Cisco Cisco WebEx Meetings Server 1.1

Pagina di 180
Доступ к портам во внешнем брандмауэре
При включении общего доступа приведенные ниже порты открыты в качестве входящих
непосредственно в Интернете для виртуальных машин обратного веб-прокси во внутренней
сети.
Убедитесь в том, что брандмауэр или решение по распределению нагрузки перенаправляет
запросы на перечисленные ниже порты, а конечные пользователи могут организовывать
совещания и присоединяться к ним.
Важное примечание
• TCP-порт 80 для публичного виртуального IP-адреса
• TCP-порт 443 для публичного виртуального IP-адреса
Доступ к портам с помощью обратного веб-прокси в
сети DMZ
В этом разделе приводится описание доступа к порту, необходимого во внешнем и внутреннем
брандмауэрах при наличии внутренних виртуальных машин (администратора и при
необходимости медиа и сети) во внутренней сети и обратного веб-прокси в сети DMZ.
Настройте списки управления доступом (ACL) на коммутатор, позволяющий передачу трафика
на хосты ESXi для виртуальных машин системы.
Доступ к портам во внешнем брандмауэре
Если вы открыли общий доступ, то нижеприведенные порты открыты для входящего трафика
из Интернета на виртуальные машины обратного веб-прокси в DMZ.
Убедитесь в том, что брандмауэр или решение по распределению нагрузки перенаправляет
запросы на перечисленные ниже порты, а конечные пользователи могут организовывать
совещания и присоединяться к ним.
Важное примечание
Cisco настоятельно рекомендует открыть порт 80 (http) в дополнение к порту 443 (https) для
упрощения работы конечных пользователей (в браузере пользователи вводят URL сайта
WebEx без необходимости запоминать, относится ли он к http или https; однако для этого
продукта фактический сетевой трафик всегда проходит через порт 443 (https с шифрованием
SSL).
Примечание
Руководство по планированию сервера Cisco WebEx Meetings Server, выпуск 1.1
64
Сетевые изменениянеобходимые для развертывания
Доступ к портам с помощью обратного веб-прокси в сети DMZ