エージェントからサーバーへの通信は NAT 経由でサポートされていますが、エージェント ウェークアップ コールは NAT 経由では
動作しません。
推奨事項:
- 外部クライアントを管理するには、DMZ に ePO サーバーまたはエージェント ハンドラーをインストールします。
- 内部ネットワーク クライアントのみを管理するには、内部ネットワークに ePO サーバーまたはエージェント ハンドラーをインストールします。
ファイアウォールで次のポートが開いていることを確認してください。 これらのポートにより、内部および外部クライアントの DMZ 内の ePO サーバーへのエージェント通信が可能になります。
- 443/80 (外部クライアントのみの場合、ePO /エージェント ハンドラーへの着信接続) – エージェントからサーバーへのポート (ServerHttpPort として ePOの EPOServerInfo にリストされています)
重要: ファイアウォールで
ポート 443/80 を開いて、外部ネットワーク
のみを使用して ePO またはエージェント ハンドラーへの着信接続を通信できます。 この配置では、外部クライアントのみが DMZ 内の ePO サーバーまたはエージェント ハンドラーと通信できます。 この変更は、ネットワーク セキュリティに関する主要な考慮事項ではありません。 内部ネットワークは、このポートで外部クライアントからの通信を受信できないようにロックダウンされたままです。.
MA 5.x の場合、ePO/エージェント ハンドラーへの着信接続は DMZ のポート 443 でのみ発生します。
使用中の他のポート:
- 8443 (Rogue System Detection を使用している場合は、DMZ への内部ネットワークから開く): コンソールからアプリケーション サーバーへの通信ポート (RmdSecureHttpPort として ePO の EPOServerInfo テーブルに表示される)。
- 8444 (Rogue System Detection を使用している場合は、DMZ への内部ネットワークから開く): センサーからサーバーへの通信ポート (SensorSecureHttpPort として ePO の EPOServerInfo テーブルに表示される)。
- 8801 (McAfee Labs 脅威ダウンロード機能を使用している場合は、DMZ への内部ネットワークから開く): セキュリティ脅威 HTTP ポート (AVERTAlertsPort として ePO の EPOAvertSettings テーブルに表示される)。