Cisco Cisco WebEx Meetings Server 1.1

Pagina di 156
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
• TCP-poort 80 naar het openbare virtuele IP (VIP)-adres
• TCP-poort 443 naar het openbare virtuele (VIP)-adres
Poorttoegang met een Internet Reverse Proxy in het
DMZ-netwerk
Dit gedeelte bevat een beschrijving van vereiste poorttoegang in de interne en externe firewalls als u interne
virtuele machines (beheer, en indien van toepassing, media en web) in het interne netwerk hebt, en de Internet
Reverse Proxy in het DMZ-netwerk.
Configureer toegangscontrolelijsten (ACL's - access control lists) op de schakelaar die verkeer toelaat naar
de ESXi-hosts voor de virtuele machines van het systeem.
Poorttoegang in de externe firewall
Als u openbare toegang ingeschakeld hebt, zijn de volgende poorten open inkomend van het internet naar de
virtuele IRP-machines (Internet Reverse Proxy) in de DMZ:
Zorg dat de firewall of een load balancing-oplossing aanvragen omleidt via de onderstaande poorten, zodat
gebruikers kunnen deelnemen aan vergaderingen of vergaderingen kunnen hosten.
Belangrijk
Cisco beveelt aan dat u poort 80 (http) opent naast poort 443 (https) om de ervaring van de eindgebruiker
te vereenvoudigen (in een browser kunnen gebruikers de URL van de WebEx -site invoeren zonder te
moeten weten of het een http of https is. Voor dit product gaat het werkelijk netwerkverkeer altijd via
poort 443 (SSL-gecodeerde https).
Opmerking
Configureer TCP-poort 873 op de Internet Reverse Proxy zodat alle verzoeken van het openbare VIP-adres
worden geweigerd. In de interne firewall (zie de volgende paragraaf) beperkt u de toegang tot deze poort
tot alleen verzoeken van de virtuele beheermachines.
Beperking
Planningshandleiding van Cisco WebEx Meetings Server versie 1.1    
57
Netwerkwijzigingen vereist voor uw implementatie
Poorttoegang met een Internet Reverse Proxy in het DMZ-netwerk