для Cisco Cisco WebEx Meetings Server 2.5

Скачать
Страница из 190
Cisco 強烈建議您在埠 443 (https) 之外再開啟埠 80 (http),以簡化使用者體驗(在瀏覽器中,使用
者輸入 WebEx 網站 URL 即可,不必記住它是 http 還是 https)。 但是,對於本產品,實際網路
流量一直會流經埠 443(SSL 加密的 https)。
附註
在「網際網路反向 Proxy」上設定 TCP 埠 64700 以拒絕到達公用 VIP 位址的所有要求。 在外部
防火牆中,您將僅對來自管理虛擬機器的要求限制存取此埠。
限制
需要的理由
目標
來源
連接埠
通訊協定
外部用戶端使用
https 存取 WebEx
網站 URL。 TCP
連線從外部用戶端
機器起始到「網際
網路反向 Proxy」
虛擬機器。
網際網路反向
Proxy 的公用 VIP
(Eth1)
任何外部用戶端
443
TCP
外部用戶端使用
http 存取 WebEx 網
站 URL。 TCP 連
線從外部用戶端機
器起始到「網際網
路反向 Proxy」虛
擬機器。
網際網路反向
Proxy 的公用 VIP
(Eth1)
任何外部用戶端
80
TCP
如果您在虛擬機器
和 DNS 伺服器之
間啟用防火牆,以
便系統成功部署和
運作,則會需要此
項目。
DNS 伺服器
網際網路反向
Proxy 的真實 IP
(Eth0)
53
UDP
內部防火牆中的埠存取
當「網際網路反向 Proxy」位在 DMZ 網路時,下列連接埠必須是開放的。 如果您從內部網路連線至
DMZ 網路時受限,則可以使用下表。 在下列埠上允許從內部網路至 DMZ 網路區段的 TCP 連線出
埠。
無需允許從 DMZ 區段到內部網路的 TCP 連線,本產品也能正常運作。
附註
Cisco WebEx Meetings Server 2.5 版規劃指南與系統需求
77
您的部署需要的網路變更
DMZ 網路中使用網際網路反向 Proxy 的埠存取