Cisco Cisco TelePresence Management Suite (TMS) Version 15 Maintenance Manual

Page of 320
Firewall status, the load balancer must be configured so that all traffic from managed systems appears to 
Cisco TMS as coming directly from the managed systems and not from the NLB.
Architectural overview and network diagram
Example configuration
In the example below the following values are used:
Device
IP address
Hostname
ACE Virtual IP
10.0.200.40
tms.example.com
tms01
10.0.200.50
tms01.example.com
tms02
10.0.200.60
tms02.example.com
SQL Server
10.0.200.70
sql01.example.com
VLAN200
Device
IP address
Hostname
Managed systems and users
10.0.100.0/24
 
VLAN100
 
There are two Virtual LANs, VLAN200 and VLAN100.
 
The ACE is configured on VLAN200.
 
The two Cisco TMS servers (tms01 at 10.0.200.50 and tms02 at 10.0.200.60) are configured on VLAN200.
 
All clients (managed systems and users) are configured on VLAN100. Clients must not be on the same 
VLAN as the load balanced Cisco TMS servers.
 
All traffic to the virtual IP address of the ACE is forwarded to one of the two Cisco TMS servers.
 
All managed systems and users use the ACE’s virtual IP address when communicating with Cisco TMS.
 
The default gateway of both Cisco TMS servers is set to the ACE’s IP address on VLAN200 to ensure that 
all traffic to and from Cisco TMS is load balanced.
Database
 
The two Cisco TMS servers  share a common, external tmsng database. 
 
As both Cisco TMS servers simultaneously read and write data to the database the server hosting SQL 
Server needs more powerful hardware than if it only served one Cisco TMS server.
 
The database server talks directly to the Cisco TMS servers, bypassing the ACE load balancer. 
Cisco TMS Administrator Guide (14.1)
Page 284 of 320
Redundant deployments
Deploying with a load balancer