Domaines et ports
Veuillez configurer votre pare-feu ou proxy pour autoriser les domaines et ports suivants.
Vous pourrez ainsi protéger vos appareils et établir une communication entre Sophos Central Admin et vos terminaux gérés.
Sophos Central Admin et Sophos Central Partner
Si vous êtes un partenaire offrant un service de gestion de comptes pour ses clients, configurez le pare-feu ou le proxy de chaque client pour autoriser les domaines ou ports suivants.
- central.sophos.com
- cloud-assets.sophos.com
- sophos.com
- downloads.sophos.com
- az416426.vo.msecnd.net
- dc.services.visualstudio.com
- *.cloudfront.net
Vous devez également passer en revue les sections restantes et autoriser les domaines et ports appropriés pour couvrir les licences de vos clients.
Domaines des terminaux
Utilisez les caractères de remplacement suivants pour couvrir les domaines des terminaux si votre proxy ou votre pare-feu prend en charge ces caractères de remplacement.
- *.sophos.com
- *.sophosupd.com
- *.sophosupd.net
- *.sophosxl.net
- ocsp2.globalsign.com
- crl.globalsign.com
Si votre proxy ou votre pare-feu ne prend pas en charge les caractères de remplacement, saisissez les adresses manuellement.
Vous devez identifier l’adresse de serveur utilisée par Sophos Management Communication System pour communiquer avec Sophos Central Admin en toute sécurité.
Pour le trouver, procédez comme suit :
- Ouvrez SophosCloudInstaller.log. Vous le trouverez aux emplacements suivants :
À partir de Windows 2008 R2 : C:\Documents and Settings\All Users\Application Data\Sophos\CloudInstaller\Logs
À partir de Windows 7 : C:\ProgramData\Sophos\CloudInstaller\Logs
- Recherchez les lignes suivantes :
- Ligne commençant par
Model::server value changed to:
- Ligne commençant par
Opening connection to
Elles doivent afficher une valeur qui ressemble à ceci dzr-api-amzn-eu-west-1-9af7.api-upe.p.hmr.sophos.com.
- Ligne commençant par
Veuillez ajouter cette adresse et les adresses suivantes à la liste d’autorisation de votre pare-feu ou de votre proxy.
- dci.sophosupd.com
- d1.sophosupd.com
- d2.sophosupd.com
- d3.sophosupd.com
- dci.sophosupd.net
- d1.sophosupd.net
- d2.sophosupd.net
- d3.sophosupd.net
- t1.sophosupd.com
- sdu-feedback.sophos.com
- sophosxl.net
- 4.sophosxl.net
- samples.sophosxl.net
- ocsp.globalsign.com
- ocsp2.globalsign.com
- crl.globalsign.com
- crl.globalsign.net
- ocsp.digicert.com
- crl3.digicert.com
- crl4.digicert.com
- cloud.sophos.com
- id.sophos.com
- central.sophos.com
- hydra.sophos.com
- amazonaws.com
- mcs2-cloudstation-eu-west-1.prod.hydra.sophos.com
- mcs2-cloudstation-eu-central-1.prod.hydra.sophos.com
- mcs2-cloudstation-us-east-2.prod.hydra.sophos.com
- mcs2-cloudstation-us-west-2.prod.hydra.sophos.com
Ports de terminaux
Vous devez ajouter les ports suivants.
- 80 (HTTP)
- 443 (HTTPS)
AD Sync
Si vous utilisez le service Active Directory, vous devez ajouter les domaines s3 présignés suivants :
- tf-presigned-url-eu-west-1-prod-*-bucket.s3.eu-west-1.amazonaws.com
- tf-presigned-url-eu-central-1-prod-*-bucket.s3.eu-central-1.amazonaws.com
- tf-presigned-url-us-east-2-prod-*-bucket.s3.us-east-2.amazonaws.com
- tf-presigned-url-us-west-2-prod-*-bucket.s3.us-west-2.amazonaws.com
Vous pouvez également ajouter les caractères de remplacement suivants :
- *.s3.eu-west-1.amazonaws.com
- *.s3.eu-central-1.amazonaws.com
- *.s3.us-east-2.amazonaws.com
- *.s3.us-west-2.amazonaws.com
Intercept X Advanced with EDR
Si vous avez une licence Intercept X Advanced with EDR, veuillez ajouter les domaines suivants :
- tf-edr-message-upload-eu-central-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-eu-west-1-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-east-2-prod-bucket.s3.amazonaws.com
- tf-edr-message-upload-us-west-2-prod-bucket.s3.amazonaws.com
- live-terminal-eu-west-1.prod.hydra.sophos.com
- live-terminal-eu-central-1.prod.hydra.sophos.com
- live-terminal-us-west-2.prod.hydra.sophos.com
- live-terminal-us-east-2.prod.hydra.sophos.com
- mcs-push-server-eu-west-1.prod.hydra.sophos.com
- mcs-push-server-eu-central-1.prod.hydra.sophos.com
- mcs-push-server-us-west-2.prod.hydra.sophos.com
- mcs-push-server-us-east-2.prod.hydra.sophos.com
Intercept X Advanced with EDR and MTR
Si vous disposez d’une licence MTR et que vous utilisez l’inspection TLS ou si vous disposez d’un pare-feu qui utilise le filtrage d’application, veuillez ajouter les domaines suivants :
- prod.endpointintel.darkbytes.io
- kinesis.us-west-2.amazonaws.com
Pour obtenir confirmation que ces exclusions doivent bien être ajoutées ou pour vérifier qu’elles fonctionnent, veuillez vérifier votre DNS et votre connectivité sur un ordinateur.
Sous Windows, procédez de la manière suivante :
- Pour vérifier votre DNS, ouvrez PowerShell et saisissez les commandes suivantes :
Resolve-DnsName -Name prod.endpointintel.darkbytes.io
Resolve-DnsName -Name kinesis.us-west-2.amazonaws.com
Vous devriez voir une réponse DNS de chaque domaine.
- Pour vérifier votre connectivité, saisissez les commandes suivantes :
Invoke-WebRequest -uri https://prod.endpoint.intel.darkbytes.io/
Vous devriez voir la réponse suivante :{message:"running..."}
Invoke-WebRequest -uri https://kinesis.us-west-2.amazonaws.com/
Vous devriez voir une réponse affichant
“Missing Authentication Token”
.
Sous Linux, procédez comme suit :
- Pour vérifier votre DNS, saisissez les commandes suivantes :
host prod.endpointintel.darkbytes.io
host kinesis.us-west-2.amazonaws.com
Vous devriez voir une réponse DNS de chaque domaine.
- Pour vérifier votre connectivité, saisissez les commandes suivantes :
curl -v https://prod.endpointintel.darkbytes.io/
Vous devriez voir la réponse suivante :{message:"running..."}
curl -v https://kinesis.us-west-2.amazonaws.com/
Vous devriez voir une réponse affichant
“Missing Authentication Token”
.