Cisco Cisco WebEx Meetings Server 1.1

Pagina di 180
Настройте порт 873 TCP в обратном веб-прокси, чтобы отклонять любые запросы,
поступающие на общедоступный виртуальный IP-адрес. Во внутреннем брандмауэре (см.
следующий раздел) вы можете ограничить этот порт до получения запросов только от
виртуальных машин администратора.
Ограничение
Зачем это нужно
Адресат
Источник
Порт
Протокол
Внешние клиенты,
осуществляющие доступ
к URL сайта WebEx по
протоколу https.
Соединения TCP
инициируются из машин
внешних клиентов на
виртуальные машины
обратного веб-прокси.
Публичный
виртуальный
IP-адрес (Eth1)
обратного
веб-прокси
Любые внешние
клиенты
443
TCP
Внешние клиенты,
осуществляющие доступ
к URL сайта WebEx с
помощью http. Соединения
TCP инициируются из
машин внешних клиентов
на виртуальные машины
обратного веб-прокси.
Публичный
виртуальный
IP-адрес (Eth1)
обратного
веб-прокси
Любые внешние
клиенты
80
TCP
Это необходимо при
наличии брандмауэра
между виртуальными
машинами и сервером
DNS для надлежащего
развертывания и работы
системы.
DNS-сервер
Фактический IP-адрес
(Eth0) обратного
веб-прокси
53
UDP
Доступ к портам во внутреннем брандмауэре
Следующие порты должны быть открыты, когда обратный прокси принадлежит сети DMZ. При
наличии ограничений на соединения из внутренней сети в сеть DMZ применяется приведенная
ниже таблица. Дайте разрешение на соединения TCP, исходящие от внутренней сети в сегмент
сети DMZ в приведенных ниже портах.
Для соответствующей работы этого продукта соединения TCP из сегмента DMZ во
внутреннюю сеть разрешены не должны быть.
Примечание
Руководство по планированию сервера Cisco WebEx Meetings Server, выпуск 1.1    
65
Сетевые изменениянеобходимые для развертывания
Доступ к портам с помощью обратного веб-прокси в сети DMZ