La comunicazione Agent-Server è supportata su NAT; Tuttavia, agent le chiamate di attivazione
non funzioneranno su NAT.
Raccomandazioni:
- Per gestire i client esterni, installare un server ePO o un gestore degli agent nella zona demilitarizzata (DMZ)
- Per gestire solo i client di rete interni, installare un server ePO o un gestore degli agent nella rete interna.
Assicurarsi che le seguenti porte siano aperte sul firewall. Queste porte consentono agent comunicazione al server ePO nel zona demilitarizzata (DMZ) per i client interni ed esterni:
- 443/80 (solo per i client esterni, connessioni in arrivo a gestori ePO/Agent) – porta agent-server (elencata come ServerHttpPort in EPOServerInfo ePO)
Importante: È possibile aprire la
porta 443/80 sul firewall per comunicare le connessioni in arrivo a ePO o a gestori di Agent con
solo la rete esterna. Questa disposizione consente solo ai client esterni di comunicare con il server ePO o con i gestori di Agent nel zona demilitarizzata (DMZ). Questa modifica non è una considerazione importante per la sicurezza della rete. La rete interna è ancora bloccata dalla ricezione di comunicazioni da client esterni su questa porta.
Per MA 5.x , le connessioni in arrivo ai gestori ePO/Agent si verificano sulla porta 443 solo nel zona demilitarizzata (DMZ).
Altre porte in uso:
- 8443 (aperto dalla rete interna alla zona demilitarizzata (DMZ), se si utilizza Rogue System Detection): Porta di comunicazione console-server applicazioni (elencata come RmdSecureHttpPort nella EPOServerInfo tabella per ePO).
- 8444 (aperto dalla rete interna alla zona demilitarizzata (DMZ), se si utilizza Rogue System Detection): Porta di comunicazione Sensor-Server (elencata come SensorSecureHttpPort nella tabella alla eposerverinfo per ePO).
- 8801 (aperto dalla rete interna alla zona demilitarizzata (DMZ), se si utilizza la funzionalità McAfee Labs threats download): Porta HTTP delle minacce alla EPOAvertSettings sicurezza (elencata come AVERTAlertsPort nella tabella per ePO).