O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento fornece respostas para perguntas frequentes sobre a implantação, migração e configuração de dispositivos de segurança de e-mail virtual (ESA) e dispositivos de gerenciamento de segurança virtual (SMA).
Contribuído por Dennis McCabe Jr e Vibhor Amrodia, engenheiros do Cisco TAC.
A Cisco recomenda que você se familiarize com esses recursos antes da implantação, configuração e migração do ESA/SMA virtual.
Práticas recomendadas para licenças de ESA virtual, WSA virtual ou SMA virtual
Em geral, você vai querer substituir o modelo de hardware por um modelo virtual que comece com o mesmo número. Por exemplo, você pode substituir um C190 por um C100V ou um M6 90 por um M600V. Mais informações sobre dimensionamento podem ser encontradas aqui para ESA e aqui para SMA. Em caso de dúvida, entre em contato com sua equipe de contas ou revendedor da Cisco e eles podem fornecer recomendações de dimensionamento adicionais. Se estiver trabalhando com dados que precisam ser migrados (por exemplo, quarentena de PVO), também é essencial levar em conta o espaço em disco necessário durante a seleção do modelo.
Você pode implantar um ESA/SMA virtual a qualquer momento e é recomendável que você precise de dispositivos adicionais para distribuição de carga ou para fazer backup de dados SMA centralizados. No entanto, seria extremamente benéfico e importante migrar para um ESA/SMA virtual se seu dispositivo de hardware estivesse chegando ao fim da vida útil (EoL) ou fim do suporte (EoS).
Você pode encontrar abaixo os avisos EoL/EoS para ESA e SMA:
Você também pode verificar o hardware suportado nas respectivas notas de versão nas seções Hardware suportado para esta versão:
Se você tiver uma licença de hardware existente, terá direito a uma licença virtual para um ESA e/ou SMA, respectivamente. Você pode obter um arquivo de licença virtual usando as etapas do seguinte artigo:
Se você encontrar um erro de "licença malformada" ao instalar as licenças virtuais, consulte o seguinte documento de solução de problemas:
Você pode girar quantos quiser. Diferentemente de uma licença de hardware vinculada a um dispositivo físico específico, a licença virtual pode ser usada e reutilizada para qualquer número de dispositivos virtuais que você implanta.
O Smart Licensing é suportado. Você pode consultar este documento para obter mais informações sobre como habilitar o Smart Licensing em um ESA/SMA virtual:
Note: Depois de habilitar o Smart Licensing, você pode receber "Falha de busca de manifesto dinâmico: Falha ao autenticar com erros do servidor de manifesto" nos dispositivos ESA/SMA virtuais. Este é um problema conhecido e está documentado aqui: Aviso de campo: FN - 70490
O processo e a visão geral das etapas incluídas no planejamento da migração da configuração de dispositivos ESA legados para dispositivos virtuais seriam semelhantes às etapas documentadas neste artigo:
Embora o artigo se destine principalmente a migrar de um dispositivo de hardware x70 EoL para um x95 compatível mais recente, a seção Utilizando uma configuração vESA para ponte para o novo HW (Cx95) pode ser usada para implantar um novo ESA virtual e associá-lo a um cluster existente. Depois de ingressar em um cluster existente e o novo ESA virtual tiver uma cópia de sua configuração atual, você poderá decidir se deseja manter tudo como está ou se deseja continuar com a desativação de seu hardware legado. Se for o último, você poderá remover o hardware legado do cluster.
O hardware e os dispositivos virtuais utilizam diferentes servidores dinamichost ao buscar atualizações (por exemplo, Anti-Spam, Anti-Virus, Etc.).
Você pode usar o subcomando dinamichost em updateconfig na CLI para revisar a configuração atual. Observe que é um comando oculto.
esa.lab.local> updateconfig
Choose the operation you want to perform:
- SETUP - Edit update configuration.
- VALIDATE_CERTIFICATES - Validate update server certificates
- TRUSTED_CERTIFICATES - Manage trusted certificates for updates
[]> dynamichost
Enter new manifest hostname:port
[update-manifests.sco.cisco.com:443]>
O hardware e os modelos virtuais usam os seguintes servidores de host dinâmico, respectivamente:
Manifesto de hardware: update-manifestests.ironport.com:443
Manifesto virtual: update-manifestests.sco.cisco.com:443
Se o seu ESA virtual não puder baixar atualizações, você poderá seguir as etapas dos artigos abaixo para confirmar se tudo está configurado corretamente:
Note: Os dispositivos virtuais (por exemplo, x100V, x300V, x600V) DEVEM USAR APENAS o URL de host dinâmico de update-manifestests.sco.cisco.com:443. Se houver uma configuração de cluster com hardware e dispositivos virtuais, updateconfig deverá ser configurado no nível da máquina e, em seguida, confirme se o host dinâmico está definido de acordo.
Os seguintes artigos podem ser consultados para exportar e importar arquivos de configuração:
Note: Os arquivos de configuração exportados com senhas mascaradas não podem ser carregados. Em vez disso, eles devem ser exportados usando a opção Plain ou Encrypt passphrase.
Ao migrar de um dispositivo de hardware para um ESA/SMA virtual, ou entre diferentes tipos de modelo, é comum que você não possa simplesmente exportar a configuração de um dispositivo e importá-lo para outro sem modificação. Isso se deve a diferentes tamanhos de disco, o número de interfaces, a versão AsyncOS, etc.
Se isso acontecer, você pode entrar em contato com o Cisco TAC para ajudar ou tentar carregar uma parte parcial da configuração usando as etapas abaixo: