Arquitectura de referencia 3: Resumen de certificados para topologías perimetrales consolidadas escaladas (carga de hardware equilibrada)
Última modificación del tema: 2012-08-08
Antes de continuar, dedique un minuto a asignar las entradas de la tabla con las direcciones IP y los FQDN que aparecen en la ilustración de la topología perimetral consolidada escalada (equilibrio de carga con hardware) de Arquitectura de referencia 3: Topología perimetral consolidada escalada (carga de hardware equilibrada) para aclarar las relaciones. Por ejemplo, si se observa la tabla de Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware), se puede ver que no hay ningún certificado asignado a la interfaz externa perimetral A/V (av.contoso.com), pero que hay un certificado relacionado con A/V (avauth.contoso.net) asignado al Servicio de autenticación multimedia.
Los certificados que se enumeran en la tabla Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware) son necesarios para la compatibilidad con la topología perimetral que se muestra en la figura Topología perimetral consolidada de un solo equipo. Existen tres certificados que se muestran para el servidor proxy inverso para destacar los requisitos de certificados de direcciones URL sencillas dedicadas (por ejemplo, https://dial-in.contoso.com). En implementaciones con un solo grupo de servidores o donde varios grupos de servidores comparten las mismas direcciones URL sencillas de reunión y conferencia de acceso telefónico local, se podría crear una única regla de publicación y el certificado correspondiente. Por ejemplo, las direcciones URL definidas en el Generador de topologías, como cs.contoso.com/dialin y cs.contoso.com/meet, podrían compartir una única regla de publicación y el certificado con un nombre de sujeto de cs.contoso.com. Para obtener más información, consulte Opciones de dirección URL sencilla.
Nota
La tabla de Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware) muestra una segunda entrada SIP en la lista de nombres alternativos de sujeto de referencia. Para cada dominio SIP de la organización, es necesario que aparezca un FQDN correspondiente en la lista de nombres alternativos de sujeto del certificado.
Importante: |
---|
El certificado público que se use en las interfaces perimetrales se debe crear como "exportable" y se debe asignar el mismo certificado a todos los servidores perimetrales del grupo de servidores. |
Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware)
Componente | Nombre de sujeto | Entradas de nombre alternativo de sujeto/orden | Entidad de certificación (CA) | Uso mejorado de clave (EKU) | Comentarios |
---|---|---|---|---|---|
Topología perimetral consolidada escalada |
sip.contoso.com |
webcon.contoso.com sip.contoso.com sip.fabrikam.com |
Servidor |
público* |
Asignar a los siguientes roles de servidor perimetral en cada servidor del grupo de servidores perimetrales: Interfaz externa: Servidor perimetral de acceso SIP Servidor perimetral de conferencia web Servidor perimetral A/V |
Topología perimetral consolidada escalada |
lsedge.contoso.net |
No aplicable |
Servidor |
privado |
Asignar al siguiente rol de servidor perimetral: Interfaz interna: Servidor perimetral |
Proxy inverso |
lsweb-ext.contoso.com |
lsweb-ext.contoso.com dialin.contoso.com meet.contoso.com lyncdiscover.contoso.com lyncdiscover.fabrikam.com (Enfoque opcional usando el certificado de comodín): *.contoso.com *.fabrikam.com |
Servidor |
público |
Reglas de publicación de dispositivos IP de Lync, expansión de grupos de distribución y servicio de libreta de direcciones. El nombre alternativo de sujeto incluye: FQDN de servicios web externos Conferencia de acceso telefónico local Regla de publicación de reunión en línea Movilidad El carácter comodín sustituye tanto la SAN de reuniones, como de marcado |
Grupo de servidores del próximo salto (en Front End 01) |
pool01.contoso.net (en Front End 01) |
sip.contoso.com sip.fabrikam.com lsweb.contoso.net admin.contoso.com dialin.contoso.com meet.contoso.com fe01.contoso.net pool01.contoso.net lyncdiscoverinternal.contoso.com lyncdiscoverinternal.fabrikam.com (Enfoque opcional usando el certificado de comodín): *.contoso.com *.fabrikam.com |
Servidor |
privado |
Asignar a los siguientes servidores y roles del grupo de servidores del próximo salto: Front End 01 en Pool01 El carácter comodín sustituye la SAN de administración, reuniones y marcado |
Grupo de servidores del próximo salto (en Front End 02) |
pool01.contoso.net (en Front End 02) |
sip.contoso.com sip.fabrikam.com lsweb.contoso.net admin.contoso.com dialin.contoso.com fe02.contoso.net pool01.contoso.net lyncdiscoverinternal.contoso.com lyncdiscoverinternal.fabrikam.com (Enfoque opcional usando el certificado de comodín): *.contoso.com *.fabrikam.com |
Servidor |
privado |
Asignar a los siguientes servidores y roles del grupo de servidores del próximo salto: Front End 02 en Pool01 El carácter comodín sustituye la SAN de administración, reuniones y marcado |
* Se requiere EKU de cliente si se habilita conectividad pública a Internet con AOL.