Dominios y puertos
Debe configurar su firewall o proxy para permitir estos dominios y puertos.
Esto le permite proteger sus dispositivos y comunicarse entre Sophos Central Admin y sus estaciones administradas.
Sophos Central Admin y Sophos Central Partner
Si es un partner que gestiona cuentas para clientes, configure el firewall o proxy de cada cliente para permitir estos dominios o puertos.
- central.sophos.com
- cloud-assets.sophos.com
- sophos.com
- downloads.sophos.com
- az416426.vo.msecnd.net
- dc.services.visualstudio.com
- *.cloudfront.net
También debe revisar las secciones restantes y permitir que los dominios y puertos adecuados cubran las licencias de sus clientes.
Dominios de estación de trabajo
Utilice los siguientes comodines para cubrir los dominios de estación de trabajo si su proxy o firewall admite comodines.
- *.sophos.com
- *.sophosupd.com
- *.sophosupd.net
- *.sophosxl.net
- ocsp2.globalsign.com
- crl.globalsign.com
Si su proxy o firewall no admite comodines, debe introducir las direcciones manualmente.
Debe identificar la dirección del servidor que Sophos Management Communication System utiliza para comunicarse con Sophos Central Admin de forma segura.
Para encontrarla, haga lo siguiente:
- Abra SophosCloudInstaller.log. Lo encontrará en las siguientes ubicaciones:
Windows 2008 R2 y posteriores: C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs
Windows 7 y posteriores: C:\ProgramData\Sophos\CloudInstaller\Logs
- Busque las siguientes líneas:
- línea que empieza por
Model::server value changed to:
- línea que empieza por
Opening connection to
Deben tener un valor parecido a dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.
- línea que empieza por
Debe añadir esa dirección y las siguientes direcciones a la lista de permitidos de su firewall o proxy.
- dci.sophosupd.com
- d1.sophosupd.com
- d2.sophosupd.com
- d3.sophosupd.com
- dci.sophosupd.net
- d1.sophosupd.net
- d2.sophosupd.net
- d3.sophosupd.net
- t1.sophosupd.com
- sdu-feedback.sophos.com
- sophosxl.net
- 4.sophosxl.net
- samples.sophosxl.net
- ocsp.globalsign.com
- ocsp2.globalsign.com
- crl.globalsign.com
- crl.globalsign.net
- ocsp.digicert.com
- crl3.digicert.com
- crl4.digicert.com
- cloud.sophos.com
- id.sophos.com
- central.sophos.com
- hydra.sophos.com
- amazonaws.com
- mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
- mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
- mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
- mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
Puertos de estación de trabajo
Debe añadir los siguientes puertos.
- 80 (HTTP)
- 443 (HTTPS)
Sincronización de AD
Si utiliza el servicio de Active Directory, debe añadir los siguientes dominios s3 prefirmados:
- tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
- tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
- tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
- tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
También puede añadir los siguientes comodines:
- *.s3.eu-west-1.amazonaws.com
- *.s3.eu-central-1.amazonaws.com
- *.s3.us-east-2.amazonaws.com
- *.s3.us-west-2.amazonaws.com
Intercept X Advanced with EDR
Si dispone de una licencia de Intercept X Advanced with EDR, debe añadir los siguientes dominios:
- tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
- live-terminal-eu-west-1.prod.hydra.sophos.com
- live-terminal-eu-central-1.prod.hydra.sophos.com
- live-terminal-us-west-2.prod.hydra.sophos.com
- live-terminal-us-east-2.prod.hydra.sophos.com
- mcs-push-server-eu-west-1.prod.hydra.sophos.com
- mcs-push-server-eu-central-1.prod.hydra.sophos.com
- mcs-push-server-us-west-2.prod.hydra.sophos.com
- mcs-push-server-us-east-2.prod.hydra.sophos.com
Intercept X Advanced with EDR and MTR
Si tiene una licencia de MTR y utiliza la inspección TLS o tiene un firewall que utiliza el filtrado de aplicaciones, debe añadir estos dominios:
- prod.endpointintel.darkbytes.io
- kinesis.us-west-2.amazonaws.com
Para confirmar que necesita añadir esas exclusiones, o para probar que las exclusiones son efectivas, debe comprobar su DNS y la conectividad en un ordenador.
En Windows, haga lo siguiente:
- Para comprobar el DNS, abra PowerShell e introduzca los siguientes comandos:
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
Debería ver un mensaje de respuesta de DNS de cada dominio.
- Para comprobar la conectividad, introduzca los siguientes comandos:
Invoke-WebRequest -uri https://prod.endpoint.intel.darkbytes.io/
Debería ver la siguiente respuesta:{message:"running..."}
Invoke-WebRequest -uri https://kinesis.us-west-2.amazonaws.com/
Debería ver una respuesta que contenga
“Missing Authentication Token”
.
En Linux, haga lo siguiente:
- Para comprobar el DNS, introduzca los siguientes comandos:
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
Debería ver un mensaje de respuesta de DNS de cada dominio.
- Para comprobar la conectividad, introduzca los siguientes comandos:
curl -v https://prod.endpointintel.darkbytes.io/
Debería ver la siguiente respuesta:{message:"running..."}
curl -v https://kinesis.us-west-2.amazonaws.com/
Debería ver una respuesta que contenga
“Missing Authentication Token”
.