はじめに
Q.外部ESAからクラウドSMAへ、およびクラウドESAから外部SMAへどのような接続が許可されますか。
A.セキュリティ上、ポート25と587のみがデータセンターのCESアプライアンスへの着信を許可されています。データセンターからのアウトバウンド接続は制限されていないため、関連するすべてのサービスポートが許可されます。
注:外部とは、シスコのデータセンターでホストされていないアプライアンスを指します。
SMAはSSHポート22を使用して接続を確立することでESAと同期します。つまり、接続はSMAから初期化されるため、クラウドSMAはCESデータセンター外のESAと同期できます。
SMAとESAの間で管理される集中型サービスは次のとおりです。
1. レポート(確立されたポート22接続を介してSMAによって取得されます)
2. メッセージトラッキング(確立されたポート22接続を介してSMAによって取得)
3. スパム検疫(ポート6025を介してESAからSMAに送信)
4. ポリシー、ウイルス、アウトブレイク隔離(ポート7025を介してESAからSMAに送信)
SSHポート22接続は、データセンター内のSMAから初期化されるため、レポーティングおよびメッセージトラッキングサービスは、インターネットからのリターントラフィックがデータセンターに戻ることを許可されるため機能します。
スパム検疫およびポリシー、ウイルス、アウトブレイク検疫接続は、ESAからSMAへ、およびインターネットからデータセンターへ開かれていないポート経由で初期化されます。したがって、これら2つの中央集中型サービスは機能しません。
要約すると、外部のESAまたはESAは、サポートされているレポーティングサービスとメッセージトラッキングサービスだけを使用してクラウドSMAと同期できます。
逆は完全にサポートされていません。これは、外部SMAと同期するクラウドESAです。接続を確立するために、ポート22のSMAから同期が初期化されることを思い出してください。また、ポート22はインターネットからデータセンターへの接続を許可されていないため、接続は成功しません。すべての発信ポートはオープンであるため、ポート6025のスパム隔離サービスおよびポート7025のポリシー、アウトブレイク、およびウイルス隔離サービスのトラフィックをクラウドESAから外部SMAに送信できますが、最初のSSH接続が確立されないため、残りの機能を使用できません。