Windows Server Firewall
Windows ファイアウォールはステートフル ホスト ファイアウォールで、すべての迷惑な着信トラフィックをドロップします。Windows ファイアウォールのこの動作は、迷惑な着信トラフィックを使用してコンピュータを攻撃する悪意のあるユーザやプログラムから保護します。
詳細については、https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/windows-firewall-with-advanced-security-design-guideを参照してください。
サーバ上で Windows ファイアウォールを有効にする場合は、CCE ソリューション コンポーネントに必要なすべてのポートを開きます。
シスコでは、Windows サーバ上の Unified CCE アプリケーションからのすべてのトラフィックを自動的に許可するユーティリティを提供しています。このユーティリティは、Contact Center Enterprise のソリューションで使用する一般的なサードパーティ製アプリケーションのポートを開くことができます。スクリプトは、ファイル
%SYSTEMDRIVE%\CiscoUtils\FirewallConfig\CiscoICMfwConfig_exc.xml
のポートのリストを読み取り、ディレクティブを使用してファイアウォールの設定を変更します。
このユーティリティは、アプリケーションからのすべてのトラフィックを許可し、関連するアプリケーションを除くプログラムとサービスのリストに追加します。除外アプリケーションが実行されると、Windows ファイアウォールはプログラムがリッスンするポートをモニタし、これらのポートを除外トラフィックのリストに自動的に追加します。
このスクリプトでは、アプリケーションポート番号を除外トラフィックのリストにアプリケーションポート番号を追加することで、サードパーティ アプリケーションからのトラフィックを許可します。これらのポートを有効にするには、CiscoICMfwConfig_exc.xml
ファイルを編集します。
デフォルトで有効になっているポートとサービス:
-
80/TCP および 443/TCP - HTTP および HTTPS(システムが IIS または TomCat [Web セットアップ用] をインストールする場合)
-
Microsoft リモート デスクトップ
-
ファイル共有および印刷共有の例外 - https://docs.microsoft.com/en-us/windows-server/storage/file-server/best-practices-analyzer/smb-open-file-sharing-ports を参照してください。
デフォルトで無効になっているファイアウォールのインバウンド:
-
IPv6 用のコアネットワーキング
-
コアネットワーキング - TCP の IPHTTPS
-
コアネットワーキング - UDP 用の Teredo
-
プライベートプロファイルのネットワーク検出
-
Windows リモート管理 - ドメイン、プライベートプロファイル、およびパブリックプロファイルの HTTP
サービスはデフォルトでは無効:
-
ファイルサーバのリモート管理
開くことができるオプションのポート:
-
5900/TCP - VNC
-
5800/TCP - Java ビューア
-
21800/TCP - Tridia VNC Pro(暗号化されたリモートコントロール)
-
5631/TCP および 5632/UDP - pcAnywhere
(注) |
XML ファイルを編集して、このリスト以外のポートベースの例外を追加できます。 |
ポートの使用法の完全なリストについては、https://www.cisco.com/c/en/us/support/customer-collaboration/unified-contact-center-enterprise/products-installation-and-configuration-guides-list.html のページにある「Cisco Unified Contact Center ソリューションポート使用状況ガイド」を参照してください。