Configuración de los servidores proxy inversos para Lync Server 2013
Última modificación del tema: 05-05-2014
Para las implementaciones de Microsoft Lync Server 2013 Edge Server, se requiere un proxy inverso HTTPS en la red perimetral para que los clientes externos tengan acceso a los servicios web de Lync Server 2013 ( denominados componentes web en Office Communications Server) en el Director y en el grupo principal del usuario. Algunas de las características que requieren acceso externo a través de un proxy inverso son las siguientes:
Permitir a los usuarios externos descargar contenido de reuniones para sus reuniones.
Permitir a los usuarios externos expandir grupos de distribución.
Permitir a los usuarios remotos descargar archivos del servicio libreta de direcciones.
Acceso al cliente de Lync Web App.
Acceso a la página web Configuración de conferencia de acceso telefónico local.
Habilitar dispositivos externos para conectarse al servicio web Device Update y obtener actualizaciones.
Habilitar las aplicaciones móviles para detectar y usar automáticamente las direcciones URL de movilidad (Mcx) de Internet.
Habilitar el cliente de Lync 2013, la aplicación de la Tienda Windows de Lync y el cliente de Lync 2013 Mobile para buscar las direcciones URL de detección automática de Lync y usar la API web de comunicaciones unificadas (UCWA).
Le recomendamos que configure el proxy inverso HTTP para publicar todos los servicios web en todos los grupos. La publicación https:// ExternalFQDN/* publica todos los directorios virtuales de IIS para un grupo. Necesita una regla de publicación para cada servidor Standard Edition, grupo front-end o grupo de directores de su organización.
Además, debe publicar las direcciones URL sencillas. Si la organización tiene un director o un grupo de directores, el proxy inverso HTTP escucha las solicitudes HTTP/HTTPS a las direcciones URL sencillas y las dirige al directorio virtual externo de servicios web del director o grupo de directores. Si no ha implementado un director, debe designar un grupo para administrar las solicitudes a las direcciones URL sencillas. (Si este no es el grupo de inicio del usuario, lo redirigirá en adelante a los Servicios Web del grupo principal del usuario). Las direcciones URL sencillas las puede administrar una regla de publicación web dedicada o puede agregarlas a los nombres públicos de la regla de publicación web del Director. También debe publicar la dirección URL del servicio de detección automática externa.
Puede usar Microsoft Forefront Threat Management Gateway 2010, Microsoft Internet Security and Acceleration (ISA) Server 2006 SP1 o Internet Information Server 7.0, 7.5 o 8.0 con el enrutamiento de solicitudes de aplicación (IIS ARR) como proxy inverso. Los pasos detallados de esta sección describen cómo configurar Forefront Threat Management Gateway 2010 y los pasos para configurar ISA Server 2006 son casi idénticos. También se proporciona instrucciones para IIS ARR. Si usa un proxy inverso diferente, consulte la documentación de ese producto y asigne los requisitos definidos aquí a las características asociadas de otros servidores proxy inversos.
Importante
El enrutamiento de solicitudes de aplicación de Internet Information Server (IIS ARR) es una opción totalmente probada y compatible para implementar un proxy inverso para Lync Server 2010 y Lync Server 2013. En noviembre de 2012, Microsoft dejó de vender licencias de ForeFront Threat Management Gateway 2010 o TMG. TMG sigue siendo un producto totalmente compatible, y todavía está disponible para la venta en electrodomésticos vendidos por terceros. Además, muchos equilibradores de carga de hardware y firewalls de terceros proporcionan compatibilidad con proxy inverso. Para equilibradores de carga de hardware y firewalls que proporcionan características de proxy inverso, consulte con su proveedor para obtener instrucciones específicas sobre cómo configurar su producto para proporcionar compatibilidad con proxy inverso para Lync Server. También puedes ver a terceros que hayan enviado a Microsoft la documentación de su producto. El tercero proporciona soporte técnico para su solución. Para ver los terceros que están activos para proporcionar soluciones, consulte Infraestructura calificada para Microsoft Lync.
Los siguientes temas y procedimientos usan Forefront Threat Management Gateway 2010 e IIS ARR como base para los procedimientos de implementación y configuración.
Solicitar y configurar un certificado para el proxy HTTP inverso en Lync Server 2013
Crear registros DNS para servidores de proxy inverso en Lync Server 2013
Comprobar el acceso a través del proxy inverso en Lync Server 2013
Antes de empezar
Para implementar correctamente Forefront Threat Management Gateway 2010 como proxy inverso, debe configurar un servidor mediante los requisitos previos y de hardware definidos en la documentación de Forefront Threat Management Gateway 2010. Consulta el tema siguiente configurado para configurar correctamente el hardware e instalar Forefront Threat Management Gateway 2010 en el servidor antes de continuar.
Para implementar correctamente IIS ARR como proxy inverso, revise los temas siguientes para configurar el hardware y el software de requisito previo.
Para instalar IIS en Windows Server 2008 o Windows Server 2008 R2, consulte Instalar IIS 7 en Windows Server 2008 o Windows Server 2008 R2
Para instalar IIS en Windows Server 2012, consulte Instalar IIS 8 en Windows Server 2012
Para instalar IIS en Windows Server 2012 R2, consulte Instalar IIS 8.5 en Windows Server 2012 R2
Para descargar la extensión de enrutamiento de solicitud de aplicación para IIS, siga las instrucciones de Enrutamiento de solicitudes de aplicación v2.5 Descargar
Para instalar ARR, para obtener instrucciones en Instalar el enrutamiento de solicitudes de aplicación versión 2Nota
Las instrucciones publicadas actualmente son para ARR 2.0. Para la instalación de la extensión, no hay ninguna diferencia entre las dos versiones.