Cisco Cisco WebEx Meetings Server 2.5
De knooppunten Web en Beheer verzenden SMTP-aanvragen aan de geconfigureerde e-mailserver. Als
zich tussen de interne virtuele web- en beheermachines en de e-mailserver een firewall bevindt, kan het
SMTP-verkeer worden geblokkeerd. Zorg dat poort 25, of poort 465 (beveiligde SMTP-poort), tussen de
e-mailserver en de virtuele web- en beheermachines open staat zodat de e-mailserverconfiguratie en de
e-mailmeldingen goed kunnen werken.
zich tussen de interne virtuele web- en beheermachines en de e-mailserver een firewall bevindt, kan het
SMTP-verkeer worden geblokkeerd. Zorg dat poort 25, of poort 465 (beveiligde SMTP-poort), tussen de
e-mailserver en de virtuele web- en beheermachines open staat zodat de e-mailserverconfiguratie en de
e-mailmeldingen goed kunnen werken.
Opmerking
Poorttoegang in de externe firewall
Als u openbare toegang hebt ingeschakeld, zijn de volgende poorten open inkomend van internet naar de
virtuele IRP-machines (Internet Reverse Proxy) in het interne netwerk:
virtuele IRP-machines (Internet Reverse Proxy) in het interne netwerk:
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
• TCP-poort 80 naar het openbare virtuele IP (VIP)-adres
• TCP-poort 443 naar het openbare virtuele (VIP)-adres
Poorttoegang met een Internet Reverse Proxy in het
DMZ-netwerk
DMZ-netwerk
Dit gedeelte bevat een beschrijving van vereiste poorttoegang in de interne en externe firewalls als u interne
virtuele machines (beheer, en indien van toepassing, media en web) in het interne netwerk hebt, en de Internet
Reverse Proxy in het DMZ-netwerk.
virtuele machines (beheer, en indien van toepassing, media en web) in het interne netwerk hebt, en de Internet
Reverse Proxy in het DMZ-netwerk.
Configureer toegangscontrolelijsten (ACL's - access control lists) op de schakelaar die verkeer toelaat naar
de ESXi-hosts voor de virtuele machines van het systeem.
de ESXi-hosts voor de virtuele machines van het systeem.
Poorttoegang in de externe firewall
Als u openbare toegang ingeschakeld hebt, zijn de volgende poorten open inkomend van het internet naar de
virtuele IRP-machines (Internet Reverse Proxy) in de DMZ:
virtuele IRP-machines (Internet Reverse Proxy) in de DMZ:
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
Cisco beveelt aan dat u poort 80 (http) opent naast poort 443 (https) om de ervaring van de eindgebruiker
te vereenvoudigen (in een browser kunnen gebruikers de URL van de WebEx -site invoeren zonder te
moeten weten of het een http of https is. Voor dit product gaat het werkelijk netwerkverkeer altijd via
poort 443 (SSL-gecodeerde https).
te vereenvoudigen (in een browser kunnen gebruikers de URL van de WebEx -site invoeren zonder te
moeten weten of het een http of https is. Voor dit product gaat het werkelijk netwerkverkeer altijd via
poort 443 (SSL-gecodeerde https).
Opmerking
Planningshandleiding en systeemvereisten voor Cisco WebEx Meetings Server versie 2.5
89
Netwerkwijzigingen vereist voor uw implementatie
Poorttoegang met een Internet Reverse Proxy in het DMZ-netwerk