Einführung
F. Welche Verbindungen sind von externen ESAs zu Cloud SMA und von Cloud ESAs zu externer SMA zulässig?
Antwort: Aus Sicherheitsgründen sind nur die Ports 25 und 587 für eingehenden Datenverkehr zu den CES-Appliances in den Rechenzentren zulässig. Ausgehende Verbindungen von den Rechenzentren sind nicht so eingeschränkt und daher sind alle entsprechenden Service-Ports zulässig.
Hinweis: Extern bezieht sich auf alle Appliances, die nicht in Rechenzentren von Cisco gehostet werden.
Eine SMA synchronisiert sich mit einer ESA, indem eine Verbindung über SSH-Port 22 hergestellt wird. Dies bedeutet, dass die Verbindung von der SMA initialisiert wird, sodass eine Cloud-SMA mit einer ESA außerhalb der CES-Rechenzentren synchronisiert werden kann.
Die zwischen einer SMA und der ESA verwalteten zentralen Services sind:
1. Reporting (wird von der SMA über die etablierte Port 22-Verbindung abgerufen)
2. Nachrichtenverfolgung (vom SMA über die Verbindung mit dem etablierten Port 22 abgeholt)
3. Spam Quarantine (Von der ESA über Port 6025 an SMA gesendet)
4. Richtlinie, Virus- und Outbreak-Quarantäne (von der ESA über Port 7025 an SMA gesendet)
Wenn die Verbindung mit dem SSH-Port 22 von der SMA in den Rechenzentren initialisiert wird, funktionieren die Reporting- und Message Tracking-Services, da der Rückverkehr aus dem Internet in die Rechenzentren zurückgeleitet werden darf.
Die Spam Quarantine- und Policy-, Virus- und Outbreak Quarantine-Verbindungen werden von der ESA zur SMA initialisiert und über Ports, die nicht vom Internet in die Rechenzentren geöffnet sind, sodass diese beiden zentralen Dienste nicht funktionieren.
Zusammenfassend lässt sich feststellen, dass eine externe ESA oder ESA mit einer Cloud-SMA synchronisiert werden kann, wobei nur die Reporting- und Nachrichtenverfolgungsdienste unterstützt werden.
Das Gegenteil wird nicht unterstützt. Dabei handelt es sich um Cloud-ESAs, die mit einer externen SMA synchronisieren. Der Abruf der Synchronisierung wird von der SMA an Port 22 initialisiert, um die Verbindung herzustellen. Da Port 22 vom Internet in die Rechenzentren nicht zugelassen ist, wird die Verbindung niemals erfolgreich sein. Alle ausgehenden Ports sind offen, sodass der Datenverkehr für den Spam Quarantine-Dienst an Port 6025 und für den Policy, Outbreak and Virus Quarantine-Dienst an Port 7025 von den Cloud-ESAs an die externe SMA gesendet werden kann. Die erste SSH-Verbindung würde jedoch niemals hergestellt, sodass der Rest der Funktionalität ausgeschlossen würde.