Cisco MeetingPlace Web Conferencing アドミニストレータ ガイド Release 5.3
Cisco MeetingPlace Web Conferencing への外部アクセスの提供
Cisco MeetingPlace Web Conferencing への外部アクセスの提供
発行日;2012/02/05 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

Cisco MeetingPlace Web Conferencing への外部アクセスの提供

ファイアウォールとは

ファイアウォールに関するポート アクセス要件

Cisco MeetingPlace Web Conferencing と Segmented Meeting Access

Secure Socket Layer について

マシンでの SSL の準備

Cisco MeetingPlace Web Conferencing の Web サイトへの SSL 証明書の適用

IIS での Secure Socket Layer の有効化

Cisco MeetingPlace Web Conferencing 管理ページでの SSL の設定

Segmented Meeting Access - 1 Server 構成について

Segmented Meeting Access - 1 Server の要件

SMA-1S 展開の設定のロードマップ

Web 会議サーバに関する基本情報の収集

SMA-1S 構成での Cisco MeetingPlace Web Conferencing のインストール

内部 Web サイトの作成

内部 Web サイトの仮想ディレクトリの作成

Segmented Meeting Access - 2 Server 構成について

Segmented Meeting Access -2 Server の要件

SMA-2S 展開の設定のロードマップ

内部と外部の Web 会議サーバに関する基本情報の収集

内部サーバへの Cisco MeetingPlace Web Conferencing のインストール

内部 Web 会議サーバから外部 Web 会議サーバへの GUIDS のコピー

外部サーバへの Cisco MeetingPlace Web Conferencing のインストール

外部会議のリダイレクションの設定

Segmented Meeting Access 構成のテストについて

内部会議のテスト

外部会議のテスト

Cisco MeetingPlace Web Conferencing への外部アクセスの提供

ファイアウォールのポートを開くだけで、Cisco MeetingPlace Web 会議への外部アクセスを提供できます。ただし、このオプションを使用するとセキュリティ上の問題が発生するため、お勧めできません。代わりに、Release 5.3 では 2 つの Segmented Meeting Access 構成をサポートしています。これを使用すると、ネットワーク セキュリティを維持したまま、ユーザに外部アクセスを提供できます。

この章は、次の項で構成されています。

「ファイアウォールとは」

「Cisco MeetingPlace Web Conferencing と Segmented Meeting Access」

「Secure Socket Layer について」

「Segmented Meeting Access - 1 Server 構成について」

「SMA-1S 展開の設定のロードマップ」

「Segmented Meeting Access - 2 Server 構成について」

「SMA-2S 展開の設定のロードマップ」

「Segmented Meeting Access 構成のテストについて」

ファイアウォールとは

ファイアウォールとは、企業のローカル エリア ネットワーク(LAN)を好ましくないインターネット アクセスから保護するように設定されたセキュリティ デバイスです。ただし、特定の TCP ポートを開いて共用サーバへの着信アクセスを許可することで、ネットワークの一部を保護したまま、他の部分に制限付きアクセスを提供できます。たとえば、インターネット上のユーザが企業のホーム ページに接続する場合、ユーザは企業のファイアウォールの TCP ポート 80 を経由して、Web サーバにアクセスする必要があります。

したがって、他に特別な操作をしなくても、ネットワーク上のポートを開くことで、Cisco
MeetingPlace Web 会議への外部アクセスを許可できます。

図5-1 一般的なファイアウォールの設定

 

 

1

企業のプライベート ネットワークの内部にある Web サーバ

2

企業のプライベート ネットワークの外側にあるエンドユーザ システム

ファイアウォールに関するポート アクセス要件

組織のファイアウォールでポート 80 が入力方向に開いていれば、会議コンソールを使用する外部ユーザは Cisco MeetingPlace Web 会議に参加できます。ただし、ポート 80 では「トンネリング」が必要なため、会議の速度が低下します。したがって、Web 会議のパフォーマンスを最適に保つには、会議コンソールの使用時に TCP ポート 1627 を入力方向に開くことをお勧めします。

外部ユーザが NetMeeting などの T.120 アプリケーションを使用して Web 会議をホストする場合、システム管理者は TCP ポート 1503 を入力方向に開いて、T.120 アプリケーションが Web 会議サーバに接続できるようにする必要があります。

図5-2 は、会議コンソールと T.120 アプリケーションがファイアウォール経由で Web 会議サーバに接続できるようにするために開く必要がある特定のポートを示しています。外部参加者がファイアウォールの内側にいる場合、参加者は自分の側で同じポートを出力方向に開く必要があります。

図5-2 ファイアウォールに関するポート アクセス要件

 

 

1

Cisco MeetingPlace Audio Server システム

2

Cisco MeetingPlace Web 会議サーバ

Cisco MeetingPlace Web Conferencing と Segmented Meeting Access

外部参加者を受け入れる方法として、ファイアウォール経由のポート アクセスを制御することは有効ですが、代わりに Segmented Meeting Access(SMA)構成を検討することを強くお勧めします。SMA 構成は、企業のプライベート ネットワーク上で一部の会議を分離し、外部として指定されたその他の会議をインターネットに公開します。ユーザは、スケジュール作業の中で[新しい会議]スケジューリング ページの[インターネットアクセスを許可]パラメータを設定することで、会議を内部または外部として指定します。

一般に、外部アクセス向けの会議をホストする場合、Cisco MCS は非武装地帯(DMZ)に配置されます。DMZ とは、企業のプライベート ネットワークとインターネットの間に作成されたネットワーク セグメントです。

Release 5.3 では、2 つの SMA 構成がサポートされています。どちらを使用するかは、Release 5.3 のインストール時に指定できます。詳細については、「Cisco MeetingPlace Web Conferencing のインストールの概要」を参照してください。

どちらの構成を選択するかに関係なく、Secure Socket Layer(SSL)を使用するように外部 Web 会議サーバを設定することを強くお勧めします。この設定によって、セキュリティが最適な状態になり、Web 会議へのユーザの参加を妨げる可能性があるプロキシ サーバの問題が解決されます。SSL の設定方法については、「Secure Socket Layer について」を参照してください。

Secure Socket Layer について

Secure Socket Layer(SSL)は、ネットワークを横断するデータを暗号化することにより、Web 会議の共有情報をセキュリティで保護します。SSL を設定する前に、Release 5.3 をインストールする必要があります。

SSL を外部 Web 会議サーバで使用する場合、証明書のホスト名はその外部 IP アドレスを解決する必要があります。

SSL の設定は、次の表に示すとおり、3 つのステップで実行します。

 
操作
参照先

ステップ 1

認可された認証局から証明書を取得し、証明書を Cisco MeetingPlace Web Conferencing の Web サイトに適用します。

「マシンでの SSL の準備」および 「Cisco MeetingPlace Web Conferencing の Web サイトへの SSL 証明書の適用」を参照してください。

ステップ 2

IIS で SSL セキュリティを有効にします。

「IIS での Secure Socket Layer の有効化」を参照してください。

ステップ 3

[Web Server Properties] 管理ページの [Require SSL] フィールドを有効にします。

「Cisco MeetingPlace Web Conferencing 管理ページでの SSL の設定」を参照してください。

マシンでの SSL の準備


ステップ 1 Cisco MeetingPlace Web Conferencing マシンで、 [Start] > [Programs] > [Administrative Tools] >
[Internet Services Manager]
を選択して、Internet Services Manager を開きます。

ステップ 2 [Default Web Site] を右クリックし、 [Properties] を選択します。[Default Web Site Properties] ウィンドウが表示されます。

ステップ 3 [Default Web Site Properties] ウィンドウで、 [Directory Security] タブをクリックし、 [Server Certificate] をクリックします。[Web Server Certificate Wizard] が表示されます。

ステップ 4 [Next] をクリックします。

ステップ 5 [Server Certificate] ウィンドウで、 [Create a new certificate] を選択し、 [Next] をクリックします。

ステップ 6 [Delayed or Immediate Request] ウィンドウで、 [Prepare the request now, but send it later] を選択し、 [Next] をクリックします。

ステップ 7 ウィザードの指示に従って、証明書ファイルを作成します。[Certificate Request File Name] ウィンドウが表示されたら、デフォルト設定のままにして、 certreq.txt という証明書ファイルを作成します。

ステップ 8 [Next] をクリックします。これで、新しい証明書ファイルが作成されました。

ステップ 9 このファイルを認証局に送信し、.cer ファイルを取得します。


 

Cisco MeetingPlace Web Conferencing の Web サイトへの SSL 証明書の適用


ステップ 1 .cer ファイルを取得したら、ファイルを Web 会議サーバにインストールし、インストール場所を次の欄に記入します。

場所 ________________________________________________

ステップ 2 再度 Web Server Certificate Wizard を実行します。

ステップ 3 [Pending Certificate Request] ウィンドウで、 [Process the pending request and install the certificate] を選択し、 [Next] をクリックします。

ステップ 4 指示に従って、.cer ファイルの場所を入力します。この場所は、ステップ 1 で記入したものです。これで、Web サイトに証明書が設定されました。


 

IIS での Secure Socket Layer の有効化


ステップ 1 [Start] > [Programs] > [Administrative Tools] を選択し、[Internet Services Manager] を選択します。

ステップ 2 左側のパネルで、Web サイト ディレクトリを右クリックし、[Properties] を選択します。

ステップ 3 [Properties] ウィンドウで、[Directory Security] タブをクリックします。

ステップ 4 [Secure Communications] ウィンドウで、[Edit] をクリックします。

[Edit] が無効になっている場合は、設定する Web サイトに SSL 証明書が適用されていません。「Cisco MeetingPlace Web Conferencing の Web サイトへの SSL 証明書の適用」に戻り、SSL 証明書を適用してからステップ 5 に進みます。

ステップ 5 [Secure Communications] ウィンドウを次のように設定し、 [OK] をクリックします。

HTTPS 送信だけを有効にするには、[Require secure channel (SSL)] チェックボックスをオンにします。

HTTP 送信と HTTPS 送信の両方を有効にするには、 [Require secure channel (SSL)] をオフにします。

ステップ 6 再度 Web サイト ディレクトリを右クリックし、[Properties] を選択します。

ステップ 7 [Properties] ウィンドウで、[Web Site] タブをクリックします。

ステップ 8 [SSL Port] に、 443 と入力します。これは、HTTPS 要求で使用されるデフォルトのポートです。

ステップ 9 [Apply] をクリックし、[OK] をクリックしてウィンドウを閉じます。

ステップ 10 これらの変更が完了したら、設定された Web サイトを停止および再起動するため、フォルダを右クリックして [Stop] を選択し、再度フォルダを右クリックして [Start] を選択します。


 

Cisco MeetingPlace Web Conferencing 管理ページでの SSL の設定


ステップ 1 システム管理者レベルのユーザ ID とパスワードを使用して、Cisco MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] > [W eb Server Properties] をクリックします。

ステップ 3 [MeetingPlace Web Administration] ページの下部で、設定する Web 会議サーバの名前をクリックします。クリックすると、サーバ情報がページの上部に表示されます。

ステップ 4 [Require SSL] で、 [Yes] または [Either] を選択します。

[Either] を選択すると、SSL 接続と SSL を使用しない接続の両方がサポートされることになります。

[Either] を選択する場合は、Web サイトがセキュア チャネル(SSL)を要求しないように設定されている必要があります。詳細については、「IIS での Secure Socket Layer の有効化」のステップ 5 を参照してください。

ステップ 5 完了したら、[Submit] をクリックします。


 

Segmented Meeting Access - 1 Server 構成について

Segmented Meeting Access-1 Server(SMA-1S)構成では、1 つの Web 会議サーバが非武装地帯(DMZ)などのネットワーク セグメントに配置され、2 つの Web サイトが Cisco MeetingPlace Web
Conferencing にアクセスします。一方の Web サイトには、ファイアウォールの内側からのみアクセスできます。もう一方の Web サイトには、ファイアウォールの内側と外側の両方からアクセスできます。

内部ユーザは、フルアクセス可能な Cisco MeetingPlace Web Conferencing ユーザ インターフェイスにアクセスできますが、外部ユーザは、外部会議への参加だけが可能な参加専用 Web ページに制限付きでアクセスできます。

この構成の利点は、費用対効果に優れている点です。これは、必須の構成要素が 1 つの Web 会議サーバと適度なレベルのセキュリティだけであるためです。ただし、この構成は、Segmented Meeting Access - 2 Server(SMA-2S)構成に比べると展開が複雑で、仮想 Web サイトの設定が必要になります。また、通知内の単一の参加リンクに対して、セグメント化された DNS も必要になります。単一の参加リンクを保持する場合は、DNS に関する作業がさらに必要です。

図5-3 Segmented Meeting Access - 1 Server 構成

 

 

1

Cisco MeetingPlace Audio Server システム。

2

内部 DNS サーバ。

3

Cisco MeetingPlace Web 会議サーバ。


) Web 会議サーバには 2 つの IP アドレスを割り当てる必要があります。


4

内部ユーザ。

内部ユーザは、内部会議に参加するときは内部 Web サイトを経由します。

内部ユーザは、外部会議に参加するときは内部 Web サイトから会議にリダイレクトされます。

5

外部ユーザ。

外部ユーザは、外部会議にアクセスするときは外部 Web サイトを経由します。

外部ユーザは、内部会議にはアクセスできません。

 

 

Segmented Meeting Access - 1 Server の要件

システム要件については、『 Release Notes for Cisco MeetingPlace Web Conferencing Release 5.3 』の
「Segmented Meeting Access - 1 Server Requirements」の項を参照してください。

SMA-1S 展開の設定のロードマップ

SMA-1S 展開は 7 つのステップで設定されます。この設定作業には、「要件とインストール:Cisco MeetingPlace Web Conferencing」の参照が必要になる部分があります。

 

 
操作
参照先

ステップ 1

Web 会議サーバに関する情報を収集します。

「Web 会議サーバに関する基本情報の収集」を参照してください。

ステップ 2

「Both」インストールとして、Release 5.3 を
Cisco MCS にインストールします。

「SMA-1S 構成での Cisco MeetingPlace Web Conferencing のインストール」を参照してください。

ステップ 3

内部で使用する新しい Web サイトを作成します。

「内部 Web サイトの作成」を参照してください。

ステップ 4

仮想ディレクトリを作成します。

「内部 Web サイトの仮想ディレクトリの作成」を参照してください。

ステップ 5

Web 会議サーバを定義します。

「Cisco MeetingPlace Web 会議サーバの定義」を参照してください。

ステップ 6

(オプション)Web 会議サーバに Secure
Socket Layer(SSL)サポートを設定します。

「Secure Socket Layer について」を参照してください。

ステップ 7

設定をテストします。

「Segmented Meeting Access 構成のテストについて」を参照してください。

Web 会議サーバに関する基本情報の収集

SMA-1S 展開の準備として、次の情報を収集し、記録します。

説明

Web 会議サーバの NetBios(コンピュータ)名を記入します。

NetBios



 

説明

Web 会議サーバの IP アドレスまたはホスト名を記入します。

IP アドレス

ホスト名



 

説明

Web 会議サーバが内部で解決される IP アドレスを記入します。

IP アドレス



 

説明

Web 会議サーバが外部で解決される IP アドレスを記入します。

IP アドレス



 

SMA-1S 構成での Cisco MeetingPlace Web Conferencing のインストール

Cisco MCS OS 2000.2.6 (SR 4) 以降のリリースがすでにインストールおよび実行されている Cisco MCS に、Release 5.3 の新しいインストレーションをすべてインストールする必要があります。この Cisco MCS を DMZ などのネットワーク セグメントに展開します。


ステップ 1 開いているアプリケーションをすべて閉じます。

ステップ 2 Cisco MeetingPlace Web Conferencing の CD を CD/DVD-ROM ドライブに挿入し、.exe ファイルをダブルクリックしてインストールを開始します。

ステップ 3 [Server Location] を指定するよう求められたら、 [Both (Full Access)] を選択します。

[Both (Full Access)] オプションを選択すると、Web サーバが外部 Web 会議サーバとして自動的に設定されます。

外部 Web 会議サーバは、企業のプライベート ネットワークの外側から Cisco MeetingPlace Web 会議に参加するユーザに対して、変更された参加専用インターフェイスを表示します。

ステップ 4 「Cisco MeetingPlace Web Conferencing のインストールに関する値の収集」の情報を使用し、インストーラ ウィンドウの指示に従って作業を続行します。

ステップ 5 最後のインストーラ ウィンドウが表示されたら、コンピュータを今すぐ再起動するオプションを選択してから、 [Finish] をクリックします。変更を有効にするため、マシンを再起動する必要があります。


 

内部 Web サイトの作成

この段階で Web 会議サーバは、企業のプライベート ネットワークの外側にいるユーザが使用できるように設定されたため、企業のプライベート ネットワークの内側にいるユーザが使用できる内部 Web サイトを作成します。内部 Web サイトでは、フルアクセス可能な Cisco MeetingPlace Web Conferencing ユーザ インターフェイスにユーザがアクセスできるようにします。


ステップ 1 Internet Services Manager(IIS)で、Web 会議サーバの名前を右クリックし、 [New] > [Website] を選択します。[Web Site Creation Wizard] が表示されます。

ステップ 2 [Web Site Description] ウィンドウで、 Internal 、または内部 Web サイトに関する同様の説明を入力します。 [Next] をクリックします。

ステップ 3 [IP Address and Port Settings] ウィンドウで、この Web サイトが使用する IP アドレスとポートを入力します。

入力する IP アドレスが、外部 Web サイトへのアクセスに使用される IP アドレスと異なることを確認します。

デフォルト ポートはポート 80 です。デフォルト ポートのままにするか、 443 と入力します。

ステップ 4 残りのウィンドウの指示に従って、内部 Web サイトの作成を完了します。


 

内部 Web サイトの仮想ディレクトリの作成

内部 Web サイトを作成したら、次の 4 つの仮想ディレクトリを作成します。

MPWEB

Scripts

Template

WebHelp


ステップ 1 作成した新しい Web サイトで、MPWEB という仮想ディレクトリを作成します。

作成した Web サイトを右クリックし、 [New] > [Virtual directory] を選択します。ディレクトリ名を入力するよう要求されたら、 MPWEB と入力します。

[MPWEB Properties] ウィンドウで、 [Virtual Directory] タブをクリックします。

[Browse] をクリックし、Release 5.3 のディレクトリに移動します。通常、このディレクトリは <drive>:\Program Files\Cisco Systems\MPWeb です。

[Execute Permissions] で、 [Read and Execute] を選択します。 [OK] をクリックして、[MPWEB
Properties] ウィンドウを閉じます。

ステップ 2 作成した MPWEB 仮想ディレクトリに、Scripts という別の仮想ディレクトリを作成します。

作成した MPWEB 仮想ディレクトリを右クリックし、 [New] > [Virtual directory] を選択します。ディレクトリ名を入力するよう要求されたら、 Scripts と入力します。Scripts ディレクトリが MPWEB ディレクトリの下に表示されます。

[Scripts Properties] ウィンドウで、 [Directory] タブをクリックします。

[Local Path] に、Release 5.3 の Scripts ディレクトリのパスを入力します。通常、このディレクトリは <drive>:\Program Files\Cisco Systems\MPWeb\Scripts です。

[Execute Permissions] で、 [Read and Execute] を選択します。 [OK] をクリックして、[Scripts Properties] ウィンドウを閉じます。

ステップ 3 MPWEB 仮想ディレクトリに、Template という別の仮想ディレクトリを作成します。

作成した MPWEB 仮想ディレクトリを右クリックし、 [New] > [Virtual directory] を選択します。ディレクトリ名を入力するよう要求されたら、 Template と入力します。Template ディレクトリが MPWEB ディレクトリの下に表示されます。

[Template Properties] ウィンドウで、 [Directory] タブをクリックします。

[Local Path] に、Release 5.3 の Template ディレクトリのパスを入力します。通常、このディレクトリは <drive>:\Program Files\Cisco Systems\MPWeb\Template です。

[Execute Permissions] で、 [Read Only] を選択します。 [OK] をクリックして、[Template Properties] ウィンドウを閉じます。

ステップ 4 Scripts 仮想ディレクトリに、WebHelp という別の仮想ディレクトリを作成します。

作成した Scripts 仮想ディレクトリを右クリックし、 [New] > [Virtual directory] を選択します。ディレクトリ名を入力するよう要求されたら、 WebHelp と入力します。WebHelp ディレクトリが Scripts ディレクトリの下に表示されます。

[WebHelp Properties] ウィンドウで、 [Directory] タブをクリックします。

[Local Path] に、Release 5.3 の WebHelp ディレクトリのパスを入力します。通常、このディレクトリは <drive>:\Program Files\Cisco Systems\Scripts\WebHelp です。

[Execute Permissions] で、 [Read and Execute] を選択します。 [OK] をクリックして、[Scripts
Properties] ウィンドウを閉じます。

ステップ 5 新しい Web サイトが設定されたため、Web サイト ディレクトリ(Internal または以前割り当てた名前)を右クリックし、 [Start] を選択して有効にします。

ステップ 6 内部 Web サイトの設定を確認するには、ブラウザを開いて、 http:// server と入力します。ここで、
< server > は Web 会議サーバの IP アドレスまたはホスト名です。フルアクセス可能な Cisco
MeetingPlace Web Conferencing のホーム ページが表示されます。


 

Segmented Meeting Access - 2 Server 構成について

Segmented Meeting Access - 2 Server(SMA-2S)構成では、Release 5.3 は、2 つの独立した Web 会議サーバまたは 2 つの独立した Web 会議サーバ クラスタで展開されます。一方は、ファイアウォールの内側にある内部ネットワークで、もう一方は、DMZ などのネットワーク セグメントです。内部サーバまたはクラスタには、ファイアウォールの内側からのみアクセスできますが、外部サーバまたはクラスタには、ファイアウォールの内側と外側の両方からアクセスできます。

内部ユーザは、フルアクセス可能な Cisco MeetingPlace Web Conferencing ユーザ インターフェイスにアクセスできますが、外部ユーザは、外部会議への参加だけが可能な参加専用 Web ページに制限付きでアクセスできます。

SMA-2S 構成は、Cisco MeetingPlace Web 会議への外部アクセスを提供する場合に優先される最も安全な展開モデルです。


) 外部 Web 会議サーバには Secure Socket Layer(SSL)を使用するように設定することを強くお勧めします。この設定によって、セキュリティが最適な状態になり、Web 会議へのユーザの参加を妨げる可能性があるプロキシ サーバの問題が解決されます。SSL の設定方法については、「Secure Socket Layer について」を参照してください。


図5-4 Segmented Meeting Access -2 Server 構成

 

 

1

内部 Cisco MeetingPlace Web 会議サーバ。

この Web 会議サーバは、企業のプライベート ネットワークの内部に配置されます。

2

外部 Cisco MeetingPlace Web 会議サーバ。

この Web 会議サーバは、DMZ などのネットワーク セグメントに配置されます。

3

内部ユーザ。

内部ユーザは、内部会議に参加するときは内部 Web 会議サーバを経由します。

内部ユーザは、外部会議に参加するときは外部 Web 会議サーバを経由します。

4

外部ユーザ。

外部ユーザは、外部会議だけに参加できます。

外部会議に参加する外部ユーザは、外部 Web 会議サーバを経由します。

Segmented Meeting Access -2 Server の要件

システム要件については、『 Release Notes for Cisco MeetingPlace Web Conferencing Release 5.3 』の「Segmented Meeting Access - 2 Server Requirements」の項を参照してください。

SMA-2S 展開の設定のロードマップ

SMA-2S 展開は 7 つのステップで設定されます。この設定作業には、「要件とインストール:Cisco MeetingPlace Web Conferencing」の参照が必要になる部分があります。

 

 
操作
参照先

ステップ 1

内部と外部の Web 会議サーバに関する情報を収集します。

「内部と外部の Web 会議サーバに関する基本情報の収集」を参照してください。

ステップ 2

Release 5.3 を内部 Web 会議サーバにインストールします。

「内部サーバへの Cisco MeetingPlace Web Conferencing のインストール」を参照してください。

ステップ 3

内部 Web 会議サーバの GUIDS を、外部 Web 会議サーバにコピーします。

「内部 Web 会議サーバから外部 Web 会議サーバへの GUIDS のコピー」を参照してください。

ステップ 4

Release 5.3 を外部 Web 会議サーバにインストールします。

「外部サーバへの Cisco MeetingPlace Web Conferencing のインストール」を参照してください。

ステップ 5

内部 Web 会議サーバで、外部会議のリダイレクションを設定します。

「外部会議のリダイレクションの設定」を参照してください。

ステップ 6

(オプション)外部 Web 会議サーバに Secure Socket Layer(SSL)サポートを設定します。

「Secure Socket Layer について」を参照してください。

ステップ 7

設定をテストします。

「Segmented Meeting Access 構成のテストについて」を参照してください。

内部と外部の Web 会議サーバに関する基本情報の収集

SMA-2S 展開の準備として、次の情報を収集し、記録します。

説明

内部 Web 会議サーバの NetBios(コンピュータ)名を記入します。

NetBios



 

説明

外部 Web 会議サーバの NetBios(コンピュータ)名を記入します。

NetBios



 

説明

内部 Web 会議サーバの IP アドレスまたはホスト名を記入します。

IP アドレス

ホスト名



 

説明

外部 Web 会議サーバの IP アドレスまたはホスト名を記入します。

IP アドレス

ホスト名



 

説明

内部 Web 会議サーバが内部で解決される IP アドレスを記入します。

IP アドレス



 

説明

外部 Web 会議サーバが内部で解決される IP アドレスを記入します。

IP アドレス



 

説明

外部 Web 会議サーバが外部で解決される IP アドレスを記入します。

IP アドレス



 

内部サーバへの Cisco MeetingPlace Web Conferencing のインストール

Cisco MCS OS 2000.2.6 (SR 4) 以降のリリースがすでにインストールおよび実行されている Cisco MCS に、Release 5.3 の新しいインストレーションをすべてインストールする必要があります。この Cisco MCS を企業のプライベート ネットワークの内部に展開します。


ステップ 1 開いているアプリケーションをすべて閉じます。

ステップ 2 Cisco MeetingPlace Web Conferencing の CD を CD/DVD-ROM ドライブに挿入し、.exe ファイルをダブルクリックしてインストールを開始します。

ステップ 3 [Server Location] を指定するよう求められたら、 [Internal (Full Access)] を選択します。[SQL Server location] に対しては [Local Server] を選択します。インストーラは、Release 5.3 のインストール後に、フルバージョンの SQL Server をこのサーバにインストールします。

ステップ 4 「Cisco MeetingPlace Web Conferencing のインストールに関する値の収集」の情報を使用し、インストーラ ウィンドウの指示に従って作業を続行します。

ステップ 5 最後のインストーラ ウィンドウが表示されたら、コンピュータを今すぐ再起動するオプションを選択してから、 [Finish] をクリックします。変更を有効にするため、マシンを再起動する必要があります。

SQL Server サーバの場所として [Local Server] を選択しているため、再起動後にインストーラが SQL Server と SQL Server Service Pack 3a のインストールを開始します。このプロセスには多少の時間がかかる場合があり、マシンは 2 回自動的に再起動します。システム トレイにある Cisco MeetingPlace アイコンの状態が更新されます。

システムのリブート中は、プロセスやプログラムを終了したり、システムをリブートし直したりしないでください。

ステップ 6 「Cisco MeetingPlace Web 会議サーバの定義」の手順に従って、内部 Web 会議サーバを定義します。


 

内部 Web 会議サーバから外部 Web 会議サーバへの GUIDS のコピー

サイトとシステムの GUIDS エントリは、内部と外部の Web 会議サーバ間で一致している必要があります。Release 5.3 をインストールする前に、外部 Web 会議サーバごとに GUIDS.reg ファイルを実行したことを確認します。


注意 このステップは、外部 Web 会議サーバで Release 5.3 のインストーラを実行する前に完了しておく必要があります。このステップがスキップされた場合や正しく完了しなかった場合、内部ユーザが外部会議を利用したときに、プレゼンテーション モードが動作しません。この問題を解決するには、SQL Server データベースを再構築する必要があります。


ステップ 1 内部 Web 会議サーバ(<drive>:\Program Files\Cisco Systems\MPWeb)にある GUIDS.reg ファイルをコピーします。

ステップ 2 GUIDS.reg ファイルを外部 Web 会議サーバの <drive>:\Temp ディレクトリに配置します。

ステップ 3 GUIDS.reg ファイルをダブルクリックして、外部 Web 会議サーバにインストールします。GUIDS.reg ファイルの情報をレジストリに追加するよう要求されたら、 [OK] をクリックします。


 

外部サーバへの Cisco MeetingPlace Web Conferencing のインストール

Cisco MCS OS 2000.2.6 (SR 4) 以降のリリースがすでにインストールおよび実行されている Cisco MCS に、Release 5.3 の新しいインストレーションをすべてインストールする必要があります。この Cisco MCS を DMZ などのネットワーク セグメントに展開します。


ステップ 1 開いているアプリケーションをすべて閉じます。

ステップ 2 Cisco MeetingPlace Web Conferencing の CD を CD/DVD-ROM ドライブに挿入し、.exe ファイルをダブルクリックしてインストールを開始します。

ステップ 3 [Server Location] を指定するよう求められたら、 [External (Limited Access)] を選択します。

ステップ 4 「Cisco MeetingPlace Web Conferencing のインストールに関する値の収集」の情報を使用し、インストーラ ウィンドウの指示に従って作業を続行します。

ステップ 5 最後のインストーラ ウィンドウが表示されたら、コンピュータを後で再起動するオプションを選択してから、 [Finish] をクリックします。

ステップ 6 <drive>:\Temp に移動します。GUIDS.reg ファイルをコピーし、<drive>:\Program Files\Cisco
Systems\MPWeb に貼り付けます。この結果、インストーラによって作成された GUIDS.reg ファイルが置き換わります。

ステップ 7 変更を有効にするため、マシンを再起動します。

ステップ 8 「Cisco MeetingPlace Web 会議サーバの定義」の手順に従って、外部 Web 会議サーバを定義します。


 

外部会議のリダイレクションの設定

外部会議は、ユーザがインターネットから会議に参加できるようにするため、外部 Web 会議サーバ上で開催されます。すべてのユーザに特定の外部 Web 会議サーバにログインさせるのではなく、内部 Web 会議サーバから指定の外部 Web 会議サーバへ、すべての外部会議を自動的にリダイレクトするよう設定します。

次の手順は、内部と外部の Web 会議サーバすべてに Release 5.3 が正しくインストールされていることを前提としています。


ステップ 1 内部 Web 会議サーバで、Web ブラウザを開き、システム管理者レベルのアカウントを使用して Cisco MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] をクリックします。

ステップ 3 [Admin] ページで、 [Web Server Properties] をクリックします。[MeetingPlace Web Administration] ページが表示されます。

ステップ 4 空白の [Web Server Name] フィールドに、指定した外部 Web 会議サーバを表す新しい Web サーバの名前を入力します。

ステップ 5 [Host Name] に、外部 Web 会議サーバの Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)、つまり hostname.domain.com を入力します。Web 会議サーバが Domain Name Server(DNS; ドメイン ネーム サーバ)に登録されていない場合は、代わりに IP アドレスを設定します。

内部 Web 会議サーバからこのホスト名を解決できる必要があります。

セグメント化された DNS を使用する場合は、ここに入力したホスト名が両方のサーバの解決に使用されないことを確認します。代わりに、外部 Web 会議サーバの内部アクセス可能な IP アドレスを入力します。通常、このエントリは有効です。

詳細については、「Cisco MeetingPlace Web Conferencing のインストールのテスト方法」を参照してください。

ステップ 6 この Web 会議サーバをデータベースに追加するには、 [Submit] をクリックします。これで、このサーバがページの下部にある Web 会議サーバのリストに表示されます。

内部 Web 会議サーバと外部 Web 会議サーバがそれぞれ 1 つしかない場合は、ここで作業を終了します。

内部 Web 会議サーバが複数ある場合は、ステップ 7 に進みます。

ステップ 7 [MeetingPlace Web Administration] ページの一番上にある [Site] をクリックします。[MeetingPlace Web Administration] ページの [Site Properties] セクションが表示されます。

ステップ 8 内部 Web 会議サーバのクラスタを表す [Site Name] をクリックします。

WebConnect を展開した場合を除き、このページに表示されるサイトは 1 つだけです。

[Site Name] には、デフォルト値として、このクラスタにインストールした最初の Web 会議サーバの NetBIOS 名が割り当てられます。

ステップ 9 [DMZ Web Server] で、追加した外部 Web 会議サーバを選択します。この結果、このクラスタの内部 Web 会議サーバが、外部会議の場合にこの外部 Web 会議サーバをポイントするように設定されます。 [Submit] をクリックします。


ヒント 外部クラスタでは、追加で SQL Server データベースの設定を行う必要はありません。


 

Segmented Meeting Access 構成のテストについて

Segmented Meeting Access 構成が正しく機能することを確認するため、内部会議と外部会議の両方をテストします。

内部会議のテスト

内部会議をテストするには、ブラウザを開いて、内部の Cisco MeetingPlace Web Conferencing の Web サイトに移動します。システム管理者レベルのユーザ ID とパスワードを使用して Web サイトにサインインし、次の作業を実行します。

 

表5-1 内部会議のテスト

テスト
確認

1. 内部アクセスの会議をスケジュールし、2 つの添付ファイルを追加します。

[ようこそ]ページで、 [会議スケジュールの作成] をクリックします。[新しい会議]ページが表示されます。

会議の日時など、会議の詳細を設定します。アクセスについては、[インターネットアクセスを許可]パラメータを [いいえ] に設定します。

[添付/記録] をクリックし、ドキュメント ファイルと Microsoft PowerPoint 添付の 2 つの添付を追加してから、 [OK] をクリックします。

完了したら、 [スケジュール] をクリックします。

 

2. スケジュール作成した会議に関する通知を受信したことを確認します。

 

3. 企業のプライベート ネットワークの内部から、通知の中にある内部の参加リンクが機能することを確認します。

参加リンクをクリックすると、フルアクセス可能な Cisco MeetingPlace Web Conferencing ユーザ インターフェイスが開きます。

ただし、この Web 会議サーバ上の会議に参加したことがある場合、参加リンクをクリックすると、会議コンソールに直接移動します。

 

4. インターネットから、通知の中にある内部の参加リンクが機能しないことを確認します。

 

5. 会議に参加できることを確認します。

Cisco MeetingPlace Web Conferencing のホーム ページで、会議 ID を入力し、 [会議に参加] をクリックします。


) この Web 会議サーバ上の会議に参加したことがある場合、参加リンクをクリックすると、会議コンソールに直接移動します。


 

 

6. プロファイル ユーザとしてログインされていることを確認します。

ログインされていれば、プロファイル名が会議コンソールに表示されます。

 

7. 内部 Web 会議サーバから添付とスライド ショーにアクセスできることを確認します。

会議コンソールで、 [添付] タブをクリックします。添付が開くことを確認します。

会議コンソールで、 [スライド] タブをクリックします。スライドが表示されることを確認します。プレゼンテーション モードに切り替え、Web コラボレーション ウィンドウに最初のスライドが表示されることを確認します。

 

8. インターネット経由では PC からこの会議に参加できないことを確認します。

 

外部会議のテスト

外部会議をテストするには、ブラウザを開いて、内部の Cisco MeetingPlace Web Conferencing Web サイトに移動します。システム管理者レベルのユーザ ID とパスワードを使用して Web サイトにサインインし、次の作業を実行します。

 

表5-2 外部会議のテスト

テスト
確認

1. 外部アクセスの会議をスケジュールし、2 つの添付ファイルを追加します。

[ようこそ]ページで、 [会議スケジュールの作成] をクリックします。[新しい会議]ページが表示されます。

会議の日時など、会議の詳細を設定します。外部アクセスについては、 [インターネットアクセスを許可] を[ はい] に設定します。

[添付/記録] をクリックし、ドキュメント ファイルと Microsoft PowerPoint 添付の 2 つの添付を追加してから、 [OK] をクリックします。

完了したら、 [スケジュール] をクリックします。

 

2. スケジュール作成した会議に関する通知を受信したことを確認します。

 

3. 通知の中にある外部の参加リンクが機能することを確認します。

参加リンクをクリックすると、外部の参加専用 Cisco MeetingPlace Web Conferencing ユーザ インターフェイスが開きます。

ただし、この Web 会議サーバ上の会議に参加したことがある場合、参加リンクをクリックすると、会議コンソールに直接移動します。

 

4. 会議に参加できることを確認します。

会議 ID を入力し、 [会議に参加] をクリックします。


) この Web 会議サーバ上の会議に参加したことがある場合、参加リンクをクリックすると、会議コンソールに直接移動します。


 

 

5. プロファイル ユーザとしてログインされていることを確認します。

ログインされていれば、プロファイル名が会議コンソールに表示されます。

 

6. 外部 Web 会議サーバから添付とスライド ショーにアクセスできることを確認します。

会議コンソールで、 [添付] タブをクリックします。添付が開くことを確認します。

会議コンソールで、 [スライド] タブをクリックします。スライドが表示されることを確認します。プレゼンテーション モードに切り替え、Web コラボレーション ウィンドウに最初のスライドが表示されることを確認します。