Cisco Cisco WebEx Meetings Server 2.6

Pagina di 218
Poorttoegang in de interne firewall
De volgende poorten moeten open zijn wanneer de Internet Reverse Proxy zich in het DMZ-netwerk bevindt.
Als u beperkingen hebt voor verbindingen van het intern netwerk naar het DMZ-netwerk, geldt de volgende
tabel. TCP-verbindingen uitgaand toestaan vanaf het interne netwerk naar het DMZ-netwerksegment op de
volgende poorten.
Er moeten geen TCP-verbindingen zijn toegestaan vanaf het DMZ-segment naar het interne netwerk om
dit product correct te laten werken.
Opmerking
Stel de firewall met behulp van IP-tabellen of toegangscontrolelijsten (ACL's) zo in dat verbindingen met
poort 64616 alleen van de virtuele beheermachine komen.
Opmerking
De knooppunten Web en Beheer verzenden SMTP-aanvragen aan de geconfigureerde e-mailserver. Als
zich tussen de interne virtuele web- en beheermachines en de e-mailserver een firewall bevindt, kan het
SMTP-verkeer worden geblokkeerd. Zorg dat poort 25, of poort 465 (beveiligde SMTP-poort), tussen de
e-mailserver en de virtuele web- en beheermachines open staat zodat de e-mailserverconfiguratie en de
e-mailmeldingen goed kunnen werken.
Opmerking
Met name wanneer de IRP zich in het DMZ-netwerk bevindt, moet u ICMP-echoverzoeken en -antwoorden
(Internet Control Message Protocol) toestaan. Anders is het mogelijk dat de detectie van de IRP en de
bereikbaarheidsvalidatie van de DNS-server mislukken als het ICMP-echoantwoord niet wordt ontvangen.
Opmerking
Waarom dit nodig is
Destination
Bron
Poort
Protocol
Brengt
reverse-verbindingen
met de IRP tot
stand.
TCP-verbindingen
worden tot stand
gebracht vanaf de
interne virtuele
machines naar de
virtuele
IRP-machines.
Echte IP (Eth0) van
de virtuele
IRP-machines
Alle interne virtuele
machines (Eth0 IP)
64001
TCP
Planningshandleiding en systeemvereisten voor Cisco WebEx Meetings Server versie 2.6    
91
Netwerkwijzigingen vereist voor uw implementatie
Poorttoegang met een Internet Reverse Proxy in het DMZ-netwerk