Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes de configuration détaillées du serveur de mise à jour TETRA de Cisco Advanced Malware Protection (AMP).
Note: Pour plus d'informations sur l'activation de la configuration et des exigences du serveur de mise à jour local, reportez-vous au Chapitre 25 du Guide de l'utilisateur d'AMP for Endpoints, disponible ici. (https://docs.amp.cisco.com/en/A4E/AMP%20for%20Endpoints%20User%20Guide.pdf)
Note: Les hôtes de serveur (IIS, Apache, Nginx) sont des produits tiers et ne sont pas pris en charge par Cisco. Veuillez vous référer aux équipes d'assistance pour les produits respectifs pour toute question en dehors des étapes fournies.
Avertissement : Si AMP est configuré avec un serveur proxy, tout le trafic de mise à jour (y compris TETRA) continuera à être envoyé via le serveur proxy, dirigé vers votre serveur local. Assurez-vous que le trafic est autorisé à passer le proxy sans aucune modification pendant le transit.
Console AMP for Endpoints :
États-Unis - https://console.amp.cisco.com/tetra_update
UE - https://console.eu.amp.cisco.com/tetra_update
APJC - https://console.apjc.amp.cisco.com/tetra_update
Note: Les étapes ci-dessous sont basées sur le nouveau pool d'applications IIS pour héberger les signatures, pas le pool d'applications par défaut. Pour utiliser le pool par défaut, modifiez le dossier —miroir dans les étapes fournies pour refléter le chemin d'hébergement Web par défaut (C:\inetpub\wwwroot)
5. Sélectionnez l'onglet Déclencheurs.
6. Sélectionnez l'onglet Actions
7. [Facultatif] Sélectionnez l'onglet Conditions.
Cochez la case Réveiller l'ordinateur pour exécuter cette option de tâche.
8 Sélectionnez l'onglet Paramètres.
9. Entrez les informations d'identification du compte qui exécutera la tâche.
Note: Passez à l'étape 5 lorsque le pool d'applications par défaut est configuré.
1. Naviguez jusqu'au Gestionnaire (IIS) (sous Gestionnaire de serveur > Outils)
2. Développez la colonne de droite jusqu'à ce que le dossier Sites soit visible, Cliquez avec le bouton droit et sélectionnez Ajouter un site Web.
3. Choisissez un nom de choix. Pour le chemin physique, sélectionnez le dossier C:\TETRA\Signatures dans lequel les signatures ont été téléchargées.
4. Laissez les liaisons tranquilles. Configurez un nom d'hôte et un nom de serveur distincts, les noms choisis doivent pouvoir être résolus par les clients. Il s'agit de l'URL que vous allez configurer dans la stratégie.
5. Sélectionnez le site et accédez aux types MIME et ajoutez les types MIME suivants :
6. Accédez au fichier web.config (situé dans le dossier miroir), ajoutez les lignes suivantes en haut du fichier.
Lorsque vous avez terminé, le contenu du fichier C:\TETRA\Signatures\web.config apparaît comme tel lorsqu'il est affiché dans un éditeur de texte. (La syntaxe et l'espacement doivent rester les mêmes que dans l'exemple fourni.)
Note: Le connecteur AMP for Endpoints nécessite la présence de l'en-tête HTTP du serveur dans la réponse pour un bon fonctionnement. Si l'en-tête HTTP du serveur a été désactivé, le serveur Web peut avoir besoin d'une configuration supplémentaire spécifiée ci-dessous.
L'extension url-rewrite doit être installée. Ajoutez l'extrait XML suivant à la configuration du serveur sur /[MIRROR_DIRECTORY]/web.config :
<rewrite> <rules> <rule name="Rewrite fetch URL"> <match url="^(.*)_[\d]*\/avx\/(.*)$" /> <action type="Redirect" url="{R:1}/avx/{R:2}" appendQueryString="false" /> </rule> </rules> </rewrite>
Note: Effectuez cette modification manuellement avec un éditeur de texte ou avec le gestionnaire IIS à l'aide du module de réécriture d'URL. Le module de réécriture peut être installé à partir de l'URL suivante (https://www.iis.net/downloads/microsoft/url-rewrite)
Lorsque vous avez terminé, le contenu du fichier C:\TETRA\Signatures\web.config apparaît comme tel lorsqu'il est affiché dans un éditeur de texte. (La syntaxe et l'espacement doivent rester les mêmes que dans l'exemple fourni.)
Note: Les étapes fournies supposent que vous servez les signatures du répertoire par défaut du logiciel d'hébergement Web.
sudo ./update-linux-x86-64 fetch --config config.xml --once --mirror /var/www/html/:
This command may vary depending on your directory structure.
5. Pour automatiser le processus de mise à jour du serveur, ajoutez une tâche cron au serveur :
0 * * * * /TETRA/update-linux-x86-64 fetch --config /TETRA/config.xml --once --mirror /var/www/html/
6. Continuez à suivre les étapes sous Configuration de stratégie afin de configurer votre stratégie pour utiliser le serveur de mise à jour.
Attention : N'incluez aucun protocole avant ou aucun sous-répertoire après le reste, cela entraînera une erreur lors du téléchargement.
[Facultatif] Case à cocher Utiliser HTTPS pour les mises à jour de définition TETRA : si le serveur local est configuré avec un certificat approprié et que les connecteurs utilisent HTTPS.
Accédez au répertoire C:\inetpub\wwwroot\, C:\TETRA\Signature ou /var/www/html et vérifiez que les signatures mises à jour sont visibles. Les signatures sont téléchargées du serveur vers le client final en attendant le cycle de synchronisation suivant ou en supprimant manuellement les signatures existantes, puis en attendant le téléchargement des signatures. La valeur par défaut est un intervalle d'une heure pour vérifier la présence d'une mise à jour.
.