Introdução
Q. Que conexões são permitidas de ESAs externos para SMA de nuvem e de ESAs de nuvem para SMA externo
R. Devido à segurança, somente as portas 25 e 587 têm permissão de entrada para os dispositivos CES nos data centers. As conexões de saída dos data centers não são tão restritas e, portanto, todas as portas de serviço pertinentes são permitidas.
Observação: externo se refere a qualquer dispositivo que não esteja hospedado em nenhum data center da Cisco.
Um SMA se sincroniza com um ESA estabelecendo uma conexão usando a porta SSH 22. Isso significa que a conexão é inicializada a partir do SMA, portanto, um SMA de nuvem seria capaz de sincronizar com um ESA fora dos datacenters CES.
Os serviços centralizados gerenciados entre um SMA e um ESA são:
1. Relatório (Recuperado pelo SMA sobre a conexão da porta 22 estabelecida)
2. Rastreamento de Mensagens (Recuperado pelo SMA através da conexão da porta 22 estabelecida)
3. Quarentena de spam (enviada do ESA para o SMA pela porta 6025)
4. Quarentena de política, vírus e epidemia (enviada do ESA para o SMA pela porta 7025)
Como a conexão da porta 22 SSH é inicializada a partir do SMA dentro dos datacenters, os serviços de Relatórios e Rastreamento de mensagens serão funcionais, pois o tráfego de retorno da Internet é permitido de volta aos datacenters.
As conexões de quarentena de spam e quarentena de política, vírus e epidemia são inicializadas do ESA para o SMA e por portas que não são abertas da Internet para os data centers e, portanto, esses dois serviços centralizados não funcionarão.
Resumindo, um ESA ou ESAs externos podem ser sincronizados com um SMA de nuvem, com suporte apenas para os serviços de relatório e rastreamento de mensagem.
O oposto não é totalmente suportado. Isso seria sincronização de ESAs de nuvem com um SMA externo. Lembre-se de que a sincronização é inicializada a partir do SMA na porta 22 para estabelecer a conexão e, como a porta 22 não é permitida a partir da Internet para os data centers, essa conexão nunca será bem-sucedida. Todas as portas de saída estão abertas para que o tráfego para o serviço de quarentena de spam na porta 6025 e para o serviço de quarentena de política, epidemia e vírus na porta 7025 possa ser enviado dos ESAs de nuvem para o SMA externo, mas a conexão SSH inicial nunca seria estabelecida, portanto, ela impediria o restante da funcionalidade.