Dominios y puertos
Debe configurar su firewall o proxy para permitir estos dominios y puertos.
Esto le permite proteger sus dispositivos y comunicarse entre Sophos Central Admin y sus estaciones administradas.
Sophos Central Admin y Sophos Central Partner
Si es un partner que gestiona cuentas para clientes, configure el firewall o proxy de cada cliente para permitir estos dominios o puertos.
- central.sophos.com
- cloud-assets.sophos.com
- sophos.com
- downloads.sophos.com
- az416426.vo.msecnd.net
- dc.services.visualstudio.com
- *.cloudfront.net
También debe revisar las secciones restantes y permitir que los dominios y puertos adecuados cubran las licencias de sus clientes.
Dominios de estación de trabajo
Utilice los siguientes comodines para cubrir los dominios de estación de trabajo si su proxy o firewall admite comodines.
- *.sophos.com
- *.sophosupd.com
- *.sophosupd.net
- *.sophosxl.net
- ocsp2.globalsign.com
- crl.globalsign.com
Si su proxy o firewall no admite comodines, debe introducir las direcciones manualmente.
Debe identificar la dirección del servidor que Sophos Management Communication System utiliza para comunicarse con Sophos Central Admin de forma segura.
Para encontrarla, haga lo siguiente:
- Abra SophosCloudInstaller.log. Lo encontrará en las siguientes ubicaciones:
Windows 2008 R2 y posteriores: C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs
Windows 7 y posteriores: C:\ProgramData\Sophos\CloudInstaller\Logs
- Busque las siguientes líneas:
- línea que empieza por
Model::server value changed to:
- línea que empieza por
Opening connection to
Deben tener un valor parecido a dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.
- línea que empieza por
Debe añadir esa dirección y las siguientes direcciones a la lista de permitidos de su firewall o proxy.
- dci.sophosupd.com
- d1.sophosupd.com
- d2.sophosupd.com
- d3.sophosupd.com
- dci.sophosupd.net
- d1.sophosupd.net
- d2.sophosupd.net
- d3.sophosupd.net
- t1.sophosupd.com
- sdu-feedback.sophos.com
- sophosxl.net
- 4.sophosxl.net
- samples.sophosxl.net
- ocsp.globalsign.com
- ocsp2.globalsign.com
- crl.globalsign.com
- crl.globalsign.net
- ocsp.digicert.com
- crl3.digicert.com
- crl4.digicert.com
- cloud.sophos.com
- id.sophos.com
- central.sophos.com
- hydra.sophos.com
- amazonaws.com
Puertos de estación de trabajo
Debe añadir los siguientes puertos.
- 80 (HTTP)
- 443 (HTTPS)
Sincronización de AD
Si utiliza el servicio de Active Directory, debe añadir los siguientes dominios s3 prefirmados:
- tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
- tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
- tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
- tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
También puede añadir los siguientes comodines:
- *.s3.eu-west-1.amazonaws.com
- *.s3.eu-central-1.amazonaws.com
- *.s3.us-east-2.amazonaws.com
- *.s3.us-west-2.amazonaws.com
Intercept X Advanced with EDR
Si dispone de una licencia de Intercept X Advanced with EDR, debe añadir los siguientes dominios:
- tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
- live-terminal-eu-west-1.prod.hydra.sophos.com
- live-terminal-eu-central-1.prod.hydra.sophos.com
- live-terminal-us-west-2.prod.hydra.sophos.com
- live-terminal-us-east-2.prod.hydra.sophos.com
- mcs-push-server-eu-west-1.prod.hydra.sophos.com
- mcs-push-server-eu-central-1.prod.hydra.sophos.com
- mcs-push-server-us-west-2.prod.hydra.sophos.com
- mcs-push-server-us-east-2.prod.hydra.sophos.com
Intercept X Advanced with EDR and MTR
Si tiene una licencia de MTR y utiliza la inspección TLS o tiene un firewall que utiliza el filtrado de aplicaciones, debe añadir estos dominios:
- kinesis.us-west-2.amazonaws.com
- prod.endpointintel.darkbytes.io
Para confirmar que necesita añadir esas exclusiones o probar que las exclusiones son efectivas, haga lo siguiente:
- En una estación, vaya a https://prod.endpointintel.darkbytes.io.
Verá un mensaje como este:
{ message: "running..." }