Einleitung
F. Welche Verbindungen von externen ESAs zu Cloud SMA und von Cloud ESAs zu externen SMA zulässig sind
A. Aus Sicherheitsgründen sind nur die Ports 25 und 587 für eingehenden Datenverkehr zu den CES-Appliances in den Rechenzentren zulässig. Ausgehende Verbindungen von den Rechenzentren sind nicht so eingeschränkt, und daher sind alle relevanten Service-Ports zulässig.
Hinweis: "Extern" bezieht sich auf Geräte, die in keinem Rechenzentrum von Cisco gehostet werden.
Eine SMA führt eine Synchronisierung mit einer ESA durch, indem sie eine Verbindung über den SSH-Port 22 herstellt. Dies bedeutet, dass die Verbindung von der SMA initialisiert wird, sodass eine Cloud-SMA mit einer ESA außerhalb der CES-Rechenzentren synchronisiert werden kann.
Die zentralen Dienste, die zwischen einer SMA und der ESA verwaltet werden, sind:
1. Reporting (vom SMA über die etablierte Port 22-Verbindung abgerufen)
2. Nachrichtenverfolgung (vom SMA über die bestehende Verbindung an Port 22 abgerufen)
3. Spam Quarantine (von der ESA an SMA über Port 6025 gesendet)
4. Richtlinie, Virus- und Outbreak-Quarantäne (von der ESA über Port 7025 an SMA gesendet)
Da die Verbindung des SSH-Ports 22 von der SMA innerhalb der Rechenzentren initialisiert wird, sind die Reporting- und Message-Tracking-Services funktionsfähig, da der Rückverkehr aus dem Internet zurück in die Rechenzentren zugelassen wird.
Die Verbindungen für die Spam-Quarantäne und -Richtlinie, die Virus- und die Outbreak-Quarantäne werden von der ESA zur SMA und über Ports, die nicht vom Internet in die Rechenzentren geöffnet sind, initialisiert. Daher sind diese beiden zentralisierten Dienste nicht funktionsfähig.
Zusammenfassend lässt sich sagen, dass eine externe ESA oder ESAs mit einer Cloud-SMA synchronisiert werden können, wobei nur die Reporting- und Message-Tracking-Services unterstützt werden.
Das Gegenteil ist völlig nicht unterstützt. Hierbei handelt es sich um Cloud-ESAs, die sich mit einer externen SMA synchronisieren. Der Abruf der Synchronisierung wird von der SMA auf Port 22 initialisiert, um die Verbindung herzustellen, und da Port 22 vom Internet in die Rechenzentren nicht zugelassen ist, wird diese Verbindung niemals erfolgreich sein. Alle ausgehenden Ports sind offen, sodass der Datenverkehr für den Spamquarantänedienst auf Port 6025 und für den Policy, Outbreak und Virus Quarantine-Dienst auf Port 7025 von den Cloud-ESAs an die externe SMA gesendet werden kann. Die anfängliche SSH-Verbindung würde jedoch nie hergestellt, sodass sie den Rest der Funktionalität ausschließen würde.