cisco webex meetings 言語 22

22. For; 管理者 管理者. Cisco Webex Meetings Suite でサポートされる言語 WebEx Center でサポートされている言語を次の表に示します: Mac 版は Cisco Webex Meetings のみ多言語化に対応しています。

All rights reserved.

Cisco WebEx Meetings Server リリース 2.7 プランニング ガイドおよびシステム要件, View with Adobe Reader on a variety of devices, ネットワーキング チェックリストには、DNS 設定およびパブリック アクセス(インターネットまたはモバイル デバイスから会議を主催したり会議に出席することをユーザに許可)が有効になっているかどうかに応じて、システムに必要なネットワーキングの変更がリストされます。, 自動システム展開(50 人、250 人、または 800 人規模のユーザ展開に推奨)を使用するか、または手動システム展開(2000 人規模のユーザ展開に必要)を使用するかに応じて、適切なチェックリストを選択します。, インターネット リバース プロキシを含むすべての仮想マシンは、内部ネットワークにあります(最も簡単な設定)。, 自動展開およびパブリック アクセスによるインストールまたは展開のネットワーキング チェックリスト, 手動展開、パブリック アクセス、およびすべての内部仮想マシンによるインストールまたは展開のネットワーキング チェックリスト, 自動展開、パブリック アクセス、および非スプリット ホライズン DNS によるインストールまたは展開のネットワーキング チェックリスト, 手動展開、パブリック アクセス、および非スプリット ホライズン DNS によるインストールまたは展開のネットワーキング チェックリスト, 自動展開、パブリック アクセス、およびスプリット ホライズン DNS によるインストールまたは展開のネットワーキング チェックリスト, 手動展開、パブリック アクセス、およびスプリット ホライズン DNS によるインストールまたは展開のネットワーキング チェックリスト, 自動展開およびパブリック アクセスなしによるインストールまたは展開のネットワーキング チェックリスト, 手動展開およびパブリック アクセスなしによるインストールまたは展開のネットワーキング チェックリスト, 自動展開では、シスコはユーザにすべての仮想マシン(管理仮想マシン以外)を展開します。50、250、または 800 人規模のユーザ システムを展開している場合は、自動展開を選択することを推奨します。, メディア仮想マシン(該当する場合)が管理仮想マシンと同じサブネット上にあることを確認します。, インターネット リバース プロキシの仮想マシンが内部ネットワークにあることを確認します。, すべての仮想マシン(インターネット リバース プロキシを含む)の ESXi ホストが同じ VMware vCenter から管理されていることを確認します。, 管理 URL(システムによって単独的に使用されます。プライベート VIP アドレスにマッピングします)。, WebEx サイト URL(システムによって単独的に使用されます。パブリック VIP アドレスにマッピングします)。, 内部(インターネット リバース プロキシと同じサブネット)この IP アドレスはパブリックにルーティング可能なものでなければなりません。, 内部(プライマリ システムのインターネット リバース プロキシと同じサブネット(ただし、プライベート IP アドレスで NAT を使用する可能性あり)), DNS サーバを次のように更新します。WebEx サイト URL と管理サイト URL のホスト名の部分には、いくつかの制限事項があります。使用できない単語のリストについては、WebEx サイト URL および WebEx 管理 URLを参照してください。, 内部仮想マシン(管理仮想マシンと、該当する場合はメディア仮想マシン)のホスト名と IP アドレス。, セキュリティ上の理由から、インターネット リバース プロキシは内部(管理またはメディア)仮想マシンとは別のサブネットに配置することを推奨します。すべての仮想マシンが内部ネットワークにある場合のポート アクセスを参照してください。, 内部ネットワークと DMZ ネットワーク間でレイヤ 3 ルーティングを有効にします。, パブリック VIP アドレスとインターネット リバース プロキシの仮想マシンが同じサブネット上にあることを確認します。(すべてのシステム仮想マシンを内部的に展開している(インターネット リバース プロキシが DMZ にない)ときは、このサブネットは内部ネットワークに存在する必要があります)。, プライベート VIP アドレスと内部仮想マシンが同じサブネット上にあることを確認します。, 手動展開では、vSphere クライアントから OVA ウィザードを使用して、システム用のすべての仮想マシンを作成します。次に、手動展開を使用して、システムをインストールします。, 2000 人規模のユーザ システムを展開する場合は、手動展開を選択する必要があります。, 追加の内部仮想マシン(該当する場合はメディアおよび Web)が、管理仮想マシンと同じサブネット上にあることを確認します。, WebEx サイト URL と管理サイト URL のホスト名の部分には、いくつかの制限事項があります。使用できない単語のリストについては、WebEx サイト URL および WebEx 管理 URLを参照してください。, セキュリティ上の理由から、シスコでは、インターネット リバース プロキシは内部(管理、メディアおよび Web、該当する場合)の仮想マシンとは別のサブネットに配置することを推奨しています。, これは推奨されませんが、同じサブネットにすべての仮想マシン(インターネット リバース プロキシおよび内部)を配置することもサポートしています。すべての仮想マシンが内部ネットワークにある場合のポート アクセスを参照してください。, すべてのシステム仮想マシンを内部的に展開している(インターネット リバース プロキシが DMZ にない)ときは、このサブネットは内部ネットワークに存在する必要があります。, インターネット リバース プロキシの仮想マシンが DMZ ネットワークにあることを確認します。, DMZ(プライマリ システムのインターネット リバース プロキシと同じサブネット(ただし、プライベート IP アドレスで NAT を使用する可能性あり)), パブリック VIP アドレスとインターネット リバース プロキシの仮想マシンが同じサブネット上にあることを確認します。, セキュリティ上の理由から、シスコでは、インターネット リバース プロキシは内部(管理、メディアおよび Web、該当する場合)の仮想マシンとは別のサブネットに配置することを推奨しています。DMZ ネットワークのインターネット リバース プロキシによるポート アクセスを参照してください。, WebEx サイト URL、管理サイト URL、およびプライベート VIP アドレスの情報。, ユーザは、WebEx サイト URL にアクセスして、会議をスケジュール、主催したり、会議に出席します。この URL は、スプリット ホライズン DNS を使用しているかどうかに応じて、プライベート VIP アドレスまたはパブリック VIP アドレスに解決します。, スプリット ホライズン DNS がない場合は、すべてのユーザに対しパブリック VIP アドレスに解決します。, スプリット ホライズン DNS がある場合は、外部ユーザに対しパブリック VIP アドレスに解決します。, スプリット ホライズン DNS がある場合は、内部ユーザに対しプライベート VIP アドレスに解決します。, ポート 80 および 443 は、WebEx サイト URL 用に開いておく必要があります。, 管理者は、WebEx 管理 URL にアクセスして、システムの設定、管理、およびモニタを行います。この URL はプライベート VIP アドレスに解決します。, ポート 80 および 443 は、WebEx 管理 URL 用に開いておく必要があります。, すべての小文字を含むこれらの URL のほぼすべての名前を選択できます。ただし、以下は URL でホスト名として使用できません。, この項では、すべてのシステムの仮想マシン(管理、および該当する場合は、メディア、Web、およびインターネット リバース プロキシ)が内部ネットワークにある場合に、外部ファイアウォールに必要なポート アクセスについて説明します。これは内部インターネット リバース プロキシのネットワーク トポロジです。(Cisco WebEx ミーティング センター ポートも参照してください)。, Web ノードと管理ノードは、SMTP 要求を設定された電子メール サーバに送信します。内部の Web および管理仮想マシンと電子メール サーバ間にファイアウォールがある場合、SMTP トラフィックがブロックされることがあります。電子メール サーバの設定と電子メール通知が適切に機能するように、ポート 25 または 465(セキュアな SMTP ポート番号)を電子メール サーバと Web および管理仮想マシン間で開く必要があります。, パブリック アクセスが有効になっている場合、次のポートは、インターネットから内部ネットワークのインターネット リバース プロキシの仮想マシンにインバウンドで直接開かれます。, この項では、内部ネットワークに内部仮想マシン(管理、および該当する場合は、メディアおよび Web)があり、DMZ ネットワークにインターネット リバース プロキシ(IRP)がある場合に、内部ファイアウォールと外部ファイアウォールに必要なポート アクセスについて説明します。(Cisco WebEx ミーティング センター ポートも参照してください)。, システムの仮想マシンの ESXi ホストへのトラフィックを許可するスイッチ上で、アクセス コントロール リスト(ACL)を設定します。, ポート 443(HTTPS)に加えてポート 80(HTTP)を開くことでパブリック アクセスが有効になると、ユーザは、WebEx サイト URL が HTTP か HTTPS かを覚えていなくても、その URL に入ることができます。ポート 80 は開いていますが、すべてのネットワーク トラフィックは、ポート 443(SSL で暗号化された HTTPS)を通過して流れます。, ユーザが正常に会議を主催したり会議に参加できるように、ファイアウォールまたはロード バランシング ソリューションが次に示すポートに要求をリダイレクトすることを確認します。, パブリック VIP アドレスに来る要求を拒否するように、IRP マシンで TCP ポート 64700 を設定します。これにより、外部ファイアウォールでは、管理仮想マシンからの要求に対してのみ、このポートへのアクセスが制限されます, 外部クライアントは、HTTPS を使用して WebEx サイト URL にアクセスします。TCP 接続は、外部クライアント マシンから IRP 仮想マシンに開始されます。, HTTP を使用して WebEx サイト URL にアクセスする外部クライアント。TCP 接続は、外部クライアント マシンから IRP 仮想マシンに開始されます。, HTTPS を使用して WebEx 録画にアクセスする外部クライアント。TCP 接続は、外部クライアント マシンから IRP 仮想マシンに開始されます。, これは、仮想マシンと DNS サーバとの間にファイアウォールがある場合に、システムを正常に展開して動作させるために必要です。, 内部ネットワークから DMZ ネットワークへの接続の制限がある場合は、この項に示す表が適用されます。内部ネットワークから DMZ ネットワーク セグメントへの TCP 接続のアウトバウンドを許可します。, この製品が正しく動作するためには、DMZ セグメントから内部ネットワークに TCP 接続を許可する必要はありません。, iptable またはアクセス コントロール リスト(ACL)を使用して、ポート 64616 への接続が管理仮想マシンからのみ行われるようにファイアウォールを設定します。, 特に IRP が DMZ ネットワークにある場合は、Internet Control Message Protocol(ICMP)のエコー要求と応答を許可します。そうしないと、ICMP エコー応答が受信されない場合、IRP 検出および DNS サーバの可用性検証が失敗する可能性があります。, IRP への逆接続を確立します。TCP 接続は、内部仮想マシンから IRP 仮想マシンに確立されます。, IRP への逆接続を確立します。TCP 接続は、内部仮想マシンから IRP 仮想マシンに開始されます。, IRP をブートストラップします。TCP 接続は、管理仮想マシンから IRP 仮想マシンに開始されます。, IRP に関するログを集めます。TCP 接続は、管理仮想マシンから IRP 仮想マシンに開始されます。, すべての Cisco WebEx Meetings Server の仮想マシン上のこのポートへのアクセスを、ファイアウォール ルールがある他の Cisco WebEx Meetings Server の仮想マシンのみに制限します。, リモート サポート アカウントを使用した IRP 仮想マシンのトラブルシューティング。, HTTPS を使用して WebEx サイト URL にアクセスする内部ユーザ。TCP 接続は、内部クライアント マシンから管理仮想マシンに確立されます。, 管理仮想マシンのプライベート VIP(Eth1)およびメディア仮想マシンの実際の IP(Eth0)。, HTTP を使用して WebEx サイト URL にアクセスする内部ユーザ。TCP 接続は、内部クライアント マシンから管理仮想マシンに確立されます。, 仮想マシンと DNS サーバとの間にファイアウォールがある場合に、システムを正常に展開して動作させるために必要です。, Cisco WebEx Meetings Server と CUCM 間のマルチデータ センター システムにおける AXL トラフィックの場合に、LDAP CUCM フェールオーバーを許可するため。, 録画ファイルをダウンロードするために使用する Cisco WebEx Meetings Server の Web ノード。, これらは、シングルデータ センター(SDC)の Cisco WebEx Meetings Server(CWMS)の導入時に使用されるポートの一部です。展開が完了したら、展開のためだけに開いていたポートを閉じることができます。, TCP ポート 443 は、自動システム展開中に https を安全に管理するために、vCenter と管理仮想マシンとの間で両方向に開く必要があります。仮想仮想マシンは、このポートを使用して vCenter クレデンシャルを提供し、vCenter に仮想マシンを自動的に展開します。, 次に示すポートは、ESXi ホストと vCenter 間の通信に使用されます。ESXi ホストと vCenter が単独の管理ネットワークに接続されている場合は、場合によっては、ファイアウォールを介してこれらのポートを開く必要はありません。vCenter および ESXi ホストによって使用されるポートの完全なリストについては、VMware のマニュアルを参照してください。, vCenter 管理用の vCenter と ESXi ホスト間の両方向の UDP/TCP ポート 902, (任意)SSH 管理用の vSphere クライアントから ESXi ホストへの TCP ポート 22, XML 管理用の vCenter と ESXi ホスト間の両方向の TCP ポート 5989, 音声およびビデオのデータ伝送のために外部クライアントに使用されるデフォルトの UDP ポートは、SSL(ポート 443)です。, tcp 8080 tcp 8081 tcp 8082 tcp 9809 tcp 9810 tcp 9811 tcp 9812 tcp 9813 tcp 9814 tcp 9815 tcp 9816 tcp 9817 tcp 9818 tcp 9819 tcp 9820 tcp 9840 tcp 6502 tcp 12340 tcp 12342 tcp 12442, これらのポートは、Cisco WebEx Meeting Center と Cisco WebEx Meetings Server 間の通信に使用されます。, 250 人規模のユーザ システムでは、UDP ポート 9000、9001、9002、9003 を使用します, 800 人規模のユーザ システムでは、UDP ポート 9000、9001、9002、9003、9004、9005、9006、9007、9008、9009 を使用します, 2000 人規模のユーザ システムでは、UDP ポート 9000、9001、9002、9003、9004、9005、9006、9007 を使用します, 適切なネットワーク設定を行うと、内部メディア サーバは、Meeting Center で使用されるポート経由での接続を許可します。, インターネット リバース プロキシは、TCP ポート 80 および 443 経由による Meeting Center からの接続のみを受け入れます。, Web ノードから CUCM への AXL トラフィックは、ポート 8443 経由で渡されます。(CUCM を使用した AXL Web サービスとディレクトリ同期の設定も参照してください)。, シスコでは、仮想マシンの IP アドレスおよびシステムで使用されている仮想 IP アドレス(パブリックおよびプライベート VIP)用に、この製品でネットワーク アドレス変換(NAT)トラバーサルをサポートしています。, 次の回路図は、高可用性(HA)がない 50 人規模のユーザ システムの一般的な NAT トラバーサルを示しています。NAT を使用すると、製品に必要なパブリック IP アドレスの数を、2 つ(または HA を展開している場合は 3 つ)から、たった 1 つの IP アドレスに減らすことができます。システム全体の要件を満たしていれば、同様の NAT 配置を展開することもできます。, 複数の NAT およびファイアウォールを使用すると、遅延が増加する傾向にあり、ユーザのリアルタイム トラフィックの品質に影響します。, また、複数の NAT ドメインを使用すると、これらのさまざまな NAT ドメイン間のルーティングが困難になる可能性があります。次の要件が満たされていれば、NAT 化された IP アドレスを使用できます。, インターネット リバース プロキシの仮想マシンを除く、システム内のすべての仮想マシンが NAT 化された IP アドレスを使用できます。管理仮想マシンとインターネット リバース プロキシの仮想マシン間の NAT はサポートされていません。インターネット リバース プロキシの仮想マシンの IP アドレス(実際の IP アドレス)には、内部ネットワークを介して管理仮想マシンが到達可能である必要があります。, パブリック VIP アドレス自体は公開する必要はありませんが、インターネットから変換可能でなければなりません。, パブリック アクセスを展開するときは、WebEx サイト URL をインターネットで表示可能な IP アドレスにマッピングする必要があります。このインターネットで表示可能な IP アドレスは、外部ユーザからアクセス可能である必要があり、また、システムの展開中に設定したパブリック VIP アドレスにマッピングする必要があります。, パブリック VIP アドレスをインターネットから見えるようにすることができます。公開しないようにする場合は、インターネットから変換可能でなければなりません。, 図では、外部ユーザは WebEx サイトにアクセスして、会議に参加したり、会議を主催します。DNS ルックアップに続いて、WebEx サイトの IP アドレスは NAT パブリック IP アドレス(Eth0)です。この NAT パブリック IP アドレスは、外部ネットワークと DMZ ネットワーク間の外部 NAT ファイアウォール ルータ(ファイアウォールおよび NAT ルータ 1)用です。, ファイアウォール ルータは、外部ユーザからこの要求を受け取り、内部的に要求をルータの NAT プライベート IP アドレス(DMZ ネットワークに公開されている Eth1)にルーティングします。次に、Eth1 は、その要求をパブリック VIP アドレスに(WebEx サイトのプライベート ネットワーキング セグメントの NAT IP アドレスにも)送信します。, パブリック VIP アドレス、およびインターネット リバース プロキシの IP アドレスに NAT IP アドレスを使用できます。唯一の NAT パブリック IP アドレスは、NAT ファイアウォール ルータの Eth0 IP アドレスです。, この NAT ファイアウォール ルータ(インターネットと DMZ ネットワーク間)が着信パケットを正しくルーティングするように、NAT デバイスでポート マッピング設定を設定するか、またはその他の同様のメカニズムを適用して、パケットがパブリック VIP アドレスとインターネット リバース プロキシに正しくルーティングされるようにします。, 通常は、DMZ ネットワークと内部ネットワークの間に 2 番目の内部 NAT ファイアウォール ルータが存在します。外部の NAT ファイアウォール ルータと同様に、Eth0 は DMZ NAT プライベート IP アドレスであり、DMZ ネットワークへのインターフェイスです。Eth1 は、内部ネットワークへのインターフェイスである NAT プライベート IP アドレスでもあります。, プライベート VIP アドレスと管理仮想マシンの IP アドレスに NAT IP アドレスを使用できます。, NAT の詳細については、http:/​/​www.cisco.com/​c/​en/​us/​tech/​ip/​ip-addressing-services/​tech-tech-notes-list.htmlを参照してください。, ネットワーク トポロジに転送プロキシが含まれている場合は、そのプロキシがインターネット リバース プロキシが正しく機能するための特定の要件を満たしている必要があります。完全な詳細については、『Cisco WebEx Meetings Server Troubleshooting Guide』の「Use of Forward Proxies in Your System」を参照してください。.

Pysimplegui Python2 7 13, 告白 返事 保留 Ok 11, Config Vpn Ssl Settings Fortigate 16, Access Vba Excel出力 保存 12, 元太 うな重 メール 17, Da Pump アンチ 8, 平野紫耀 結婚 したい 13, 隣人 嫌がらせ ゴミ 5, 七宝 書き方 コンパス 4, Ncロードスター カスタム ブログ 4, コツコツ ケア 500円 23, レ ミゼラブル 登場人物 5, ポケモンbw2 隠し穴 乱数 8, V20 Pro 音質 5, ツムツム 繋がり にくくなった 5, Manga Zip パスワード 4, Svg から Ai 変換 4, ドラクエ10 Ver4 2 22, Java Long から Int 変換 12, 元カノ Sns 心理 54, 不登校 母親 依存 9, 国体 2020 コロナ 18, Cece メイク アンチ 23, Lg テレビ リモコンコード 5, マイクラ 露天掘り 自動 6, 父親 親権 ブログ 10, Xmedia Recode クリップ 速度 15, カラス 大群 旋回 21, R1200gs ラリー マフラー 8, グローレ F2 とm2 11, Steam 協力プレイ 2019 12, コナン 神回 なんj 27, ハイキュー 日向 嫌 われ 拒絶 5, 絶えず君のいこふ 記憶に夏野の石一つ 意味 25, 記録タイマー 瞬間の速さ 求め方 4, ダイハツ 車 Cd 入らない 4, Gta5 車 修理 チート Pc 16, ドラゴンスター 通販 ヴァンガード 9, 青森山田 松木 生意気 9, 東大 留年 割合 13, トリマー資格 履歴書 書き方 5, パナソニック 電子レンジ エラー コード U41 42, Toeic 990 参考書 4, アクセンチュア 転職 源泉徴収票 7, 新潟市 帽子 クリーニング 36, パッチワーク 製図 ソフト 7, B450 Pro4 ドライバ 11, Firetv Youtube ループ再生 4, Vmotion Storage Vmotion 同時 18, 不登校 小学生 家での過ごし方 5, Tos スカウト 装備 5, デッドプール 素顔 フォートナイト 21, イルビゾンテ 経年変化 色別 4, Pixel3 動画 60fps 6, 日本大学 生産工学部 評判 4,

Leave a Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *