UAP3300-IPCC解决方案之防火墙必须开启端口总结
- 格式:doc
- 大小:2.25 MB
- 文档页数:9
华为防火墙配置教程华为防火墙是一种网络安全设备,用于帮助组织保护其网络免受各种网络威胁的攻击。
配置一个华为防火墙需要一些基本的步骤和设置。
下面是一个简单的华为防火墙配置教程,包含了一些基本的设置和注意事项。
1.连接防火墙:首先,将防火墙与网络连接。
使用合适的网络线缆将防火墙的WAN口连接到外部网络,将LAN口连接到内部网络。
2.配置管理接口:防火墙有一个管理接口,用于配置和管理设备。
通过连接到工作站,您可以使用web页面或命令行界面来配置防火墙。
您可以通过登录防火墙的管理接口来进行进一步的配置。
3.添加网络对象:在配置防火墙之前,您需要添加一些网络对象。
这些网络对象可以是主机、子网、IP地址范围或其他自定义对象。
这些网络对象将帮助您指定特定的网络流量,并根据自定义的规则进行处理。
4.创建安全策略:安全策略是防火墙的核心配置之一。
安全策略定义了允许或拒绝特定类型的网络流量通过防火墙的规则。
通过配置源和目标地址、端口和协议,您可以控制网络流量并确保只有授权用户可以访问特定的服务。
5.配置NAT:网络地址转换(NAT)用于在网络之间映射IP 地址。
通过配置NAT规则,您可以将内部IP地址映射到公共IP地址,从而使内部网络与外部网络进行通信。
6.配置VPN:如果您需要在不同地点或组织之间建立安全的连接,您可以配置虚拟专用网络(VPN)。
使用VPN,您可以通过互联网建立加密通道,以确保数据的安全性。
7.启用日志和监控:防火墙通常提供日志和监控功能,用于记录网络流量并检测异常活动。
通过启用日志和监控功能,您可以实时跟踪网络流量、检测入侵行为并及时采取措施。
8.定期更新:网络安全威胁不断演变,所以定期更新防火墙的固件和软件版本非常重要。
华为通常会发布补丁和更新,以修复已知的安全漏洞和提供新的功能。
总结:这个华为防火墙配置教程提供了一些基本的步骤和设置,以帮助您开始配置防火墙。
在实际配置防火墙时,可能还需要考虑其他方面,如安全策略的优化和防火墙的高可用性。
防火墙配置教程一、什么是防火墙防火墙(Firewall)是网络安全中的一种重要设备或软件,它可以在计算机网络中起到保护系统安全的作用。
防火墙通过控制网络通信行为,限制和监控网络流量,防止未授权的访问和攻击的发生。
防火墙可以根据特定规则过滤网络传输的数据包,使得只有经过授权的数据才能进入受保护的网络系统。
二、为什么需要配置防火墙在互联网时代,网络安全问题成为各个组织和个人亟需解决的重要问题。
恶意攻击、病毒传播、黑客入侵等网络威胁不时发生,严重威胁着信息系统的安全。
配置防火墙是有效保护网络安全、保护信息系统免受攻击的重要手段。
通过正确配置防火墙,可以限制外部对内部网络的访问,提高系统的安全性。
三、防火墙配置的基本原则1. 遵循最小特权原则:防火墙的配置应该尽可能减少暴露给外部网络的服务和端口数量,只开放必要的服务和端口。
2. 定期更新规则:网络威胁和攻击方式不断变化,防火墙配置需要经常更新和优化,及时响应新的威胁。
3. 多层次防御:配置多个层次的防火墙,内外网分别配置不同的策略;同时使用不同的技术手段,如过滤规则、入侵检测等。
4. 灵活性和可扩展性:防火墙配置需要考虑未来系统的扩展和变化,能够适应新的安全需求。
四、防火墙配置步骤1. 确定安全策略:根据实际需求确定不同网络安全策略的配置,例如允许哪些服务访问,限制哪些IP访问等。
2. 了解网络环境:了解整个网络的拓扑结构,确定防火墙的位置和部署方式。
3. 选择防火墙设备:根据实际需求和网络规模,选择合适的防火墙设备,如硬件防火墙或软件防火墙。
4. 进行基本设置:配置防火墙的基本设置,包括网络接口、系统时间、管理员账号等。
5. 配置访问控制:根据安全策略,配置访问控制列表(ACL),限制网络流量的进出。
6. 设置安全策略:根据实际需求,设置安全策略,包括允许的服务、禁止的服务、端口开放等。
7. 配置虚拟专用网(VPN):如果需要远程连接或者跨地点互连,可以配置VPN,确保通信的安全性。
服务器防火墙配置的要点服务器防火墙是保护计算机网络安全的重要组成部分。
通过合理配置服务器防火墙,可以有效防止未经授权的访问、恶意软件攻击和数据泄露等安全威胁。
以下是服务器防火墙配置的一些要点。
1. 设定安全策略在配置服务器防火墙之前,应先设定明确的安全策略。
安全策略应包括哪些服务允许通过防火墙、哪些服务需要阻止,以及如何处理潜在的攻击等问题。
根据实际需求,可以采取允许所有流量通过或者仅允许特定的IP地址或端口通过的策略。
2. 搭建多层防御为了提高服务器的安全性,通常需要搭建多层防御系统。
除了防火墙外,还可以使用入侵检测系统(IDS)和入侵防御系统(IPS),以及安全性较高的操作系统和应用程序。
多层防御可以形成一个相互协作的安全网络,提供全面的保护。
3. 限制无用的服务和端口服务器操作系统通常会默认开启许多服务和端口,但其中很多并不是必要的。
关闭不需要的服务和端口可以减少攻击者的攻击面,降低潜在的安全威胁。
同时,还可以减少服务器资源的占用,提高服务器的性能。
4. 控制访问权限服务器防火墙应该设定适当的访问控制策略,限制访问服务器的用户和IP地址。
例如,可以设置只有授权用户可以访问服务器,或者限制特定的IP地址范围可以访问。
此外,强烈建议采用复杂的密码和加密协议,以防止未经授权的访问。
5. 及时更新和升级及时更新和升级操作系统、防火墙软件和应用程序是保持服务器安全的关键步骤。
厂商通常会修复软件中的安全漏洞,并发布更新版本。
通过及时更新,可以及早消除已知的安全漏洞,提高服务器的安全性。
6. 监控和日志记录监控服务器的访问和活动,可以帮助及时发现潜在的安全威胁,并采取相应的应对措施。
此外,建议对服务器的日志进行记录,以便追踪和审计安全事件,以及对潜在的攻击进行溯源和分析。
7. 建立备份和灾难恢复机制建立合适的备份和灾难恢复机制是保障服务器数据安全的重要措施。
定期备份服务器数据,并存储在安全的地方,以防止服务器故障或者数据丢失。
华为防火墙配置使用手册(原创实用版)目录1.防火墙概述2.华为防火墙的基本配置3.配置 IP 地址与子网掩码4.配置访问控制列表(ACL)5.应用控制协议6.配置端口与流量7.实战配置案例8.总结正文一、防火墙概述防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。
防火墙是系统的第一道防线,其作用是防止非法用户的进入。
二、华为防火墙的基本配置华为防火墙的基本配置包括以下几个步骤:1.配置设备名称:登录缺省配置的防火墙并修改防火墙的名称。
2.配置管理 IP 地址:为防火墙配置一个管理 IP 地址,用于远程管理设备。
3.配置登录认证:设置登录认证方式,如用户名和密码。
三、配置 IP 地址与子网掩码为了使防火墙能够正常工作,需要为其配置 IP 地址和子网掩码。
具体操作如下:1.配置接口 IP 地址:进入接口视图,配置接口的 IP 地址和子网掩码。
2.配置路由协议:在防火墙上配置路由协议,如 OSPF 或 BGP,以便与其他网络设备进行通信。
四、配置访问控制列表(ACL)访问控制列表(ACL)是一种用于控制网络流量的技术。
通过配置 ACL,可以拒绝或允许特定网段的 IP 流量访问指定的端口。
具体操作如下:1.创建 ACL:在防火墙上创建一个 ACL,并设置 ACL 编号。
2.添加规则:向 ACL 中添加规则,以拒绝或允许特定网段的 IP 流量访问指定的端口。
五、应用控制协议为了使防火墙能够识别和控制特定应用的流量,需要配置应用控制协议。
具体操作如下:1.配置应用控制协议:在防火墙上配置应用控制协议,如 FTP、DNS、ICMP 或 NETBIOS。
2.添加规则:向应用控制协议中添加规则,以允许或拒绝特定网段的IP 流量访问指定的端口。
六、配置端口与流量为了控制网络流量,需要配置端口与流量。
具体操作如下:1.配置端口:在防火墙上配置端口,以便将流量转发到指定的网络设备。
网络安全中防火墙技术的使用方法随着互联网的发展和普及,网络安全问题变得日益突出,各类网络攻击事件时有发生。
为保护企业和个人的网络安全,防火墙技术成为了不可或缺的重要手段。
本文将介绍防火墙技术的使用方法,以帮助读者更好地保护网络安全。
一、什么是防火墙技术?防火墙(Firewall)是一种位于网络与外部不可信任网络之间的安全设备,能够监控和过滤传入或传出网络的流量。
防火墙技术通过规则和策略的定义,限制和控制网络通信流量,从而保护网络对来自外部的未经授权的访问和攻击。
二、防火墙的基本工作原理1.包过滤防火墙包过滤防火墙是最早出现的防火墙技术,它根据网络数据包的源地址、目的地址、传输协议等进行过滤与检查。
包过滤防火墙可通过定义规则和访问控制列表(ACL)实现限制和控制网络流量。
2.代理防火墙代理防火墙充当了客户端与外部服务器之间的中间人,它能够检查和控制进出网络的数据流,并使用自己的身份去请求和响应数据。
代理防火墙分为应用层代理和电路层代理,能够提供更精细的访问控制和攻击检测。
3.状态检测防火墙状态检测防火墙通过维护和管理网络连接的状态和状态表,来检测和限制网络通信。
状态检测防火墙不仅可以检查数据包的源和目的地址,还能够判断数据包的状态,从而识别和阻止一些可能的攻击。
三、防火墙的使用方法1.规划网络安全策略使用防火墙前,应明确企业或个人的网络安全策略。
如确定哪些网络服务需要提供给外部访问,哪些资源需要保护不被外部访问,哪些通信流量需要限制或控制等。
明确网络安全需求,可以有针对性地配置防火墙,提高网络安全性。
2.配置访问控制通过配置防火墙的访问控制策略,可以限制允许访问网络和资源的主机和用户。
对于企业网络,可以将网络划分为不同的安全域,并为每个安全域配置适当的访问权限。
对于个人用户,可以通过防火墙配置阻止恶意软件和不受信任的访问。
3.更新和优化规则随着网络攻击手法的不断演化,防火墙的规则和策略也需要不断更新和优化。
「基础」防⽕墙接⼝类型全介绍物理接⼝1) 防⽕墙⽀持的接⼝可以是⼆层接⼝或者三层接⼝2) ⼆层接⼝:portswitch3) 三层接⼝:undo portswitch逻辑接⼝1) VT(virtual template)接⼝、dialer接⼝2) tunnel接⼝、null接⼝3) vlanif接⼝4) 三层以太⽹⼦接⼝5) Eth-Trunk接⼝、loobacp接⼝防⽕墙的Eth-trunk优点:1) 本质是要提⾼链路的带宽2) 可靠性(LACP协议)3) 负载分担Eth-trunk模式分类:1) ⼿⼯负载分担模式(默认)注意:所有链路都要参与转发2) 静态LACP模式(没有动态LACP)注意: 可以所有,也可以配置备份M:N形式Eth-trunk接⼝类型1) 三层Eth-trunk2) ⼆层Eth-trunk交换机上⾯为⼆层Eth-trunk第⼀步:新建Eth-trunk及模式interface Eth-Trunk1mode lacp-static ---------默认⼿⼯负载分担第⼆步:定义Eth-trunk类型interface Eth-Trunk1 port link-type trunk port trunk allow-pass vlan 2 to 4094第三步:把接⼝加⼊Eth-trunk组⽅法⼀int XXXXeth-trunk 1⽅法⼆int eth-trunk XX (防⽕墙不能)trunkport g0/0/1 to 0/0/2防⽕墙上⾯为三层Eth-trunk第⼀步:创建ETH-TRUNK及模式interface Eth-Trunk1 mode lacp-static第⼆步:接⼝成员加⼊ETH-TRUNKint XXXeth-trunk 1检查Eth-Trunk的配置<FW1>display eth-trunk 1 15:10:49 2019/06/02Eth-Trunk1's state information is: Local: LAG ID:1 WorkingMode: STATIC Preempt Delay: Disable Hash Arichmetic: According to IP System Priority: 32768 System ID: 2444-27ca-fbff Least active-linknumber: 1 Max active-linknumber: 8 Operate Status: up Number of Up Port in Trunk: 2----------------------------------------------------ActorPortName Status PortType PortPri PortNo PortKey PortState WeigthGigabitEthernet0/0/1 Selected 100M 32768 2 64 10111100 1 GigabitEthernet0/0/2 Selected 100M 32768 3 64 10111100 1 Partner:----------------------------------------------------ActorPortName SysPri SystemID PortPri PortNo PortKey PortState GigabitEthernet0/0/1 32768 384c-4f60-9d20 32768 1 289 10111100 GigabitEthernet0/0/2 32768 384c-4f60-9d20 32768 2 289 10111100防⽕墙的⼦接⼝物理接⼝的⼦接⼝防⽕墙配置⼦接⼝interface GigabitEthernet1/0/1.10 -------先取⼦接⼝ vlan-type dot1q 10 ----------------------封装VLAN ID ip address 10.1.1.10 255.255.255.0 #interface GigabitEthernet1/0/1.16 vlan-type dot1q 16 ip address 192.168.1.10 255.255.255.0#第⼆步:把⼦接⼝加ZONEfirewall zone trust add interface GigabitEthernet1/0/1.10#firewall zone dmz add interface GigabitEthernet1/0/1.16检查:[FW1]display zone 20:26:16 2019/03/07local priority is 100#trust priority is 85 interface of the zone is (2): GigabitEthernet0/0/0 GigabitEthernet1/0/1.10#dmz priority is 50 interface of the zone is (1): GigabitEthernet1/0/1.16第三步:测试防⽕墙直连通信默认⼀个都通不了,因为华为防⽕墙默认ZONE与ZONE之间都没有放⾏安全策略默认的策略是deny[FW1]display security-policy all 21:35:50 2019/09/05 Total:1 RULE ID RULE NAME STATE ACTION HITTED -------------------------------------------------------------------------------0 default enable deny 275 -------------------------------------------------------------------------------[FW1]security-policy default action permit ----------默认全开安全策略测试各个直接通信测试完毕⼀定要记得关闭security-policy default action deny注意:关于PING的问题如果在防⽕墙上PING各个ZONE,只要上⾯放⾏所有安全策略,就可以访问如果从各个安全区域访问防⽕墙的接⼝,全放安全策略⽆⽤,必须开启接⼝的访问管理PING,这样才能PING通防⽕墙接⼝第五步:检查测试逻辑接⼝的⼦接⼝三层eth-trunk可以配置IP⼆层Eth-trunk链路类型默认为hybridinterface Eth-Trunk1 port link-type trunk port trunk allow-pass vlan 10 16 40 50配置:interface Eth-Trunk1.10 vlan-type dot1q 10 ip address 10.1.1.10 255.255.255.0#interface Eth-Trunk1.16 vlan-type dot1q 16 ip address 192.168.1.10 255.255.255.0#注意:注意:注意:所有防⽕墙的接⼝,⽆论是物理还是逻辑都需要加ZONE防⽕墙所有的接⼝都定义ZONEfirewall zone trust set priority 85 add interface Eth-Trunk1.10#firewall zone untrust set priority 5#firewall zone dmz set priority 50 add interface Eth-Trunk1.16放⾏安全策略security-policy rule name trust_dmz source-zone trust destination-zone dmzaction permit防⽕墙的vlanif接⼝实验演⽰防⽕墙上⾯的vlanif接⼝技术配置思路:第⼀步: 创建VLANvlan batch 20 30第⼆步:把接⼝配置成为⼆层interface GigabitEthernet1/0/3 portswitch port link-type access------------默认为ACCESS,可以修改 port access vlan 20#interface GigabitEthernet1/0/4 portswitch port link-type access port access vlan 30第三步:创建VLANIF接⼝interface Vlanif20 ip address 10.1.2.10 255.255.255.0 service-manage ping permit#interface Vlanif30 ip address 10.1.3.10 255.255.255.0 service-manage ping permit第四步:接⼝划⼊ZONE注意:不需要把接⼝再划⼊ZONE,只需要逻辑加ZONEfirewall zone trust add interface Vlanif20 add interface Vlanif30第五步:测试检查注意:同⼀个ZONE不需要配置安全策略,可以互相通信 ------结论对吗?现在USG6320 V100版本,就必须要配置同⼀个ZONE安全策略security-policy rule name trust_trust source-zone trust destination-zone trust action permit。
网络安全防护的防火墙配置建议网络安全防护是当下互联网时代中至关重要的一环。
作为网络安全的重要组成部分之一,防火墙的配置对于确保网络的安全性至关重要。
本文将就网络安全防护的防火墙配置提出以下建议。
一、制定合理的防火墙策略防火墙策略是指防火墙根据特定的规则和条件控制网络流量的方式。
制定合理的防火墙策略对于网络安全至关重要。
首先,需要根据组织的网络需求明确制定防火墙策略,例如允许特定源IP访问特定目标IP 等。
其次,应该根据实际情况规定防火墙的入站和出站规则,例如,严格限制外部网络对内部网络的访问,以避免潜在的安全风险。
二、选择合适的防火墙设备在配置防火墙时,选择合适的防火墙设备非常重要。
根据组织的规模和网络需求,可以选择硬件防火墙或软件防火墙。
硬件防火墙通常具有更高的性能和安全性,适用于中大型企业。
而软件防火墙则适合小型企业和个人用户。
此外,还可以考虑使用多层防火墙以加强网络的安全性。
三、及时更新防火墙规则和软件网络安全威胁日益增多,黑客技术也在不断进步。
为了保持网络的安全性,及时更新防火墙规则和软件非常重要。
需要定期检查和升级防火墙设备的软件版本,并及时从厂商处获取最新的漏洞补丁。
同时,根据实际情况,对防火墙的规则进行定期审查和更新,以适应不断变化的网络环境。
四、合理开放和限制网络服务在配置防火墙时,需要根据实际需求合理开放和限制网络服务。
合理地开放必要的网络服务可以提高网络的可用性和便利性,例如HTTP、FTP等。
然而,同时也应该限制一些不必要的或潜在危险的服务,例如Telnet和SNMP等。
这样可以降低网络被攻击的风险。
五、设置安全的远程访问远程访问是很多组织的必需功能之一,然而,安全问题也是困扰着许多企业的难题。
在配置防火墙时,需要采取措施来保护远程访问的安全。
可以使用虚拟专用网络(VPN)等安全通信协议来确保远程访问的加密和身份验证,从而防止未经授权的访问。
六、备份和监控防火墙备份和监控防火墙也是保障网络安全的重要措施。
CentOS防火墙设置与端口开放的方法1. 介绍CentOS是一种基于Linux的操作系统,在网络安全中起到了非常重要的作用。
防火墙是保护服务器免受来自网络的攻击的重要组成部分。
本文将介绍如何在CentOS上设置防火墙并开放端口。
2. 为什么要设置防火墙防火墙是一种网络安全设备,用于控制进出网络的流量,并保护计算机和网络免受恶意攻击和未经授权的访问。
设置防火墙可以有效减少网络攻击的风险,保护服务器上的数据和应用程序。
3. CentOS防火墙简介CentOS默认使用的防火墙是iptables,它是Linux上一个非常强大的防火墙工具。
然而,在最新的CentOS版本中,iptables已经被nftables取代。
本文将介绍如何在CentOS上使用iptables进行防火墙设置。
4. 检查防火墙状态在设置防火墙之前,需要先检查防火墙的状态,确定是否已经启用。
可以使用以下命令检查防火墙状态:systemctl status firewalld如果结果显示firewalld处于active状态,则表示防火墙已经启用。
如果状态为inactive,则表示防火墙未启用。
5. 启用防火墙如果防火墙未启用,可以使用以下命令启用防火墙:systemctl start firewalld可以使用以下命令设置防火墙在系统启动时自动启用:systemctl enable firewalld6. 查看防火墙规则启用防火墙后,可以使用以下命令查看当前的防火墙规则:iptables -L该命令将显示当前的防火墙规则,包括允许和禁止的规则。
7. 打开端口要在防火墙上打开特定端口,可以使用以下命令:iptables -A INPUT -p tcp --dport 端口号 -j ACCEPT将上述命令中的“端口号”替换为您要打开的实际端口号。
在添加完以上规则后,需要保存并应用规则,可以使用以下命令:service iptables save8. 永久打开端口如果想要永久打开某个端口,可以使用以下命令:firewall-cmd --zone=public --add-port=端口号/tcp --permanent将上述命令中的“端口号”替换为您要打开的实际端口号。
UAP3300-IPCC解决方案之防火墙必须开启
端口总结
华为技术有限公司
版权所有侵权必究
22693175.doc 文档密级:内部公开修订记录
22693175.doc 文档密级:内部公开
目录
第1章端口关系 (2)
1.1 防火墙1 (2)
1.2 防火墙2 (2)
1.3 防火墙3&防火墙4 (2)
1.4 防火墙5 (2)
1.5 数据库端口 (2)
1.6 WAS、报表服务器 (2)
1.7 集中配置台和管理客户端 (3)
1.8 WECC服务器 (3)
1.9 其他访问配置端口 (3)
第2章端口总表 (3)
22693175.doc 文档密级:内部公开关键词:
摘要:
该文档主要描述了已UAP3300作为接入设备的呼叫中心解决方案中各设备之间端口关系。
针对于跨网段且需要穿越不信任区时各防火墙必须开启的端口。
缩略语清单:
参考资料清单:
组网介绍
UAP3300的呼叫中心组件由UAP3300、AM、MRA、CTI、IAD (openeye)、资源台(VP/CP/FP)、数据库、报表服务器、WAS。
以任何两个组件之间都有防火墙的组网作为例子来说明防火墙之间的端
口关系。
组网如下:
或者MRA
第1章端口关系
1.1 防火墙1
防火墙1是IAD和UAP之间的防火墙,IAD和UAP之间有SIP通信和
媒体流。
因此需要开启SIP端口和媒体端口。
UAP和IAD之间的SIP通
信端口是5060,UAP的媒体端口范围是10000 + 640 *(0~7),IAD的媒
体端口是50000 ~65502。
1.2 防火墙2
防火墙2是UAP和CTI,UAP和MRA之间的防火墙。
UAP和CTI之间
存在CTI向UAP发送UDP广播报文8995端口和UAP与CTI之间建立
TCP连接的5060端口,同时由于UAP可以和NGN进行对接需要SIP
端口的负载分担,端口会用到5061~5069端口。
UAP和MRA之间存在
MRA向UAP发送UDP广播报文8997端口和UAP与MRA之间建立TCP
连接的6555端口。
1.3 防火墙3&防火墙4
防火墙3和防火墙4是UAP和AM之间的防火墙,UAP和AM之间存在
AM向UAP发送UDP广播报文8995端口和UAP与AJ之间建立TCP
连接的6553端口。
1.4 防火墙5
防火墙5是资源台与MRA/CTI-LINK之间的防火墙,资源台和MRA之间
的通信是通过ICDCOMM来通信的,默认端口是8888。
1.5 数据库端口
由于UAP支持分布式组网,因此会出现需要远程访问数据库的情况,若
需要跨网络访问数据库则防火墙必须开启1521端口。
1.6 WAS、报表服务器
WAS服务器是用于对CTI进行集中管理、监控、配置的网络WEB服务
器,终端部分是利用网络服务器地址和相应的端口的形式进行访问的。
因此为了跨区域能对CTI进行监控和配置就必须在跨区域之间的防火墙
上开始相应的端口。
WAS安装的默认端口是8080.
报表服务器和WAS一样是安装在总部的服务,各地市需要访问同样是根
据IP地址和相应端口进行访问,报表服务器的默认安装端口是8088 1.7 集中配置台和管理客户端
由于CTI的数据配置和监控是通过CTI安装下的集中配置台和管理客户
端来完成,集中配置台和管理客户端是通过ICDCOMM和MCP进行交
互的,因此需要开启ICDCOMM的端口,同时对于配置和监控是利用80
端口来完成的,因此远程访问的时候需要防火墙开始80端口。
1.8 WECC服务器
WECC服务器和客户端是通过http来进行交互的,因此客户端需要访问
WECC服务器是通过IP地址和80端口来进行访问的。
同时WECC服务
器和CTI之间是通过ICDCOMM来进行通信的,因此只需开始
ICDCOMM的端口即可。
1.9 其他访问配置端口
访问配置端口诸如远程telnet到UAP进行数据配置、本地录音文件需要
上传到总部服务器上、远程SSH访问Linux版本的CTI服务器等。
因此
有必要知晓各访问和配置端口。
以备于开启相应的端口。
第2章端口总表。