Introduction
Q. Quelles connexions sont permises d'ESAs externe pour opacifier SMA et du nuage ESAs à SMA externe
A. En raison des ports 25 et 587 de Sécurité seulement sont permis d'arrivée aux appliances de CES dans les centres d'hébergement. Les connexions sortantes des centres d'hébergement ne sont pas comme limité et par conséquent on permet tous les ports de service pertinents.
Remarque: Externe se rapporte à tous les applinces qui ne sont hébergés dans aucun des centres d'hébergement de Cisco.
Un SMA synchronise avec un ESA en établissant une connexion utilisant le port 22 de SSH. Ceci signifie que la connexion est initialisée du SMA, par conséquent un nuage SMA serait capable à la synchronisation en hausse avec un ESA en dehors de des centres d'hébergement de CES.
Les services centralisés gérés entre un SMA et un ESA sont :
1. Signaler (récupéré par le SMA au-dessus de la connexion établie de port 22)
2. Cheminement de message (récupéré par le SMA au-dessus de la connexion établie de port 22)
3. Quarantaine de Spam (envoyée de l'ESA au SMA au-dessus de port 6025)
4. Quarantaine de stratégie, de virus et d'épidémie (envoyée de l'ESA au SMA au-dessus de port 7025)
Car la connexion du port 22 de SSH est initialisée du SMA dans les centres d'hébergement, les services de cheminement de l'enregistrement et de message seront fonctionnels comme on permet le trafic de retour de l'Internet de nouveau dans les centres d'hébergement.
Les connexions de quarantaine de Spam et de quarantaine de stratégie, de virus et d'épidémie sont initialisées de l'ESA au SMA et au-dessus des ports qui ne sont pas ouverts de l'Internet dans les centres d'hébergement et donc de ces deux services centralisés ne soyez pas fonctionnel.
Pour récapituler, un ESA ou un ESAs externe peut être synchronisé avec un nuage SMA avec des services de cheminement seulement de l'enregistrement et de message étant pris en charge.
L'opposé n'est pas totalement pris en charge. Ce serait nuage ESAs synchronisant avec un SMA externe. Rappelez la synchronisation est initialisé du SMA sur le port 22 pour établir la connexion et puisque le port 22 n'est pas permis de l'Internet dans les centres d'hébergement que la connexion ne sera jamais réussie. Tous les ports de sortie sont ouverts ainsi trafiquez pour le service de quarantaine de Spam sur le port 6025 et pour la stratégie, le service de quarantaine d'épidémie et de virus sur le port 7025 peut être envoyé du nuage ESAs au SMA externe mais la connexion SSH initiale ne serait jamais établie ainsi donc elle exclurait le reste de la fonctionnalité.