Cisco Unified Contact Center ソリューション リリース 11.0(1) ポート使用状況ガイド
Finesse のポート使用状況
Finesse のポート使用状況

Finesse のポート使用状況

ポート使用状況表の列

このドキュメントに含まれるポート使用状況表の列について、次に説明します。

リスナー(プロセスまたはアプリケーション プロトコル)

サーバまたはアプリケーションを表す値と、(必要に応じて)オープンまたは独自のアプリケーション プロトコル。

リスナー プロトコルおよびポート

サーバまたはアプリケーションがリッスンしている TCP または UDP ポートの ID と、サーバとして動作している場合の着信接続要求の IP アドレス。

リモート デバイス(プロセスまたはアプリケーション プロトコル)

プロトコルで指定されるサーバまたはサービスに接続するリモート アプリケーションまたはデバイス、またはリモート プロトコルおよびポートでリッスンするリモート アプリケーションまたはデバイス。

リモート プロトコルおよびポート

リモート サービスまたはアプリケーションがリッスンしている TCP または UDP ポートの ID と、サーバとして動作している場合の着信接続要求の IP アドレス。

トラフィックの方向

ポートを通過するトラフィックの流れる方向(着信、双方向、発信)。


(注)  


オペレーティング システムは、ローカル アプリケーションまたはサービスがリモート デバイスの宛先ポートへの接続に使用する送信元ポートを動的に割り当てます。ほとんどの場合、このポートは、TCP/UDP 1024 より大きい番号でランダムに割り当てられます。


Finesse のポート使用状況

表 1 Cisco Finesse Tomcat

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

HTTP

TCP 80、8082

ブラウザ

双方向

Finesse 管理コンソール、Finesse エージェントおよびスーパーバイザ デスクトップ、Finesse Web サービス、Finesse デスクトップでの Finesse デスクトップ モジュール(ガジェット)に使用するセキュアでないポート。

HTTPS

TCP 443、8445

ブラウザ

双方向

Finesse 管理コンソール、Finesse エージェントおよびスーパーバイザ デスクトップ、Finesse Web サービス、Finesse デスクトップでの Finesse デスクトップ モジュール(ガジェット)に使用するセキュア ポート。

表 2 プラットフォーム Tomcat

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

HTTP

UDP 8080

ブラウザ

双方向

プラットフォーム管理、プラットフォーム サービスアビリティ、およびディザスタ リカバリ システムへのアクセスに使用するセキュアでないポート。

HTTPS

UDP 8443

ブラウザ

双方向

プラットフォーム管理、プラットフォーム サービスアビリティ、およびディザスタ リカバリ システムへのアクセスに使用するセキュア ポート。

表 3 プラットフォーム データベース

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

JDBC

TCP 1500、1501

ブラウザ

双方向

Informix データベース ソフトウェア(IDS)のアクセスとレプリケーション

表 4 Cisco Finesse Notification Service

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

XMPP

TCP 5222

ブラウザ、エージェント デスクトップ

双方向

HTTP を介した通信で使用する、エージェントまたはスーパーバイザ デスクトップ上の Finesse サーバとカスタム アプリケーション間のセキュアでない XMPP 接続。

XMPP

TCP 5223

ブラウザ、エージェント デスクトップ

双方向

HTTPS を介した通信で使用する、エージェントまたはスーパーバイザ デスクトップ上の Finesse サーバとカスタム アプリケーション間のセキュアな XMPP 接続。

BOSH(HTTP)

TCP 7071

ブラウザ、エージェント デスクトップ

双方向

HTTP を介した通信で使用する Finesse サーバとエージェントおよびスーパーバイザ デスクトップ間のセキュアでない BOSH 接続。

BOSH(HTTPS)

TCP 7443

ブラウザ、エージェント デスクトップ

双方向

HTTPS を介した通信で使用する Finesse サーバとエージェントおよびスーパーバイザ デスクトップ間のセキュアな BOSH 接続。

表 5 プラットフォーム システム サービス

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

SFTP

TCP 22

双方向

ホステッド サードパーティ ガジェット サポート用 SFTP アクセス

SSH

TCP 22

SSH クライアント

双方向

プラットフォームの CLI

NTP

UPD 123

NTP サーバ

双方向

ネットワーク タイムの同期

プラットフォーム Alert Manager and Collector(AMC)サービス

TCP 1090、1099

RTMT クライアント

 

双方向

プラットフォーム AMC サービスは、RTMT ツールでプラットフォーム アラートを取得して表示できるようにするために、この接続を使用します。

Real-time Information Service Data Collector(RISDC)サービス

TCP 2555

RTMT クライアント

 

双方向

RISDC プラットフォーム サービスで使用されます。Real-time Information Server(RIS)は、デバイス登録ステータス、パフォーマンス カウンタ統計、生成された重大アラームなど、Cisco Unified CM のリアルタイム情報を保持します。Cisco RISDC サービスは、RTMT、SOAP アプリケーション、Cisco Unified CM の管理、AMC などのアプリケーションに、クラスタ内のすべての RIS ノードに格納された情報を取得するためのインターフェイスを提供します。

Disaster Recovery Framework(DRF)Master Agent サービス

TCP 4040

プラットフォーム管理 Web アプリケーション

 

双方向

DRF サービス

表 6 プライマリおよびセカンダリ ノード通信

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

XMPP

TCP 5222

双方向

プライマリおよびセカンダリ Finesse サーバではこの XMPP 接続を使用して互いに通信し、接続をモニタします。

表 7 サードパーティ(外部)Web サーバ

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

HTTP

TCP 80、8082

双方向

サードパーティ(外部)Web サーバでホストされたガジェットは、前述の Web サーバによって公開されるポートの Finesse サーバから取得されます。

HTTPS

TCP 443、8445

双方向

サードパーティ(外部)Web サーバでホストされたガジェットは、前述の Web サーバによって公開されるポートの Finesse サーバから取得されます。

表 8 Unified Contact Center Enterprise

リスナー(プロセスまたはアプリケーション プロトコル)

リスナー プロトコルおよびポート

リモート デバイス(プロセスまたはアプリケーション プロトコル)

リモート プロトコルおよびポート

トラフィックの方向

注意

管理およびデータ サーバの設定

JDBC(SQL)

TCP 14331

双方向

エージェントとスーパーバイザの認証と認可のための AWDB への接続

CTI サーバの設定(A 側および B 側)

GED-188

A 側:

TCP 420271

B 側:

TCP 430271

双方向

CTI サーバ イベント(エージェント、チーム、キュー、およびコール イベントなど)のための Agent PG への接続

1 一覧のポートはこれらの接続のデフォルト ポートです。この表で指定されているものとは異なるポートも使用できます。