El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento proporciona respuestas a las preguntas más frecuentes sobre la implementación, migración y configuración de dispositivos virtuales Email Security Appliance (ESA) y dispositivos virtuales Security Management Appliance (SMA).
Colaborado por Dennis McCabe Jr y Vibhor Amrodia, Ingenieros del TAC de Cisco.
Cisco recomienda que se familiarice con estos recursos antes de implementar, configurar y migrar su ESA/SMA virtual.
Prácticas recomendadas para licencias ESA virtuales, WSA virtual o SMA virtual
En general, querrá reemplazar el modelo de hardware por un modelo virtual que comience con el mismo número. A modo de ejemplo, puede reemplazar un C1 90 por un C1 00V o un M6 90 por un M6 00V. Puede encontrar más información sobre el dimensionamiento aquí para la ESA y aquí para SMA. En caso de duda, póngase en contacto con su Cisco Account Team o distribuidor y podrán ofrecerle recomendaciones de tamaño adicionales. Si trabaja con datos que deben migrarse (por ejemplo, cuarentena de PVO), también es esencial tener en cuenta el espacio necesario en disco durante la selección del modelo.
Puede implementar un ESA/SMA virtual en cualquier momento y se recomienda si necesita dispositivos adicionales para la distribución de carga o para realizar copias de seguridad de los datos SMA centralizados. Sin embargo, sería extremadamente beneficioso e importante migrar a un ESA/SMA virtual si su dispositivo de hardware se encuentra en el fin de ciclo de vida (EoL) o de soporte (EoS).
A continuación, encontrará los avisos de EoL/EoS para ESA y SMA:
También puede verificar el hardware soportado en las respectivas versiones de las notas de la versión en las secciones Hardware Soportado para esta versión:
Si tiene una licencia de hardware existente, tendrá derecho a una licencia virtual para un ESA y/o SMA respectivamente. Puede obtener un archivo de licencia virtual mediante los pasos del siguiente artículo:
Si detecta un error de "licencia mal formada" al instalar las licencias virtuales, revise el siguiente documento de resolución de problemas:
Puede girar tanto como desee. A diferencia de una licencia de hardware vinculada a un dispositivo físico específico, la licencia virtual se puede utilizar y reutilizar para cualquier número de dispositivos virtuales que se implemente.
Se admite la licencia inteligente. Puede consultar este documento para obtener más información sobre cómo habilitar Smart Licensing en un ESA/SMA virtual:
Nota: Después de habilitar Smart Licensing, puede recibir "Falla de captura de manifiesto dinámica: No se pudo autenticar con los errores del servidor de manifiesto en los dispositivos ESA/SMA virtuales. Este es un problema conocido y se documenta aquí: Aviso Práctico: FN - 70490
El proceso y la descripción general de los pasos incluidos en la planificación de la migración de la configuración de los dispositivos ESA antiguos a los dispositivos virtuales serían similares a los pasos documentados en este artículo:
Si bien el artículo se centra principalmente en la migración de un dispositivo de hardware EoL x70 a un x95 compatible más nuevo, la sección Utilización de una configuración de puente vESA a una nueva configuración de hardware (Cx95) se puede utilizar para implementar un nuevo ESA virtual y unirlo a un clúster existente. Una vez que se ha unido a un clúster existente y el nuevo ESA virtual tiene una copia de su configuración actual, puede decidir si desea mantener todo tal cual o si desea proceder a la retirada del servicio del hardware antiguo. Si es ésta última, puede quitar el hardware heredado del clúster.
El hardware y los dispositivos virtuales utilizan diferentes servidores dinámicos host al buscar actualizaciones (por ejemplo, Anti-Spam, Anti-Virus, Etc.).
Puede utilizar el subcomando dynamichost bajo updateconfig en la CLI para revisar la configuración actual. Tenga en cuenta que se trata de un comando oculto.
esa.lab.local> updateconfig
Choose the operation you want to perform:
- SETUP - Edit update configuration.
- VALIDATE_CERTIFICATES - Validate update server certificates
- TRUSTED_CERTIFICATES - Manage trusted certificates for updates
[]> dynamichost
Enter new manifest hostname:port
[update-manifests.sco.cisco.com:443]>
Los modelos de hardware y virtuales utilizan los siguientes servidores host dinámicos, respectivamente:
Manifiesto de hardware: update-manifiests.ironport.com:443
Manifiesto virtual: update-manifiests.sco.cisco.com:443
Si su ESA virtual no puede descargar actualizaciones, puede seguir los pasos que se indican a continuación para confirmar que todo está configurado correctamente:
Nota: Los dispositivos virtuales (por ejemplo, x100V, x300V, x600V) SÓLO deben utilizar la URL dinámica del host de update-manifiests.sco.cisco.com:443. Si hay una configuración de clúster tanto con el hardware como con los dispositivos virtuales, updateconfig debe configurarse en el nivel de máquina y luego confirmar que dinamichost está configurado en consecuencia.
Se puede hacer referencia a los siguientes artículos para exportar e importar archivos de configuración:
Nota: No se pueden cargar los archivos de configuración exportados con frases de contraseña enmascaradas. En su lugar, deben exportarse utilizando la opción Plain o Encrypt passphrase.
Al migrar de un dispositivo de hardware a un ESA/SMA virtual, o entre diferentes tipos de modelos, es común que no pueda simplemente exportar la configuración de uno e importarla a otro sin modificarla. Esto se debe a un tamaño de disco diferente, el número de interfaces, la versión AsyncOS, etc.
Si esto sucede, puede ponerse en contacto con el TAC de Cisco para obtener ayuda o puede intentar cargar una parte parcial de la configuración mediante los pasos siguientes: