Introduzione
D. Quali connessioni sono consentite dalle ESA esterne al cloud SMA e dalle ESA cloud all'SMA esterno?
R. Per motivi di sicurezza, solo le porte 25 e 587 sono autorizzate a entrare negli accessori CES dei centri dati. Le connessioni in uscita dai centri dati non hanno le stesse restrizioni e quindi tutte le porte dei servizi pertinenti sono consentite.
Nota: per esterno si intende qualsiasi accessorio che non è ospitato in alcun centro dati Cisco.
Un SMA si sincronizza con un'ESA stabilendo una connessione utilizzando la porta SSH 22. Ciò significa che la connessione è inizializzata dall'SMA, quindi un SMA cloud potrebbe essere in grado di sincronizzarsi con un ESA all'esterno dei centri dati CES.
I servizi centralizzati gestiti tra un SMA e l'ESA sono:
1. Creazione di rapporti (recuperata dall'SMA sulla connessione 22 stabilita)
2. Verifica messaggi (recuperata dall'SMA sulla connessione 22 stabilita)
3. Quarantena della posta indesiderata (inviata dall'ESA all'SMA sulla porta 6025)
4. Messa in quarantena di virus ed epidemie (inviato dall’ESA all’SMA oltre il porto 7025)
Poiché la connessione alla porta SSH 22 viene inizializzata dall'SMA all'interno dei centri dati, i servizi di reporting e verifica dei messaggi funzioneranno correttamente poiché il traffico di ritorno da Internet è consentito nei centri dati.
Le connessioni di quarantena e policy per la posta indesiderata, virus ed epidemie vengono inizializzate dall'ESA all'SMA e sulle porte non aperte da Internet nei centri dati e quindi questi due servizi centralizzati non funzioneranno.
In sintesi, un ESA o le ESA esterne possono essere sincronizzate con un SMA cloud con solo i servizi di reporting e di verifica dei messaggi supportati.
L'opposto non è assolutamente supportato. Si tratterebbe di ESA cloud che si sincronizzano con un SMA esterno. Richiamare la sincronizzazione inizializzata dall'SMA sulla porta 22 per stabilire la connessione e poiché la porta 22 non è consentita da Internet nei centri dati, la connessione non avrà mai esito positivo. Tutte le porte in uscita sono aperte, quindi il traffico per il servizio di quarantena della posta indesiderata sulla porta 6025 e per il servizio di quarantena di policy, epidemie e virus sulla porta 7025 può essere inviato dalle ESA del cloud all'SMA esterno, ma la connessione SSH iniziale non sarebbe mai stata stabilita, quindi precluderebbe il resto della funzionalità.