Introdução
Q. Que conexões são permitidas dos ESA externos se nublar o S A e da nuvem ESA ao S A externo
R. Devido às portas 25 e 587 da Segurança somente são permitidos de entrada aos dispositivos CES nos datacenters. As conexões externas dos datacenters não são enquanto restrito e daqui todas as portas pertinentes do serviço são permitidas.
Nota: Externo refere todos os applinces que não forem hospedados em alguns dos datacenters de Cisco.
Sincronizars S A com um ESA estabelecendo uma conexão usando a porta 22 SSH. Isto significa que a conexão está inicializada do S A, daqui uma nuvem S A poderia à sincronização acima com um ESA fora dos datacenters CES.
Os serviços centralizados controlados entre um S A e um ESA são:
1. Relatório (recuperado pelo S A sobre a conexão estabelecida da porta 22)
2. Rastreamento de mensagem (recuperado pelo S A sobre a conexão estabelecida da porta 22)
3. Quarentena do Spam (enviada do ESA ao S A sobre a porta 6025)
4. Quarentena da política, do vírus e da manifestação (enviada do ESA ao S A sobre a porta 7025)
Porque a conexão da porta 22 SSH é inicializada do S A dentro dos datacenters, os serviços do relatório e do rastreamento de mensagem serão funcionais como o tráfego de retorno do Internet é permitido de novo nos datacenters.
As conexões da quarentena do Spam e da quarentena da política, do vírus e da manifestação são inicializadas do ESA ao S A e sobre as portas que não estão abertas do Internet nos datacenters e consequentemente nestes dois serviços centralizados não seja funcional.
Para resumir, um ESA ou uns ESA externos podem ser sincronizados com uma nuvem S A com os serviços somente do relatório e do rastreamento de mensagem que estão sendo apoiados.
O oposto não é apoiado totalmente. Esta seria a nuvem ESA que sincroniza com um S A externo. Recorde a sincronização é inicializado do S A na porta 22 para estabelecer a conexão e desde que a porta 22 não é permitida do Internet nos datacenters que a conexão nunca será bem sucedida. Todas as portas externas estão abertas assim que o tráfego para o serviço da quarentena do Spam na porta 6025 e para o serviço da quarentena da política, da manifestação e do vírus na porta 7025 pode ser enviado da nuvem ESA ao S A externo mas a conexão de SSH inicial seria estabelecida nunca assim que consequentemente impossibilitaria o resto da funcionalidade.