Cisco Cisco WebEx Meetings Server 2.5

Seite von 220
Configurez le port TCP 64700 sur le proxy Internet inverse pour refuser les demandes qui arrivent à
l'adresse VIP publique. Dans le pare-feu externe (voir la section suivante), vous limiterez l'accès à ce port
pour les demandes provenant uniquement des machines virtuelles Admin.
Restriction
Pourquoi est-ce
nécessaire
Destination
Source
Port
Protocole
Clients externes
accédant à l'URL du
site WebEx en
utilisant la
connexion sécurisée
https. Les
connexions TCP
sont initiées à partir
des machines client
externes vers les
machines virtuelles
Proxy Internet
inverse.
VIP publique (Eth1)
du Proxy Internet
inverse
Tous les clients
externes
443
TCP
Clients externes
accédant à l'URL du
site WebEx en
utilisant la
connexion sécurisée
http. Les connexions
TCP sont initiées à
partir des machines
client externes vers
les machines
virtuelles Proxy
Internet inverse.
VIP publique (Eth1)
du Proxy Internet
inverse
Tous les clients
externes
80
TCP
Ceci est nécessaire
si vous avez un
pare-feu entre les
machines virtuelles
et le serveur DNS,
pour que votre
système soit
déployé et
fonctionne
correctement.
Serveur DNS
Adresse IP réelle
(Eth0) du Proxy
Internet inverse
53
UDP
Port d'accès dans le pare-feu interne
Les ports suivants doivent être ouverts lorsque le Proxy Internet inverse est dans le réseau DMZ. Si vous avez
des restrictions sur les connexions du réseau interne vers le réseau DMZ, alors le tableau suivant vous sera
   Guide de programmation de Cisco WebEx Meetings Server et Configuration du système requise version 2.5
94
Modifications réseau requises pour votre déploiement
Port d'accès avec un Proxy Internet inverse dans le réseau DMZ