ファイアウォールの構成

ここでは、スタンドアロンの H.323/SIP デバイスとして、ファイヤウォール トラバーサル用に Lifesize ビデオ通信システムを設定する方法について説明します。このセクションは、UVC Transit や UVC ClearSea などのファイアウォール トラバーサル製品を使用している場合や Lifesize Cloud のサブスクリプションをご利用のユーザーには、適用されません。

  • UVC Transit を使用している場合は、『Lifesize UVC Transit 導入ガイド』を参照してください。UVC ClearSea を使用している場合は、『Lifesize UVC ClearSea 導入ガイド』を参照してください。
  • Icon を Lifesize Cloud に接続している場合は、ここから利用できるオンライン ヘルプをご覧ください。
通話のセットアップとメディア ポート
予約ポートの制限

 

ファイアウォールの背後に配置する

Lifesize は、システムをファイアウォールの背後に配置するようお勧めしています。次のいずれかのオプションを使用してください。

パブリック IP アドレスを持つ DMZ DMZにビデオ システムを配置すると、パブリックIPアドレスを割り当てることができます。この設定により、インターネットでパブリック ビデオ システムと接続しやすくなります。
NAT を使ったプライベート LANネットワーク アドレス変換(NAT)を使ったプライベートLANにビデオ システムを配置すると、そのプライベートIPアドレスが明確になることはありませんが、ネットワーク外のシステムで電話をかける操作がより複雑になります。

 

ポートのセキュリティ

Lifesize Icon ビデオ システムは、目的の異なるさまざまなサービスおよびプロトコルを提供するネットワーク デバイスです。デバイスの管理機能や SSH 端末へのアクセスなど、組織やネットワークの外部からこれらのすべてにアクセスできるわけではありません。セキュリティを維持し、悪質な侵入や攻撃を防ぐため、Lifesize では、少なくとも以下のポートへの外部または受信アクセスをブロックすることをお勧めします。

  • 22 (SSH)
  • 80 (HTTP)
  • 443 (HTTPS)
  • 554 (RTSP)
  • 10008(UVC Manager がシステムを管理している場合は REST API サービス)

Lifesize は、内部管理者のアクセス用に、これらのポートをオープンにしておくことをお勧めします。デフォルトの管理者およびCLIのパスワードを、安全なものに変更したことを確認します。

: 管理者のパスワードは、Web インターフェイスの [設定] > [パスワード] で変更します。[設定] > [セキュリティ] システムの SSH および Web アクセスを無効にできます。

未承認およびいたずら電話を防止する詳細については、「アンチスパム フィルタリング」を参照してください。