Cisco Cisco WebEx Meetings Server 2.0

Page of 160
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
• TCP-poort 80 naar het openbare virtuele (VIP)-adres
• TCP-poort 443 naar het openbare virtuele (VIP)-adres
Poorttoegang met een Internet Reverse Proxy in het
DMZ-netwerk
Deze rubriek beschrijft de vereiste poorttoegang in de interne en externe firewalls als u interne virtuele
machines (beheer, en indien van toepassing, media en web) in het interne netwerk hebt, en de Internet Reverse
Proxy in het DMZ-netwerk.
Configureer toegangscontrolelijsten (ACL's - access control lists) op de schakelaar die verkeer toelaat naar
de ESXi-hosts voor de virtuele machines van het systeem.
Poorttoegang in de externe firewall
Als u openbare toegang ingeschakeld hebt, zijn de volgende poorten open inkomend van het internet naar de
Internet Reverse Proxy Virtual Machines in de DMZ:
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
Cisco beveelt aan dat u poort 80 (http) opent naast poort 443 (https) om de ervaring van de eindgebruiker
te vereenvoudigen (in een browser kunnen gebruikers de URL van de WebEx –site invoeren zonder te
moeten weten of het een http of https is. Voor dit product gaat het werkelijk netwerkverkeer altijd via
poort 443 (SSL-gecodeerde https).
Opmerking
Configureer TCP-poort 64700 op de Internet Reverse Proxy zodat alle verzoeken aan het openbare
VIP-adres worden geweigerd. In de externe firewall beperkt u de toegang tot deze poort tot verzoeken
van uitsluitend de virtuele beheermachines.
Beperking
Planningshandleiding van Cisco WebEx Meetings Server versie 2.0    
59
Netwerkwijzigingen vereist voor uw implementatie
Poorttoegang met een Internet Reverse Proxy in het DMZ-netwerk