In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument enthält Antworten auf häufig gestellte Fragen zur Bereitstellung, Migration und Konfiguration von virtuellen E-Mail Security Appliance (ESA)- und virtuellen Security Management Appliance (SMA)-Geräten.
Mitarbeiter: Dennis McCabe Jr. und Vibhor Amrodia, Cisco TAC Engineers.
Cisco empfiehlt, sich vor der Bereitstellung, Konfiguration und Migration Ihrer virtuellen ESA/SMA mit diesen Ressourcen vertraut zu machen.
Best Practices für virtuelle ESA-, virtuelle WSA- oder virtuelle SMA-Lizenzen
Im Allgemeinen sollten Sie das Hardwaremodell durch ein virtuelles Modell ersetzen, das mit derselben Nummer beginnt. Beispielsweise können Sie einen C190 durch einen C100V oder einen M690 durch einen M600V ersetzen. Weitere Informationen zur Bedarfsbestimmung finden Sie hier für ESA und hier für SMA. Wenden Sie sich im Zweifelsfall an Ihr Cisco Account Team oder Ihren Cisco Reseller, um zusätzliche Dimensionierungsempfehlungen zu erhalten. Bei der Arbeit mit Daten, die migriert werden müssen (z. B. PVO-Quarantäne), ist es ebenfalls wichtig, bei der Modellauswahl den benötigten Speicherplatz zu berücksichtigen.
Sie können jederzeit eine virtuelle ESA/SMA bereitstellen. Es wird empfohlen, wenn Sie zusätzliche Geräte für die Lastverteilung oder für die Sicherung zentralisierter SMA-Daten benötigen. Es wäre jedoch äußerst hilfreich und wichtig, auf eine virtuelle ESA/SMA umzusteigen, wenn Ihre Hardware-Appliance das Ende des Lebenszyklus (EoL) oder das Ende des Supports (EoS) erreicht.
Die EoL/EoS-Hinweise für ESA und SMA finden Sie unten:
Sie können die unterstützte Hardware auch in den Versionshinweisen der jeweiligen Version(en) in den Abschnitten Unterstützte Hardware für diese Version überprüfen:
Wenn Sie über eine vorhandene Hardware-Lizenz verfügen, haben Sie Anspruch auf eine virtuelle Lizenz für eine ESA bzw. SMA. Sie können eine virtuelle Lizenzdatei mithilfe der Schritte in folgendem Artikel erhalten:
Wenn bei der Installation der virtuellen Lizenz(en) der Fehler "Malformed license" (Falschformatierung der Lizenz) auftritt, lesen Sie bitte das folgende Dokument zur Fehlerbehebung:
Du kannst so viele spinnen, wie du willst. Im Gegensatz zu einer Lizenz, die an eine bestimmte physische Appliance gebunden ist, kann die virtuelle Lizenz für eine beliebige Anzahl von virtuellen Geräten verwendet und wiederverwendet werden, die Sie bereitstellen.
Smart Licensing wird unterstützt. Weitere Informationen zur Aktivierung von Smart Licensing auf einer virtuellen ESA/SMA finden Sie in diesem Dokument:
Hinweis: Nach der Aktivierung von Smart Licensing erhalten Sie möglicherweise "Dynamic Manifest fetch failure: Fehler bei der Authentifizierung mit den Manifestserverfehlern auf den virtuellen ESA/SMA-Geräten. Dieses Problem ist bekannt und wird hier dokumentiert: Problemhinweis: FN - 70490
Der Prozess und die Übersicht der Schritte, die bei der Planung der Migration der Konfiguration von den Legacy-ESA-Geräten zu virtuellen Geräten berücksichtigt werden, ähneln den in diesem Artikel beschriebenen Schritten:
Während der Artikel hauptsächlich für die Migration von einem x70-EoL-Hardwaregerät zu einem neueren unterstützten x95 vorgesehen ist, kann der Abschnitt Verwenden einer vESA zur Bridge-Konfiguration zu einer neuen HW (Cx95) zum Bereitstellen einer neuen virtuellen ESA und zum Verbinden mit einem vorhandenen Cluster verwendet werden. Wenn Sie einem vorhandenen Cluster beigetreten sind und die neue virtuelle ESA über eine Kopie Ihrer aktuellen Konfiguration verfügt, können Sie dann entscheiden, ob Sie alles unverändert beibehalten möchten oder ob Sie dann mit der Außerbetriebnahme Ihrer alten Hardware fortfahren möchten. Bei letzterem können Sie dann die Legacy-Hardware aus dem Cluster entfernen.
Hardware und virtuelle Geräte verwenden beim Abrufen von Updates verschiedene DynamicChost Server (z. B. Anti-Spam, Anti-Virus, etc.).
Sie können den Unterbefehl dynamichost unter updateconfig in der CLI verwenden, um die aktuelle Konfiguration zu überprüfen. Beachten Sie, dass es sich um einen ausgeblendeten Befehl handelt.
esa.lab.local> updateconfig
Choose the operation you want to perform:
- SETUP - Edit update configuration.
- VALIDATE_CERTIFICATES - Validate update server certificates
- TRUSTED_CERTIFICATES - Manage trusted certificates for updates
[]> dynamichost
Enter new manifest hostname:port
[update-manifests.sco.cisco.com:443]>
Hardware- und virtuelle Modelle verwenden jeweils die folgenden DynamicChost Server:
Hardwaremanifest: update-manifests.ironport.com:443
Virtuelles Manifest: update-manifests.sco.cisco.com:443
Wenn Ihre virtuelle ESA keine Updates herunterladen kann, können Sie die Schritte in den folgenden Artikeln befolgen, um zu bestätigen, dass alle Updates ordnungsgemäß konfiguriert sind:
Hinweis: Virtuelle Appliances (z. B. x100V, x300V, x600V) sollten NUR die dynamische Host-URL von update-manifests.sco.cisco.com:443 verwenden. Wenn eine Cluster-Konfiguration mit Hardware- und virtuellen Appliances vorhanden ist, muss updateconfig auf Computerebene konfiguriert werden und dann entsprechend dynamichost festgelegt werden.
Auf die folgenden Artikel kann beim Exportieren und Importieren von Konfigurationsdateien verwiesen werden:
Hinweis: Konfigurationsdateien, die mit maskierten Passphrasen exportiert werden, können nicht geladen werden. Stattdessen sollten sie mithilfe der Option Nur oder Verschlüsseln der Passphrase exportiert werden.
Bei der Migration von einer Hardware-Appliance zu einer virtuellen ESA/SMA oder zwischen verschiedenen Modelltypen ist es üblich, dass Sie die Konfiguration nicht einfach von einer auf eine andere exportieren und ohne Änderungen in eine andere importieren können. Dies liegt an der unterschiedlichen Festplattengröße, der Anzahl der Schnittstellen, der AsyncOS-Version usw.
In diesem Fall können Sie sich an das Cisco TAC wenden, um Unterstützung zu erhalten, oder Sie können versuchen, einen Teil der Konfiguration mithilfe der folgenden Schritte zu laden: