El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los pasos de configuración detallados para el servidor de actualización TETRA de protección frente a malware avanzado (AMP) de Cisco.
Nota: Para obtener más información sobre cómo habilitar la configuración y los requisitos de Local Update Server, consulte el capítulo 25 de la Guía del usuario de AMP para terminales, disponible aquí. (https://docs.amp.cisco.com/en/A4E/AMP%20for%20Endpoints%20User%20Guide.pdf)
Nota: Los hosts de servidor (IIS, Apache, Nginx) son productos de terceros y no son compatibles con Cisco. Consulte los equipos de soporte de los productos correspondientes para obtener información sobre las preguntas que no se indican en los pasos proporcionados.
Advertencia: Si AMP se configura con un servidor proxy, todo el tráfico de actualización (incluido TETRA) se seguirá enviando a través del servidor proxy, dirigido al servidor local. Asegúrese de que el tráfico se permita pasar el proxy sin ninguna modificación durante el tránsito.
Consola de AMP para terminales:
EE. UU. - https://console.amp.cisco.com/tetra_update
UE - https://console.eu.amp.cisco.com/tetra_update
APJC - https://console.apjc.amp.cisco.com/tetra_update
Nota: Los pasos siguientes se basan en el nuevo grupo de aplicaciones IIS para alojar las firmas, no en el grupo de aplicaciones predeterminado. Para utilizar el conjunto predeterminado, cambie la carpeta—reflejar en los pasos proporcionados para reflejar la ruta predeterminada de alojamiento web (C:\inetpub\wwwroot)
5. Seleccione la ficha Desencadenadores.
6. Seleccione la ficha Acciones
7. [Opcional] Seleccione la ficha Condiciones.
Marque la opción Despertar el ordenador para ejecutar esta tarea.
8 Seleccione la ficha Settings (Parámetros).
9. Introduzca las credenciales para la cuenta que ejecutará la tarea.
Nota: Vaya al paso 5 cuando se configura el grupo de aplicaciones predeterminado.
1. Vaya a Administrador (IIS) (En Administrador del servidor > Herramientas)
2. Expanda la columna de la derecha hasta que la carpeta Sitios esté visible, haga clic con el botón derecho y seleccione Agregar sitio web.
3. Elija el nombre que desee. Para la ruta física, seleccione la carpeta C:\TETRA\Signatures donde se descargaron las firmas.
4. Deje a Bindings en paz. Configure un nombre de host separado y un nombre de servidor, los nombres elegidos deben ser resueltos por los clientes. Esta es la URL que configurará en la política.
5. Seleccione el sitio y navegue hasta Tipos MIME y agregue los siguientes tipos MIME:
6. Navegue hasta el archivo web.config (ubicado en la carpeta reflejada), agregue las líneas siguientes a la parte superior del archivo.
Cuando haya terminado, el contenido del archivo C:\TETRA\Signatures\web.config aparecerá como tal cuando se visualice en un editor de texto. (La sintaxis y el espaciado deben ser los mismos que el ejemplo proporcionado.)
Nota: AMP para el conector de terminales requiere la presencia del encabezado HTTP del servidor en la respuesta para un funcionamiento adecuado. Si se ha desactivado el encabezado HTTP del servidor, es posible que el servidor Web necesite una configuración adicional especificada a continuación.
Se debe instalar la extensión url-rewrite. Agregue el siguiente fragmento XML a la configuración del servidor en /[MIRROR_DIRECTORY]/web.config:
<rewrite> <rules> <rule name="Rewrite fetch URL"> <match url="^(.*)_[\d]*\/avx\/(.*)$" /> <action type="Redirect" url="{R:1}/avx/{R:2}" appendQueryString="false" /> </rule> </rules> </rewrite>
Nota: Realice este cambio manualmente con un editor de texto o con el administrador IIS mediante el módulo Reescritura de URL. El módulo Rewrite se puede instalar desde la siguiente URL (https://www.iis.net/downloads/microsoft/url-rewrite)
Cuando haya terminado, el contenido del archivo C:\TETRA\Signatures\web.config aparecerá como tal cuando se visualice en un editor de texto. (La sintaxis y el espaciado deben ser los mismos que el ejemplo proporcionado.)
Nota: En los pasos proporcionados se asume que está atendiendo las firmas del directorio predeterminado del software de alojamiento web.
sudo ./update-linux-x86-64 fetch --config config.xml --once --mirror /var/www/html/:
This command may vary depending on your directory structure.
5. Para automatizar el proceso de actualización del servidor, agregue un trabajo cron al servidor:
0 * * * * /TETRA/update-linux-x86-64 fetch --config /TETRA/config.xml --once --mirror /var/www/html/
6. Siga los pasos en Configuración de políticas para configurar su política para utilizar el servidor de actualización.
Precaución: No incluya ningún protocolo antes o ningún subdirectorio después de lo contrario, esto dará lugar a un error mientras se descarga.
[Optional] Checkbox Use HTTPS para las actualizaciones de definición de TETRA: si el servidor local está configurado con un certificado adecuado y para que los conectores utilicen HTTPS.
Navegue hasta el directorio C:\inetpub\wwwroot\, C:\TETRA\Signature o /var/www/html y verifique que las firmas actualizadas sean visibles, las firmas se descargan del servidor al cliente final esperando hasta el siguiente ciclo de sincronización o eliminando manualmente las firmas existentes y luego esperando a que las firmas se descarguen. El valor predeterminado es un intervalo de 1 hora para buscar una actualización.
.