام. في السابق، كان عليك ترقية البرنامج لتحديث شهادات المرجع المصدق.
ملاحظة: هذه الميزة غير مدعومة في الإصدار 7.0.0 إلى 7.0.4 أو 7.1.0 إلى 7.1.0-2 أو 7.2.0 إلى 7.2.3. إذا قمت بالترقية من إصدار مدعوم إلى إصدار غير مدعوم، فإن الميزة تكون معطلة مؤقتا ويتوقف النظام عن الاتصال ب Cisco.
تكوين التحديث التلقائي لمجموعات CA على SFMC و SFDM
تمكين التحديث التلقائي لحزم CA
لتمكين التحديث التلقائي لمجموعات CA على مركز إدارة جدار الحماية الآمن ومدير أجهزة جدار الحماية الآمن:
- الوصول إلى SFMC أو SFDM عبر واجهة سطر الأوامر باستخدام SSH أو وحدة التحكم.
- قم بتشغيل الأمر configure cert-update auto-update enable على CLI (واجهة سطر الأوامر):
> configure cert-update auto-update enable
Autoupdate is enabled and set for every day at 18:06 UTC
3. لاختبار ما إذا كان تحديث حزمة CA قادرا على التحديث التلقائي، قم بتشغيل الأمر configure cert-update test:
> configure cert-update test
Test succeeded, certs can safely be updated or are already up to date.
تشغيل التحديث لحزم CA يدويا
لتشغيل التحديث يدويا لمجموعات CA على مركز إدارة جدار الحماية الآمن ومدير أجهزة جدار الحماية الآمن:
- الوصول إلى SFMC أو SFDM عبر واجهة سطر الأوامر باستخدام SSH أو وحدة التحكم.
- قم بتشغيل الأمر configure cert-update run-now على CLI (واجهة سطر الأوامر):
> configure cert-update run-now
Certs have been replaced or was already up to date.
التحقق من الصحة
التحقق من صحة التحديث التلقائي لحزم CA
للتحقق من صحة التكوين للتحديث التلقائي لمجموعات CA على مركز إدارة جدار الحماية الآمن ومدير أجهزة جدار الحماية الآمن:
- الوصول إلى SFMC أو SFDM عبر واجهة سطر الأوامر باستخدام SSH أو وحدة التحكم.
- قم بتشغيل الأمر show cert-update على واجهة سطر الأوامر:
> show cert-update
Autoupdate is enabled and set for every day at 18:06 UTC
CA bundle was last modified 'Wed Jul 19 03:11:31 2023'
استكشاف الأخطاء وإصلاحها
خطأ في التحديث
الخطوات الموصى بها:
- تحقق من تكوين DNS الحالي.
- تحقق من صحة تكوين الإنترنت والوكيل لواجهة الإدارة.
- تأكد من أن لديك اتصال مع tools.cisco.com باستخدام ICMP و curl باستخدام الأمر في وضع الخبراء:
sudo curl -vvk https://tools.cisco.com