Introducción
Q. Qué conexiones se permiten del externo ESA nublarse el S A y de la nube ESA al externo S A
R. Debido a los puertos 25 y 587 de la Seguridad solamente no se prohiben entrante a los dispositivos CES en los datacenters. Las conexiones salientes de los datacenters no son mientras que restricto y por lo tanto todos los puertos pertinentes del servicio se permiten.
Nota: El externo refiere a cualquier applinces que no se reciban en ningunos de los datacenters de Cisco.
Un S A sincroniza con un ESA estableciendo una conexión usando el puerto 22 de SSH. Esto significa que la conexión está inicializada del S A, por lo tanto una nube S A podría al synch para arriba con un ESA fuera de los datacenters CES.
Los servicios centralizados manejados entre un S A y un ESA son:
1. El señalar (extraído por el S A sobre la conexión establecida del puerto 22)
2. Seguimiento de mensajes (extraído por el S A sobre la conexión establecida del puerto 22)
3. Cuarentena del Spam (enviada del ESA al S A sobre el puerto 6025)
4. Cuarentena de la directiva, del virus y del brote (enviada del ESA al S A sobre el puerto 7025)
Pues la conexión del puerto 22 de SSH se inicializa del S A dentro de los datacenters, la información y Seguimiento de mensajes los servicios será funcional como el tráfico de retorno de Internet se permite nuevamente dentro de los datacenters.
Las conexiones de la cuarentena del Spam y de la cuarentena de la directiva, del virus y del brote se inicializan del ESA al S A y sobre los puertos que no están abiertos de Internet en los datacenters y por lo tanto estos dos servicios centralizados no sea funcional.
Para resumir, un externo ESA o los ESA se puede sincronizar con una nube S A con solamente la información y Seguimiento de mensajes los servicios que son soportados.
El contrario no se soporta totalmente. Ésta sería la nube ESA que sincroniza con un externo S A. Recuerde la sincronización se inicializa del S A en el puerto 22 para establecer la conexión y puesto que el puerto 22 no se permite de Internet en los datacenters que la conexión nunca sea acertada. Todos los puertos de egreso están abiertos así que el tráfico para el servicio de la cuarentena del Spam en el puerto 6025 y para el servicio de la cuarentena de la directiva, del brote y del virus en el puerto 7025 se puede enviar de la nube ESA al externo S A pero la conexión SSH inicial nunca sería establecida así que por lo tanto impediría el resto de las funciones.