Definir la topología para un grupo de servidores perimetrales con carga de DNS equilibrada
Última modificación del tema: 2012-05-21
Debe usar Topology Builder para crear la topología e instalar, al menos, un servidor Standard Edition o un grupo de servidores front-end interno para poder implementar el servidor perimetral. Siga el procedimiento que se indica a continuación para definir la topología perimetral de un grupo de servidores perimetrales de carga equilibrada de hardware y, a continuación, utilice el procedimiento descrito en Publicar la topología y Exportar la topología y copiarla en un medio externo para la instalación perimetral para publicar la topología y ponerla disponible para el servidor perimetral.
Nota
La interfaz perimetral interna y la interfaz perimetral externa deben usar el mismo tipo de equilibrio de carga. No puede usar equilibrio de carga DNS en una interfaz perimetral y equilibrio de carga de hardware en la otra interfaz perimetral.
Para publicar, habilitar o deshabilitar correctamente una topología al agregar o quitar un rol de servidor, debe haber iniciado sesión como usuario miembro de los grupos Administradores del dominio y RTCUniversalServerAdmins. También puede conceder los derechos y permisos de administrador necesarios para agregar roles de servidor a una cuenta de usuario. Para obtener información detallada, consulte Delegación de permisos de instalación en la documentación referente a la implementación de servidores Standard Edition o Enterprise Edition. Para realizar otros cambios de configuración, solo se requiere pertenecer al grupo RTCUniversalServerAdmins.
Si definió la topología perimetral cuando definió y publicó la topología interna y no es necesario modificarla, no tendrá que volver a definirla y publicarla. Use el procedimiento siguiente solo si debe realizar cambios en la topología perimetral. Deberá poner la topología definida y publicada previamente disponible para los servidores perimetrales mediante el procedimiento descrito en Exportar la topología y copiarla en un medio externo para la instalación perimetral.
Importante: |
---|
No se puede ejecutar Topology Builder desde un servidor perimetral. Debe ejecutarlo desde servidores Standard Edition o un grupo de servidores front-end. |
Para definir la topología de un grupo de servidores perimetrales de carga equilibrada por DNS
Inicie el Generador de topologías: haga clic en Inicio, Todos los programas, Microsoft Lync Server 2010 y después en Generador de topologías de Lync Server.
En el árbol de consola, expanda el sitio en el que desea implementar los servidores perimetrales.
Haga clic con el botón secundario en Grupos de servidores perimetrales y, a continuación, en Nuevo grupo de servidores perimetrales .
En Definir el nuevo grupo de servidores perimetrales, haga clic en Siguiente.
En Definir el FQDN del grupo perimetral, haga lo siguiente:
En FQDN del grupo de servidores , escriba el nombre de dominio completo (FQDN) de la conexión interna del grupo de servidores perimetrales.
Importante: Use únicamente caracteres estándar (A–Z, a–z, 0–9 y guiones) cuando asigne los nombres de dominio completo a los servidores Lync, servidores perimetrales y grupos de servidores. No utilice caracteres Unicode ni de subrayado. Los DNS externos y las entidades de certificación públicas no admiten caracteres que no sean estándar en un nombre de dominio completo (cuando dicho nombre debe asignarse al nombre del sujeto en el certificado). Para obtener más información sobre cómo agregar un sufijo DNS al nombre de equipo, consulte Configurar registros DNS para admitir servidores perimetrales. Haga clic en Grupo de servidores de varios equipos y, a continuación, haga clic en Siguiente.
En Seleccionar características, siga este procedimiento:
Si va a usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web de Lync Server y los servicios perimetrales A/V, active la casilla Usar un solo nombre de dominio completo y dirección IP.
Importante: El uso de un único nombre de dominio completo (FQDN) y de una única dirección IP reducirá el número de direcciones IP necesarias, pero requiere un puerto distinto para cada interfaz: el 5061, de forma predeterminada, para el servidor de acceso perimetral y el 444 para el servidor perimetral de conferencia web. Es posible que los usuarios externos que se encuentren detrás de un proxy o firewall que no permita la comunicación a través de los puertos 5061 y 444 no puedan establecer una conexión con su implementación. Por ello, se recomienda usar FQDN múltiples y la selección de dirección IP con el puerto 443 asignado a cada interfaz. Si piensa habilitar la federación, active la casilla Habilitar la federación para este grupo de servidores perimetrales (puerto 5061).
Nota
Puede seleccionar esta opción, pero solo se puede publicar externamente para la federación un servidor perimetral o un grupo de servidores perimetrales de su organización. Cualquier acceso de usuarios federados, incluidos los usuarios de mensajería instantánea pública, se realiza a través del mismo grupo de servidores perimetrales o de un único servidor perimetral. Por ejemplo, si la implementación incluye un grupo de servidores perimetrales o un único servidor perimetral implementado en Nueva York y otro implementado en Londres y habilita la compatibilidad con la federación en el grupo de servidores o el servidor perimetral único de Nueva York, el tráfico de señales de los usuarios federados se realizará a través del grupo de servidores perimetrales o el servidor perimetral único de Nueva York. Esto ocurre incluso para las comunicaciones con los usuarios de Londres, aunque un usuario interno de Londres que llama a un usuario federado de Londres use el grupo de servidores o el servidor perimetral de Londres para el tráfico de audio y vídeo.
Si piensa usar la traducción de direcciones de red (NAT) en sus direcciones IP de cara al público, active la casilla La dirección IP externa del grupo de servidores perimetral se traduce mediante NAT.
Haga clic en Siguiente.
En FQDN externos, siga este procedimiento:
Si, en Seleccionar características, no eligió la opción de usar un solo FQDN y una dirección IP, escriba el nombre de dominio completo que haya elegido para el lado de cara al público del grupo de servidores perimetrales en Acceso SIP. En Conferencia web, escriba el nombre de dominio completo que haya elegido para el lado de cara al público del grupo de servidores perimetrales. En Audio/Vídeo, escriba el nombre de dominio completo que haya elegido para el lado de cara al público del grupo de servidores perimetrales. Use los puertos predeterminados. De forma predeterminada, se muestra el puerto 443. Esta es la selección recomendada.
Nota
Estos serán los FQDN de las direcciones IP virtuales (VIP) del grupo visibles para el público. Al seleccionar esta opción, se evitan posibles problemas de conectividad y se simplifica la configuración, ya que se puede usar el mismo número de puerto para los tres servicios.
Si, en Seleccionar características, decidió usar un FQDN único y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba el FQDN externo en Acceso SIP.
Nota
Si selecciona esta opción, debe especificar un número de puerto distinto para cada uno de los servicios perimetrales (configuración de puertos recomendada: 5061 para el servicio perimetral de acceso, 444 para el servicio perimetral de conferencia web y 443 para el servicio perimetral A/V).
Haga clic en Siguiente.
En Definir los equipos de este grupo, haga clic en Agregar.
En Dirección IP y FQDN interno, haga lo siguiente:
En Dirección IP interna, escriba la dirección IP del primer servidor perimetral que desee crear en este grupo de servidores.
En FQDN interno, escriba el nombre de dominio completo del primer servidor perimetral que desee crear en este grupo de servidores.
Nota
Use únicamente caracteres estándar (A–Z, a–z, 0–9 y guiones) cuando asigne los nombres de dominio completo a los servidores Lync, servidores perimetrales, grupos de servidores y matrices. No use caracteres Unicode ni de subrayado. Los DNS externos y las entidades de certificación públicas no admiten caracteres que no sean estándar en un nombre de dominio completo (cuando dicho nombre debe asignarse al nombre del sujeto en el certificado). Para obtener más información sobre cómo agregar un sufijo DNS al nombre de equipo, consulte Configurar registros DNS para admitir servidores perimetrales.
Haga clic en Siguiente.
En Definir las direcciones IP externas, haga lo siguiente:
Si decidió usar un FQDN único y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IP externa del servidor perimetral en Acceso SIP.
Si no eligió la opción de usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio de conferencia A/V, escriba la dirección IP que haya elegido para el lado de cara al público de este servidor del grupo de servidores perimetrales para el Acceso SIP. En Conferencia web, escriba la dirección IP que haya elegido para el lado de cara al público de este servidor del grupo de servidores perimetrales. En Conferencia A/V, escriba la dirección IP que haya elegido para el lado de cara al público de este servidor del grupo de servidores perimetrales.
Haga clic en Finalizar.
Nota
Ahora verá el primer servidor perimetral que creó en el grupo de servidores perimetrales, en el cuadro de diálogo Definir los equipos de este grupo.
En Definir los equipos de este grupo, haga clic en Agregar y, a continuación, repita los pasos del 11 al 14 para agregar el segundo servidor perimetral que desee al grupo de servidores perimetrales.
Después de repetir los pasos del 11 al 14, haga clic en Siguiente en Definir los equipos de este grupo.
Nota
En ese momento, podrá ver ambos servidores perimetrales en el grupo de servidores.
Si decidió usar NAT, aparecerá un cuadro de diálogo. En Dirección IP pública, escriba la dirección IP pública que deberá traducir NAT y, a continuación, haga clic en Siguiente.
Nota
Debe ser la dirección IP externa del servicio perimetral de A/V.
En Definir el próximo salto, en la lista Grupo de servidores del próximo salto, seleccione el nombre del grupo de servidores interno, que puede ser un grupo de servidores front-end o un grupo de servidores Standard Edition. O, si la implementación incluye un director, seleccione el nombre del director. A continuación, haga clic en Siguiente.
En Asociar grupos front-end, especifique uno o más grupos de servidores internos, que pueden incluir grupos de servidores front-end y servidores Standard Edition, para asociarlos a este servidor perimetral; para ello, seleccione los nombres de los grupos de servidores internos que usarán este servidor perimetral para comunicarse con los usuarios externos compatibles.
Nota
Solo se puede asociar un servidor perimetral único o un grupo de servidores perimetrales de carga equilibrada a cada grupo interno para el tráfico de A/V. Si ya ha asociado un grupo de servidores interno a un servidor perimetral o a un grupo de servidores perimetrales, aparecerá una advertencia para indicarle que el grupo de servidores interno ya está asociado a un servidor perimetral o a un grupo de servidores perimetrales. Si selecciona un grupo de servidores que ya está asociado a otro servidor perimetral, cambiará la asociación.
Haga clic en Finalizar.
Publique la topología.