Академический Документы
Профессиональный Документы
Культура Документы
Notas de la versión
Edición 7.6
FireEye y el logotipo de FireEye son marcas registradas de FireEye, Inc. en los Estados
Unidos y otros países. Todas las demás marcas comerciales pertenecen a sus respectivos
propietarios.
FireEye no asume responsabilidad alguna por las posibles imprecisiones presentes en este
documento. FireEye se reserva el derecho de cambiar, modificar, transferir o corregir de
alguna otra forma esta publicación sin previo aviso.
Copyright © 2015 FireEye, Inc. Reservados todos los derechos.
Aviso 1
Novedades 2
Funciones relacionadas con los dispositivos de la serie NX 2
Comunicación a través de un solo puerto con la plataforma de la serie CM 2
Comandos modificados 7
Comandos obsoletos 9
Problemas conocidos 13
Problemas conocidos de la serie NX 13
Asistencia técnica 16
© 2015 FireEye i
Edición 7.6
Aviso
Este documento ofrece una síntesis de los problemas, tanto conocidos como resueltos, y las
mejoras de la edición 7.6.0 de la serie NX de FireEye.
Para obtener información sobre la actualización con la edición 7.6.0, consulte la Guía de
administración del sistema de la serie NX 7.6 de FireEye.
© 2015 FireEye 1
Novedades
La edición 7.6.0 de la serie NX incluye funciones comunes a todos los dispositivos de FireEye y
funciones específicas de los dispositivos de la serie NX.
l Funciones relacionadas con los dispositivos de la serie NX
l Comandos nuevos, modificados u obsoletos de la CLI
© 2015 FireEye 2
Notas de la versión de la serie NX Novedades
Para habilitar la comunicación antigua a través de dos puertos, puede ejecutar un comando en la
CLI del dispositivo de la serie NX. Para obtener más información, consulte la Guía de
administración del sistema de la serie NX o la Referencia de la CLI de FireEye.
Esta función afecta solamente a los dispositivos gestionados de la serie NX que utilizan
la plataforma de la serie CM como servidor de la fuente de DTI, en lugar de cualquier
otra fuente de DTI.
3 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI
© 2015 FireEye 4
Notas de la versión de la serie NX Novedades
Comandos nuevos
Los siguientes comandos establecen si el tráfico de administración y el tráfico del servicio de la
red DTI se comunican solamente a través del puerto SSH, o tanto a través del puerto SSH como
del puerto HTTPS.
l fenet dti source type CMS address-type cms-singleport
Habilita la comunicación a través del puerto SSH exclusivamente (comportamiento
predeterminado).
l fenet dti source type CMS address-type cms-auto
Habilita la comunicación a través de los puertos SSH y HTTPS.
l no fenet dti source type CMS address-type
Restaura la comunicación a través de un solo puerto, en la cual tanto el tráfico de
administración como el tráfico de DTI utilizan el puerto SSH.
Los comandos siguientes permiten activar un certificado X.509 (TLS/SSL) en el servidor web:
l web server certificate name <nombreCertificado>
Establece el certificado HTTPS designado "web-cert" o "system-self-signed" como
certificado activo del servidor web.
l no web server certificate name
Restaura el certificado autofirmado del sistema como certificado activo del servidor web.
Los comandos siguientes configuran el sistema conforme a uno o más estándares:
l aaa authentication login default ldap
Utiliza el protocolo ligero de acceso a directorios LDAP para la autenticación de usuarios.
l compliance apply standard
Especifica el estándar que se aplica al sistema.
l compliance declassify zeroize
Sobrescribe con ceros todos los archivos de configuración inactivos, contraseñas y claves.
l compliance options
Configura opciones del cumplimiento.
5 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI
© 2015 FireEye 6
Notas de la versión de la serie NX Novedades
Comandos modificados
El comando show ssh server host-keys incluye la nueva opción interface ether1, que muestra
las claves de host del dispositivo o la plataforma de la serie CM con la dirección IP, en lugar del
nombre de host. El formato de la dirección IP es necesario al importar claves a la base de datos
global de claves de host del dispositivo o la plataforma de la serie CM para la autenticación global
de claves de host.
7 © 2015 FireEye
Edición 7.6 Comandos nuevos, modificados u obsoletos de la CLI
El comando crypto certificate name <nombreCertificado> incluye la nueva opción fetch, que
descarga las cadenas de las claves de correo con privacidad mejorada (PEM, por sus siglas en
inglés) de un certificado y la clave privada correspondiente de la dirección URL especificada.
Los comandos siguientes incluyen ahora las opciones cipher-list y min-version:
l cmc auth
Configura las opciones de autenticación de SSH de la consola de administración central (o
CMC, por sus siglas en inglés) para la plataforma de la serie NX o el dispositivo local de
FireEye.
l email
Configura los eventos que se envían a una o más direcciones de correo electrónico a través
de un servidor del protocolo simple de transferencia de correo (SMTP, por sus siglas en
inglés).
l ldap
Configura Active Directory con opciones del servidor LDAP para los dispositivos de
FireEye.
l fenet ssl
Configura las opciones de SSL/TLS de la red DTI (del inglés Dynamic Threat
Intelligence).
l fenotify ssl
Configura la lista de cifrado de notificaciones para SSL/TLS.
l logging receive
Permite que el dispositivo de FireEye funcione como servidor de rsyslog.
l ssh client
Genera una identidad nueva (claves públicas y privadas) que permite abrir una sesión de
Secure Shell (SSH) en otro dispositivo desde el dispositivo de FireEye.
l ssh server
Habilita el servidor SSH (Secure Shell) para permitir el acceso a la CLI a través de la red y
puede restringir el acceso SSH a determinadas interfaces.
Se modificaron los comandos siguientes conforme a la normativa FIPS/CC:
l Las opciones del comando logging local override class <clase> han cambiado. En esta
edición <clase> puede ser audit, cms, cmsha, lms, mgmt-front, mgmt-back, siggen
y wsapi.
l El comando logging receive permite especificar el protocolo.
© 2015 FireEye 8
Notas de la versión de la serie NX Novedades
Comandos obsoletos
l El comando ethtool se considera obsoleto. En su lugar, para configurar o ver interfaces,
utilice los comandos interface y show interfaces. Si necesita utilizar la funcionalidad del
comando ethtool para solucionar problemas, póngase en contacto con el equipo de
asistencia técnica de FireEye.
l Los comandos web ssl revert factory, web ssl revert last, webui ssl revert factory y
webui ssl revert last se consideran obsoletos. Si lo desea, puede restaurar certificados
anteriores con los comandos configuration revert saved, configuration revert factory y
write memory, o los comandos configuration write, configuration write to y
configuration switch to.
l Los comandos web http y web https se han trasladado a web server http y web server
https, respectivamente. Para garantizar la compatibilidad con secuencias de comandos
anteriores, la sintaxis de comandos antigua aún puede utilizarse con esta edición.
l Los comandos webssl install y webui ssl install se han sustituido por los comandos
crypto certificate existentes (incluida la nueva opción web-cert fetch).
l El comando management interface allow ya no está operativo. Para la compatibilidad
con las reglas de filtrado IP tanto en IPv4 como IPv6, utilice los comandos ip filter, ipv6
filter, show ip filter y show ipv6 filter. Para obtener información sobre los comandos del
filtrado IP, consulte la Referencia de la CLI de FireEye.
9 © 2015 FireEye
Edición 7.6 Problemas solucionados de la serie NX
© 2015 FireEye 10
Notas de la versión de la serie NX Problemas corregidos en esta edición
11 © 2015 FireEye
Edición 7.6 Problemas comunes solucionados
© 2015 FireEye 12
Notas de la versión de la serie NX Problemas conocidos
Problemas conocidos
13 © 2015 FireEye
Edición 7.6 Problemas comunes conocidos
Problemas generales
l Cuando se realizan acciones y cambios en la configuración desde un dispositivo de la serie
CM en nombre de un dispositivo gestionado:
o En el dispositivo de la serie CM, en lugar de precisar la acción realizada, el mensaje
de auditoría indica que se realizó una acción o un cambio en la configuración y
ofrece una descripción general al respecto. Además, incluye el dispositivo o el grupo
de dispositivos objetivo del cambio. (CMS-4030)
l Se registran mensajes de auditoría extraños al cambiar el nombre de host de un dispositivo.
(COM-8858)
l Si el tamaño sin comprimir de un archivo de una copia de seguridad es superior a 4 GB, el
tamaño indica "unknown" (desconocido). (COM-15082)
l Cuando el archivo principal es un archivo .zip, los archivos secundarios pueden generar
errores MIP como "Could not open the directory" (No es posible abrir el directorio).
(COM-14714)
l Si no existe una interfaz IPMI en un dispositivo, el estado del chasis no está disponible en
la página Health Check (Comprobación del estado). (COM-15703)
l Ya no se registran avisos cuando:
l el sistema de archivos local se llena, provocando el abandono de los mensajes del
registro. Para evitar la pérdida de mensajes, se recomienda reenviar los registros
locales a uno o más servidores de syslog remotos, y comparar los registros locales
con los registros remotos para establecer las lagunas y recuperar los mensajes.
l el servidor de syslog remoto falla. Para detectar el fallo, puede buscar mensajes que
indiquen errores en la conexión entre el dispositivo y el servidor de syslog remoto.
Por ejemplo:
Aug 5 20:24:14 hostname stunnel: stunnel secure channel: Failed to Connect
to 172.17.11.1:514
Aug 5 20:21:54 hostname stunnel: stunnel secure channel: Failed to Connect
to 10.10.11.11:514
Para evitar la pérdida de mensajes, establecer las lagunas y recuperar los mensajes,
puede comparar los registros remotos con los registros locales.
© 2015 FireEye 14
Notas de la versión de la serie NX Problemas conocidos
15 © 2015 FireEye
Edición 7.6
Asistencia técnica
Para obtener información completa sobre el producto, consulte la Guía de administración del sistema
de la serie NX, la Guía de administración de amenazas de la serie NX y la documentación relevante de
los demás dispositivos de FireEye presentes en el entorno.
Si necesita asistencia técnica, le ofrecemos las siguientes opciones para ponerse en contacto con
FireEye:
l Visite el portal de asistencia al cliente de FireEye con las credenciales de inicio de sesión
necesarias: https://csportal.fireeye.com
l Llámenos a los teléfonos 1-877-FIREEYE (EE. UU.), +44 203 106 4828 (Reino Unido) o
+1 408 321 6300 (fuera de los EE. UU.)
l Envíe un mensaje de correo electrónico a support@fireeye.com
© 2015 FireEye 16