Compartir a través de


Arquitectura de referencia 3: Resumen de certificados para topologías perimetrales consolidadas escaladas (carga de hardware equilibrada)

 

Última modificación del tema: 2012-08-08

Antes de continuar, dedique un minuto a asignar las entradas de la tabla con las direcciones IP y los FQDN que aparecen en la ilustración de la topología perimetral consolidada escalada (equilibrio de carga con hardware) de Arquitectura de referencia 3: Topología perimetral consolidada escalada (carga de hardware equilibrada) para aclarar las relaciones. Por ejemplo, si se observa la tabla de Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware), se puede ver que no hay ningún certificado asignado a la interfaz externa perimetral A/V (av.contoso.com), pero que hay un certificado relacionado con A/V (avauth.contoso.net) asignado al Servicio de autenticación multimedia.

Los certificados que se enumeran en la tabla Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware) son necesarios para la compatibilidad con la topología perimetral que se muestra en la figura Topología perimetral consolidada de un solo equipo. Existen tres certificados que se muestran para el servidor proxy inverso para destacar los requisitos de certificados de direcciones URL sencillas dedicadas (por ejemplo, https://dial-in.contoso.com). En implementaciones con un solo grupo de servidores o donde varios grupos de servidores comparten las mismas direcciones URL sencillas de reunión y conferencia de acceso telefónico local, se podría crear una única regla de publicación y el certificado correspondiente. Por ejemplo, las direcciones URL definidas en el Generador de topologías, como cs.contoso.com/dialin y cs.contoso.com/meet, podrían compartir una única regla de publicación y el certificado con un nombre de sujeto de cs.contoso.com. Para obtener más información, consulte Opciones de dirección URL sencilla.

Nota

La tabla de Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware) muestra una segunda entrada SIP en la lista de nombres alternativos de sujeto de referencia. Para cada dominio SIP de la organización, es necesario que aparezca un FQDN correspondiente en la lista de nombres alternativos de sujeto del certificado.

importantImportante:
El certificado público que se use en las interfaces perimetrales se debe crear como "exportable" y se debe asignar el mismo certificado a todos los servidores perimetrales del grupo de servidores.

Certificados necesarios para la topología perimetral consolidada escalada (carga equilibrada con hardware)

Componente Nombre de sujeto Entradas de nombre alternativo de sujeto/orden Entidad de certificación (CA) Uso mejorado de clave (EKU) Comentarios

Topología perimetral consolidada escalada

sip.contoso.com

webcon.contoso.com

sip.contoso.com

sip.fabrikam.com

Servidor

público*

Asignar a los siguientes roles de servidor perimetral en cada servidor del grupo de servidores perimetrales:

Interfaz externa:

Servidor perimetral de acceso SIP

Servidor perimetral de conferencia web

Servidor perimetral A/V

Topología perimetral consolidada escalada

lsedge.contoso.net

No aplicable

Servidor

privado

Asignar al siguiente rol de servidor perimetral:

Interfaz interna:

Servidor perimetral

Proxy inverso

lsweb-ext.contoso.com

lsweb-ext.contoso.com

dialin.contoso.com

meet.contoso.com

lyncdiscover.contoso.com

lyncdiscover.fabrikam.com

(Enfoque opcional usando el certificado de comodín):

*.contoso.com

*.fabrikam.com

Servidor

público

Reglas de publicación de dispositivos IP de Lync, expansión de grupos de distribución y servicio de libreta de direcciones. El nombre alternativo de sujeto incluye:

FQDN de servicios web externos

Conferencia de acceso telefónico local

Regla de publicación de reunión en línea

Movilidad

El carácter comodín sustituye tanto la SAN de reuniones, como de marcado

Grupo de servidores del próximo salto (en Front End 01)

pool01.contoso.net (en Front End 01)

sip.contoso.com

sip.fabrikam.com

lsweb.contoso.net

admin.contoso.com

dialin.contoso.com

meet.contoso.com

fe01.contoso.net

pool01.contoso.net

lyncdiscoverinternal.contoso.com

lyncdiscoverinternal.fabrikam.com

(Enfoque opcional usando el certificado de comodín):

*.contoso.com

*.fabrikam.com

Servidor

privado

Asignar a los siguientes servidores y roles del grupo de servidores del próximo salto:

Front End 01 en Pool01

El carácter comodín sustituye la SAN de administración, reuniones y marcado

Grupo de servidores del próximo salto (en Front End 02)

pool01.contoso.net (en Front End 02)

sip.contoso.com

sip.fabrikam.com

lsweb.contoso.net

admin.contoso.com

dialin.contoso.com

fe02.contoso.net

pool01.contoso.net

lyncdiscoverinternal.contoso.com

lyncdiscoverinternal.fabrikam.com

(Enfoque opcional usando el certificado de comodín):

*.contoso.com

*.fabrikam.com

Servidor

privado

Asignar a los siguientes servidores y roles del grupo de servidores del próximo salto:

Front End 02 en Pool01

El carácter comodín sustituye la SAN de administración, reuniones y marcado

* Se requiere EKU de cliente si se habilita conectividad pública a Internet con AOL.