Вы находитесь на странице: 1из 19

Serie NX

Notas de la versión

Edición 7.6
FireEye y el logotipo de FireEye son marcas registradas de FireEye, Inc. en los Estados
Unidos y otros países. Todas las demás marcas comerciales pertenecen a sus respectivos
propietarios.
FireEye no asume responsabilidad alguna por las posibles imprecisiones presentes en este
documento. FireEye se reserva el derecho de cambiar, modificar, transferir o corregir de
alguna otra forma esta publicación sin previo aviso.
Copyright © 2015 FireEye, Inc. Reservados todos los derechos.

Notas de la versión de la serie NX


Edición 7.6
Revisión 2

Información de contacto de FireEye:


Sitio web: www.fireeye.com
Asistencia técnica: support@fireeye.com
Sitio web de asistencia: csportal.fireeye.com
Teléfonos:
Estados Unidos: 1.877.FIREEYE (1 877 347 3393)
Reino Unido: (+44) 203 106 4828
Otros países: +1 408 321 6300
CONTENIDO

Aviso 1
Novedades 2
Funciones relacionadas con los dispositivos de la serie NX 2
Comunicación a través de un solo puerto con la plataforma de la serie CM 2

Gestión de certificados X.509 (TLS/SSL) 3

Cumplimiento de normativas FIPS 140-2 y CC 4

Autenticación de claves de host de SSH (Secure Shell) 4

Comandos nuevos, modificados u obsoletos de la CLI 4


Comandos nuevos 5

Comandos modificados 7

Comandos obsoletos 9

Problemas corregidos en esta edición 10


Problemas solucionados de la serie NX 10

Problemas comunes solucionados 11


Problemas generales solucionados 11

Problemas solucionados de la interfaz de usuario web 12

Problemas conocidos 13
Problemas conocidos de la serie NX 13

Problemas comunes conocidos 13

Asistencia técnica 16

© 2015 FireEye i
Edición 7.6

Aviso

Este documento ofrece una síntesis de los problemas, tanto conocidos como resueltos, y las
mejoras de la edición 7.6.0 de la serie NX de FireEye.

FireEye fomenta constantemente los avances tecnológicos de la protección contra


malware. Para garantizar un funcionamiento óptimo de las funciones de detección y el
blindaje de la seguridad, actualice siempre los dispositivos de FireEye con la edición más
reciente.
Para que la actualización surta efecto, reinicie la edición 7.6.0 de la serie NX de FireEye.
Los dispositivos de la serie NX pueden actualizarse con la edición 7.6.0 a partir de la edi-
ción 7.4.x y ediciones posteriores. Para actualizar dispositivos de la serie NX con la edi-
ción 7.6.0 a través de un dispositivo de la serie CM, este último debe tener ya instalada
la edición 7.6.0.

Para obtener información sobre la actualización con la edición 7.6.0, consulte la Guía de
administración del sistema de la serie NX 7.6 de FireEye.

© 2015 FireEye 1
Novedades

La edición 7.6.0 de la serie NX incluye funciones comunes a todos los dispositivos de FireEye y
funciones específicas de los dispositivos de la serie NX.
l Funciones relacionadas con los dispositivos de la serie NX
l Comandos nuevos, modificados u obsoletos de la CLI

Funciones relacionadas con los dispositivos de la serie NX


La edición 7.6.0 de la serie NX incluye las siguientes funciones nuevas.

Comunicación a través de un solo puerto con la plataforma de la


serie CM
Anteriormente, la plataforma de la serie CM y los dispositivos gestionados se comunicaban a
través de dos puertos:
l Puerto de administración remota (SSH): el puerto de administración utilizado para iniciar la
conexión y configurar el dispositivo. El puerto predeterminado es el puerto 22.
l Puerto de servicio de la red DTI (HTTPS): el puerto utilizado para solicitar actualizaciones
del software (por ejemplo, imágenes huésped, contenido de seguridad e imágenes de
dispositivos) a la red DTI (del inglés Dynamic Threat Intelligence). El puerto
predeterminado es el puerto 443.
A partir de esta edición, ambos tipos de comunicaciones utilizan un solo puerto, el puerto SSH
(Secure Shell). De esta forma, se consigue una capa adicional de seguridad y privacidad entre la
plataforma de la serie CM y los dispositivos que gestiona, y se reduce la complejidad de las reglas
del cortafuegos. En los entornos en los que la plataforma de la serie CM se encuentra detrás de
una puerta de enlace de traducción de direcciones de red (NAT), las comunicaciones a través de
un solo puerto eliminan la necesidad de abrir un puerto HTTPS adicional (el puerto 443) para
que los dispositivos gestionados soliciten actualizaciones del software a la plataforma de la
serie CM.
La comunicación a través de un solo puerto es el comportamiento predeterminado. No es
necesario configurarla al añadir dispositivos a la plataforma de la serie CM y se establece de forma
automática al actualizar el sistema con la edición 7.6.0.

© 2015 FireEye 2
Notas de la versión de la serie NX Novedades

Para habilitar la comunicación antigua a través de dos puertos, puede ejecutar un comando en la
CLI del dispositivo de la serie NX. Para obtener más información, consulte la Guía de
administración del sistema de la serie NX o la Referencia de la CLI de FireEye.

Esta función afecta solamente a los dispositivos gestionados de la serie NX que utilizan
la plataforma de la serie CM como servidor de la fuente de DTI, en lugar de cualquier
otra fuente de DTI.

Gestión de certificados X.509 (TLS/SSL)


Esta edición incluye mejoras importantes de la gestión de certificados X.509 (seguridad de la capa
de transporte o TLS, y capa de conexión segura o SSL):
l El certificado autofirmado temporal de FireEye se ha sustituido por un certificado válido
autofirmado del sistema que se genera de forma automática. El certificado utiliza el nombre
de host del dispositivo como nombre común (CN) y vuelve a generarse de forma
automática cuando el nombre de host cambia. El certificado autofirmado del sistema tiene
una validez de un año, pero puede volver a generarse a petición. Al volver a generarlo a
través de la interfaz de usuario web, el período de validez se amplía 365 días (o el número
de días configurado en el atributo "time remaining" del certificado). Al volver a generarlo a
través de la interfaz de la línea de comandos (o CLI, por sus siglas en inglés), puede
especificar un número de días diferente.
l A partir de esta edición, es posible designar el certificado autofirmado del sistema o un
certificado propio como certificado activo del servidor web. Si desea utilizar un certificado
propio, puede importarlo y activarlo con un solo paso.
l La página Settings: Certificates/Keys (Configuración: Certificados y claves), denominada
anteriormente Settings: Certificates (Configuración: Certificados), incluye ahora
funciones para la gestión de certificados. Con un solo clic, es posible cambiar el certificado
activo, descargar un certificado, eliminar un certificado o volver a generar el certificado
autofirmado del sistema. Los enlaces incluidos en la página permiten ver los atributos de
los certificados sin cambiar de pantalla.
l Ya no es posible sustituir las agrupaciones de certificados de entidades de certificación
(CA, por sus siglas en inglés) que se utilizan para las notificaciones. En su lugar, el
dispositivo consulta en todo momento la agrupación interna de certificados de confianza
distribuidos por Mozilla. Si lo desea, puede añadir certificados adicionales y designarlos
como certificados de CA de confianza complementarios.
l Si desea mejorar la seguridad de los certificados, puede configurar el tamaño mínimo de las
claves de los certificados para aumentar la seguridad de las firmas, o establecer el uso
exclusivo de algoritmos hash seguros (SHA-256, SHA-384 o SHA-512) para las firmas de
los certificados.
Factores a tener en cuenta sobre las actualizaciones

3 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI

l Al modificar el certificado autofirmado predeterminado temporal de FireEye y el par de


claves privadas, el certificado HTTPS existente se importa a la base de datos de
certificados con el nombre "web-cert". De lo contrario, el nuevo certificado autofirmado
del sistema y el par de claves privadas sustituyen al certificado temporal. Puesto que el
certificado autofirmado del sistema no está incluido en la raíz de confianza de la mayoría de
los navegadores, los usuarios de la interfaz de usuario web tienen que volver a aceptarlo
como un certificado que no es de confianza.
l Después de actualizar el sistema, los certificados utilizados anteriormente incluidos en
copias de seguridad dejan de ser compatibles. Si necesita conservarlos, restáurelos antes de
realizar la actualización para que se importen según lo indicado anteriormente.
l Si modificó la agrupación existente de certificados de CA conocidos, al actualizar el
sistema, la agrupación se importa a la base de datos de certificados, se genera un nombre
para cada certificado de CA y se añade cada uno de ellos a la lista de CA predeterminada de
certificados de CA complementarios. De lo contrario, la agrupación existente se descarta y
se utiliza la agrupación conocida nueva.

Cumplimiento de normativas FIPS 140-2 y CC


Si lo desea, puede configurar los dispositivos conforme a los estándares federales de
procesamiento de información (FIPS 140-2) y el perfil de protección de dispositivos de red de
Common Criteria (CC-NDPP, por sus siglas en inglés). Para obtener más información, consulte el
Anexo sobre las normativas FIPS 140-2 y Common Criteria.

Autenticación de claves de host de SSH (Secure Shell)


Cuando se impone la comprobación global de claves de host en las conexiones con la plataforma
de la serie CM iniciadas por la serie NX, solo es posible establecer la conexión si la clave de host
enviada por la plataforma de la serie CM durante el intercambio de claves ya existe en la base de
datos global de claves de host de la serie NX. Para obtener la clave rápidamente, utilice la sección
Keys (Claves) de la página CMS Settings: Certificates/Keys (Configuración de CMS:
Certificados y claves) de la interfaz de usuario web de la serie CM o el comando show ssh server
host-keys interface ether1 de la CLI de la serie CM. Para obtener más información, consulte la
Guía de administración del sistema de la serie NX.

La página Settings: Certificates/Keys (Configuración: Certificados y claves) de la


interfaz de usuario web de la serie NX indica la clave de host de la serie NX, que se
utiliza para las conexiones iniciadas por la serie CM.

Comandos nuevos, modificados u obsoletos de la CLI


En esta sección se enumeran los comandos añadidos, modificados o en desuso de esta edición.

© 2015 FireEye 4
Notas de la versión de la serie NX Novedades

Comandos nuevos
Los siguientes comandos establecen si el tráfico de administración y el tráfico del servicio de la
red DTI se comunican solamente a través del puerto SSH, o tanto a través del puerto SSH como
del puerto HTTPS.
l fenet dti source type CMS address-type cms-singleport
Habilita la comunicación a través del puerto SSH exclusivamente (comportamiento
predeterminado).
l fenet dti source type CMS address-type cms-auto
Habilita la comunicación a través de los puertos SSH y HTTPS.
l no fenet dti source type CMS address-type
Restaura la comunicación a través de un solo puerto, en la cual tanto el tráfico de
administración como el tráfico de DTI utilizan el puerto SSH.

Estos comandos afectan solamente a los dispositivos gestionados de la serie NX que


utilizan la plataforma de la serie CM como servidor de la fuente de DTI.

Los comandos siguientes permiten activar un certificado X.509 (TLS/SSL) en el servidor web:
l web server certificate name <nombreCertificado>
Establece el certificado HTTPS designado "web-cert" o "system-self-signed" como
certificado activo del servidor web.
l no web server certificate name
Restaura el certificado autofirmado del sistema como certificado activo del servidor web.
Los comandos siguientes configuran el sistema conforme a uno o más estándares:
l aaa authentication login default ldap
Utiliza el protocolo ligero de acceso a directorios LDAP para la autenticación de usuarios.
l compliance apply standard
Especifica el estándar que se aplica al sistema.
l compliance declassify zeroize
Sobrescribe con ceros todos los archivos de configuración inactivos, contraseñas y claves.
l compliance options
Configura opciones del cumplimiento.

5 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI

l crypto certificate min-key-size


Configura el tamaño mínimo de la clave para que se aplique un certificado de CA.
l crypto certificate secure-hashes-only
Utiliza solamente sha-256, sha-384 y sha-512 para los algoritmos de firmas en los
certificados.
l fenet proxy enable
Habilita el servidor proxy HTTP.
l fenet ssl
Configura las opciones de SSL/TLS de la red DTI (del inglés Dynamic Threat
Intelligence).
l fenotify ssl
Configura la lista de cifrado de notificaciones para SSL/TLS.
l ipmi lan shutdown
Cierra la red LAN de la interfaz IPMI.
l lcd actions enable
Habilita los cambios en la configuración y otras acciones a través del panel LCD.
l show compliance
Muestra el cumplimiento de los estándares compatibles.
l show compliance options
Muestra opciones de cumplimiento.
l show compliance standard
Muestra el estado detallado del cumplimiento de los estándares especificados.
l show fenet appliance
Muestra el estado más reciente del dispositivo.
l show fenet metadata status
Muestra el estado de la red DTI.
l show snmp host
Muestra una lista de receptores de notificaciones.

© 2015 FireEye 6
Notas de la versión de la serie NX Novedades

l show ssh server host-keys interface


Muestra la configuración del servidor SSH con la dirección IP de la interfaz (IPv4) y las
claves de host completas, en lugar del nombre de host.
l show tpm
Muestra el estado del módulo de plataforma segura (TPM, por sus siglas en inglés).
l snmp-server enable notify
Habilita el envío de notificaciones de SNMP (capturas e informes) desde el sistema.
l tpm enable
Habilita el módulo TPM mediante presencia física.
l tpm rng enable
Configura las opciones del generador de números aleatorios del módulo TPM.
l web client
Configura el cliente HTTP/HTTPS.
l web server
Configura el servidor web.
l no logging hostname port
Restablece el puerto predeterminado 514, independientemente del protocolo.
l no logging hostname protocol
Restablece el protocolo de datagramas de usuario (UDP, por sus siglas en inglés)
predeterminado sin cambiar el puerto.
l logging remote
Configura las opciones de cifrado del registro remoto.

Comandos modificados
El comando show ssh server host-keys incluye la nueva opción interface ether1, que muestra
las claves de host del dispositivo o la plataforma de la serie CM con la dirección IP, en lugar del
nombre de host. El formato de la dirección IP es necesario al importar claves a la base de datos
global de claves de host del dispositivo o la plataforma de la serie CM para la autenticación global
de claves de host.

7 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI

El comando crypto certificate name <nombreCertificado> incluye la nueva opción fetch, que
descarga las cadenas de las claves de correo con privacidad mejorada (PEM, por sus siglas en
inglés) de un certificado y la clave privada correspondiente de la dirección URL especificada.
Los comandos siguientes incluyen ahora las opciones cipher-list y min-version:
l cmc auth
Configura las opciones de autenticación de SSH de la consola de administración central (o
CMC, por sus siglas en inglés) para la plataforma de la serie NX o el dispositivo local de
FireEye.
l email
Configura los eventos que se envían a una o más direcciones de correo electrónico a través
de un servidor del protocolo simple de transferencia de correo (SMTP, por sus siglas en
inglés).
l ldap
Configura Active Directory con opciones del servidor LDAP para los dispositivos de
FireEye.
l fenet ssl
Configura las opciones de SSL/TLS de la red DTI (del inglés Dynamic Threat
Intelligence).
l fenotify ssl
Configura la lista de cifrado de notificaciones para SSL/TLS.
l logging receive
Permite que el dispositivo de FireEye funcione como servidor de rsyslog.
l ssh client
Genera una identidad nueva (claves públicas y privadas) que permite abrir una sesión de
Secure Shell (SSH) en otro dispositivo desde el dispositivo de FireEye.
l ssh server
Habilita el servidor SSH (Secure Shell) para permitir el acceso a la CLI a través de la red y
puede restringir el acceso SSH a determinadas interfaces.
Se modificaron los comandos siguientes conforme a la normativa FIPS/CC:
l Las opciones del comando logging local override class <clase> han cambiado. En esta
edición <clase> puede ser audit, cms, cmsha, lms, mgmt-front, mgmt-back, siggen
y wsapi.
l El comando logging receive permite especificar el protocolo.

© 2015 FireEye 8
Notas de la versión de la serie NX Novedades

l Los parámetros del comando logging han cambiado.

Comandos obsoletos
l El comando ethtool se considera obsoleto. En su lugar, para configurar o ver interfaces,
utilice los comandos interface y show interfaces. Si necesita utilizar la funcionalidad del
comando ethtool para solucionar problemas, póngase en contacto con el equipo de
asistencia técnica de FireEye.
l Los comandos web ssl revert factory, web ssl revert last, webui ssl revert factory y
webui ssl revert last se consideran obsoletos. Si lo desea, puede restaurar certificados
anteriores con los comandos configuration revert saved, configuration revert factory y
write memory, o los comandos configuration write, configuration write to y
configuration switch to.
l Los comandos web http y web https se han trasladado a web server http y web server
https, respectivamente. Para garantizar la compatibilidad con secuencias de comandos
anteriores, la sintaxis de comandos antigua aún puede utilizarse con esta edición.
l Los comandos webssl install y webui ssl install se han sustituido por los comandos
crypto certificate existentes (incluida la nueva opción web-cert fetch).
l El comando management interface allow ya no está operativo. Para la compatibilidad
con las reglas de filtrado IP tanto en IPv4 como IPv6, utilice los comandos ip filter, ipv6
filter, show ip filter y show ipv6 filter. Para obtener información sobre los comandos del
filtrado IP, consulte la Referencia de la CLI de FireEye.

9 © 2015 FireEye
Edición 7.6 Problemas solucionados de la serie NX

Problemas corregidos en esta edición

Los números de seguimiento relacionados con cada problema se incluyen entre


paréntesis.

En la edición 7.6.0 de la serie NX se corrigieron los siguientes problemas.


l Problemas solucionados de la serie NX
l Problemas comunes solucionados

Problemas solucionados de la serie NX


En esta edición de la serie NX se corrigieron los siguientes problemas:
l El simulador utilizado para detectar código shell en archivos ya no provoca un uso elevado
de la CPU. (CONT-16838)
l Se solucionó el tratamiento irregular de las cargas de HTTP POST. (WEBMPS-8340)
l El archivo urllist.txt ya es compatible con caracteres especiales. (WEBMPS-8094)
l Las reglas internas de seguridad personalizadas que incluyen fast_pattern ya no provocan
fallos. (WEBMPS-7588)
l Las comprobaciones automáticas de las implementaciones en red funcionan de la forma
prevista. (WEBMPS-7626)
l Los errores de protección general por errores de segmentos ya no provocan fallos en el
kernel ni el reinicio del dispositivo. (WEBMPS-8048)
l Las capturas de paquetes registran las direcciones URL de las solicitudes HTTP
secundarias. (WEBMPS-7299)
l Los encabezados de respuestas divididas se identifican correctamente. (WEBMPS-4919)
l Las direcciones URL de infecciones ya no incluyen la etiqueta <br>. (WEBUI-8189)
l Los dispositivos de la serie NX ya son compatibles con los túneles HTTP CONNECT.
(WEBMPS-3092)
l La interfaz de usuario web muestra las alertas de la serie NX, incluso cuando no hay una
puerta de enlace predeterminada de IP configurada. (WEBMPS-7833)

© 2015 FireEye 10
Notas de la versión de la serie NX Problemas corregidos en esta edición

l El archivo urllist.txt ya no incluye el sitio


http://www.facebook.com/profile.php?id=100001624718095. (WEBMPS-7526)
l Cuando el dispositivo de la serie NX tarda más de 2 minutos en analizar un objeto de
malware, el enlace extendido de la captura pcap ya no está roto. (WEBMPS-7818,
WEBMPS-7380)
l Las reglas internas de seguridad vuelven a cargarse correctamente. (WEBMPS-7181)
l La página Health Check (Comprobación del estado) se muestra correctamente en Internet
Explorer 11. (WEBMPS-8414)
l Ya existe un mecanismo para eliminar las imágenes huésped retiradas y dejar espacio
suficiente en el disco para las actualizaciones automáticas de las imágenes huésped.
(WEBMPS-7408)

Problemas comunes solucionados


Los siguientes problemas corregidos son comunes a todos los dispositivos de FireEye.
l Problemas generales solucionados
l Problemas solucionados de la interfaz de usuario web

Problemas generales solucionados


l El comando fenet time sync sincroniza el reloj del sistema con la hora del servidor de
DTI. (FNET-1202)
l El comando reset factory elimina todos los archivos del directorio /data/fe-backups/.
(COM-14494)
l Los comandos relacionados con la deshabilitación de SNMP funcionan ahora de forma más
intuitiva. (COM-13831)
l Cuando el registro de auditoría indica que se iniciaron acciones, también incluye el
resultado de las mismas. (COM-8774)
l Al configurar las notificaciones HTTP en la página Notifications Settings (Configuración
de notificaciones), es posible seleccionar la casilla SSL Verify (Verificar SSL) de la sección
HTTP Server Listing (Lista de servidores HTTP). (COM-11156)
l Los dispositivos ya no envían notificaciones falsas sobre fallos de las fuentes de
alimentación. (COM-11904)
l Los dispositivos de la serie NX están protegidos contra la vulnerabilidad descrita en CVE-
2015-5154. (COM-15642)
l Las versiones de VLAN diferentes ya no provocan alertas de falsos positivos. (COM-
12179)

11 © 2015 FireEye
Edición 7.6 Problemas comunes solucionados

l En la página Notification Settings (Configuración de notificaciones), es posible especificar


direcciones de correo electrónico con dominios con la extensión .int como, por ejemplo,
prueba@dominio.int. (COM-15636, COM-15657)
l Al actualizar las versiones 7.2.x con versiones posteriores, ya no falta la cuenta de usuario
"redis". (COM-15269)
l Ya no se genera el error "Registration node /auth/passwd/user/* has literal peers" (El
nodo de registro /auth/passwd/user/* tiene iguales del mismo nivel). (COM-14670)
l Las listas negras, blancas y grises están basadas ahora en SHA256. (COM-15152)
l Las imágenes huésped inservibles descargadas mientras el dispositivo utilizaba una versión
anterior se gestionan ahora correctamente. (COM-14684)
l Al ejecutar el comando reset factory, se borran todos los directorios. (COM-14592)
l Se corrigió el posible desbordamiento del búfer en el componente de análisis del tráfico de
MVX. La información detallada está a la espera de la divulgación coordinada con la parte
informante. (COM-15566)
l Se corrigió un posible bloqueo del kernel que provoca el reinicio del dispositivo durante el
análisis del tráfico del motor MVX. (GI-4361)

Problemas solucionados de la interfaz de usuario web


l Al utilizar la opción Upload Backup File (Cargar archivo de copia de seguridad) de la
página Backup and Restore (Copia de seguridad y restauración) de la interfaz de usuario
web para cargar un archivo de una copia de seguridad de gran tamaño, si la operación falla,
aparece un mensaje de error. El mensaje de error indica que es necesario utilizar una copia
segura remota (SCP) o una unidad USB para restaurar el archivo. (WEBUI-7455)

© 2015 FireEye 12
Notas de la versión de la serie NX Problemas conocidos

Problemas conocidos

Los números de seguimiento relacionados con cada problema se incluyen entre


paréntesis.

La lista siguiente incluye problemas conocidos de la edición 7.6.0 de la serie NX.


l Problemas conocidos de la serie NX
l Problemas comunes conocidos

Problemas conocidos de la serie NX


A continuación se enumeran los problemas conocidos de la edición 7.6.0 de la serie NX.
l La comunicación a través de un solo puerto no tiene lugar cuando existe un servidor proxy
HTTP configurado entre el dispositivo gestionado y la plataforma de la serie CM. En estos
casos, el tráfico de administración pasa por el puerto SSH, pero el tráfico HTTPS pasa por
el servidor proxy. Para utilizar la comunicación a través de un solo puerto (en la que ambos
tipos de tráfico pasan por el puerto SSH), es necesario deshabilitar el servidor proxy
HTTP. Sin embargo, si el servidor proxy es necesario, FireEye recomienda deshabilitar la
comunicación a través de un solo puerto. (CMS-7307)
l Al cargar reglas internas de seguridad no válidas tres veces o más, el servicio de
administración de directivas de Java deja de responder. Como solución temporal, utilice el
comando pm process ipspolicyd restart. (WEBMPS-8373)
l El enlace Archived Object (Objeto archivado) no está visible en las alertas generadas por
las descargas del PDF de comprobación de la implementación de FireEye. (DOC-598)

Problemas comunes conocidos


Los problemas conocidos siguientes son comunes a todos los dispositivos de FireEye:
l Problemas de acceso y roles
l Problemas generales

13 © 2015 FireEye
Edición 7.6 Problemas comunes conocidos

Problemas de acceso y roles


l Los roles Monitor, Analyst y Auditor pueden cambiar sus propias contraseñas, pero no
pueden guardar los cambios en la memoria. Dichos cambios podrían perderse si el
administrador reinicia el sistema sin guardar los cambios o retrocede a la última
configuración guardada. (COM-9120)

Problemas generales
l Cuando se realizan acciones y cambios en la configuración desde un dispositivo de la serie
CM en nombre de un dispositivo gestionado:
o En el dispositivo de la serie CM, en lugar de precisar la acción realizada, el mensaje
de auditoría indica que se realizó una acción o un cambio en la configuración y
ofrece una descripción general al respecto. Además, incluye el dispositivo o el grupo
de dispositivos objetivo del cambio. (CMS-4030)
l Se registran mensajes de auditoría extraños al cambiar el nombre de host de un dispositivo.
(COM-8858)
l Si el tamaño sin comprimir de un archivo de una copia de seguridad es superior a 4 GB, el
tamaño indica "unknown" (desconocido). (COM-15082)
l Cuando el archivo principal es un archivo .zip, los archivos secundarios pueden generar
errores MIP como "Could not open the directory" (No es posible abrir el directorio).
(COM-14714)
l Si no existe una interfaz IPMI en un dispositivo, el estado del chasis no está disponible en
la página Health Check (Comprobación del estado). (COM-15703)
l Ya no se registran avisos cuando:
l el sistema de archivos local se llena, provocando el abandono de los mensajes del
registro. Para evitar la pérdida de mensajes, se recomienda reenviar los registros
locales a uno o más servidores de syslog remotos, y comparar los registros locales
con los registros remotos para establecer las lagunas y recuperar los mensajes.
l el servidor de syslog remoto falla. Para detectar el fallo, puede buscar mensajes que
indiquen errores en la conexión entre el dispositivo y el servidor de syslog remoto.
Por ejemplo:
Aug 5 20:24:14 hostname stunnel: stunnel secure channel: Failed to Connect
to 172.17.11.1:514
Aug 5 20:21:54 hostname stunnel: stunnel secure channel: Failed to Connect
to 10.10.11.11:514

Para evitar la pérdida de mensajes, establecer las lagunas y recuperar los mensajes,
puede comparar los registros remotos con los registros locales.

© 2015 FireEye 14
Notas de la versión de la serie NX Problemas conocidos

Tenga en cuenta que dichos fallos se muestran en stunnel, que es el protocolo a


través del cual se transmiten los mensajes de syslog cifrados al servidor de syslog
remoto. (COM-14676)

15 © 2015 FireEye
Edición 7.6

Asistencia técnica

Para obtener información completa sobre el producto, consulte la Guía de administración del sistema
de la serie NX, la Guía de administración de amenazas de la serie NX y la documentación relevante de
los demás dispositivos de FireEye presentes en el entorno.
Si necesita asistencia técnica, le ofrecemos las siguientes opciones para ponerse en contacto con
FireEye:
l Visite el portal de asistencia al cliente de FireEye con las credenciales de inicio de sesión
necesarias: https://csportal.fireeye.com
l Llámenos a los teléfonos 1-877-FIREEYE (EE. UU.), +44 203 106 4828 (Reino Unido) o
+1 408 321 6300 (fuera de los EE. UU.)
l Envíe un mensaje de correo electrónico a support@fireeye.com

© 2015 FireEye 16

Вам также может понравиться