Compatibilidad con sistema e infraestructura de dispositivos
Última modificación del tema: 2011-01-04
Esta sección describe el hardware, puerto, Sistema de nombres de dominio (DNS), el Protocolo de configuración dinámica de host (DHCP) y las configuraciones de seguridad que se deben aplicar antes de implementar teléfonos IP. Estos requisitos son complementarios a los componentes obligatorios que se describen en Componentes para dispositivos de Lync Server obligatorios en la documentación referente a la planeación.
Nota
Consulte la hoja técnica del fabricante respecto a los dispositivos que va a implementar para saber cuáles son los requisitos adicionales.
Requisitos de hardware
Los teléfonos IP que ejecutan Microsoft Lync 2010 Phone Edition admiten el protocolo LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery) y Power over Ethernet (PoE). Para usar el protocolo LLDP-MED, el conmutador debe admitir IEEE802.1AB y ANSI/TIA-1057. Para usar PoE, el conmutador debe admitir PoE802.3AF o 802.3at.
Para habilitar LLDP-MED, el administrador debe habilitar LLDP mediante la ventana de la consola del conmutador y establecer la directiva de red LLDP-MED con el Id. de VLAN de voz correcto.
Importante: |
---|
Puede configurar el conmutador para Enhanced 9-1-1 (E9-1-1), si el conmutador lo admite. |
Requisitos de los puertos
Los teléfonos IP usan el puerto 443 para el servicio web de actualización de dispositivos.
Requisitos de DNS
Los teléfonos IP requieren ciertos registros DNS. En la siguiente tabla, se describen los registros que debe crear y publicar para un servicio DNS, en la red corporativa, si va a implementar teléfonos IP. En la tabla siguiente se proporciona información detallada sobre los registros DNS necesarios para los teléfonos IP externos.
Registros DNS para dispositivos externos
Tipo | Valor | Nota |
---|---|---|
A |
Nombres de dominio completos (FQDN) para los grupos que hospedan a los registradores |
Para la nueva característica equilibrio de carga de DNS de Microsoft Lync Server 2010, tiene que especificar el servidor FQDN y el grupo FQDN usando la misma dirección IP para todos los servidores del grupo y tiene que crear registros A para todos los grupos que contengan un registrador. Por ejemplo: RegistrarServerOneInPool.<Dominio SIP>: 1.2.3.4, RegistrarPool.<Dominio SIP>: 1.2.3.4, RegistrarServerTwoInPool.<Dominio SIP>: 1.2.3.5 y RegistrarPool.<Dominio SIP>: 1.2. 3.5. Si usa equilibrio de carga de hardware, solo tiene que especificar registros A para cada grupo que contenga un registrador. Permite la conexión de dispositivos externos mediante SIP a través de TLS para el registrador internamente. |
SRV |
_sipinternal._tcp.<Dominio SIP> _sipinternaltls._tcp.<Dominio SIP> |
Especifica los dos FQDN del SIP para cada enrutamiento interno, uno para comunicaciones a través de TCP y otro para comunicaciones de TCP que usen TLS. |
A |
ucupdates-r2.<Dominio SIP> |
Especifica la porción de servicios web de la dirección URL del servicio web de actualización de dispositivos. El dispositivo anexa “:443/RequestHandler/ucdevice.upx”. Asegúrese de que el equilibrador de carga de hardware traduzca solicitudes externas para usar “:443/RequestHandler/ucdevice.upx”. El puerto externo es 443. |
Nota
Si el grupo ya está implementado, puede obtener esta información del Panel de control de Lync Server en la página de la topología mediante la visualización de las propiedades del servidor perimetral.
Requisitos para DHCP
A efectos de conectividad, los teléfonos IP requieren la dirección URL de servicios web y el FQDN del registrador del servidor de DHCP. Para asegurarse de que el servidor de DHCP puede proporcionar a los teléfonos IP la información apropiada, remítase a las directrices que se describen en Requisitos de sistema e infraestructura para dispositivos en la documentación referente a la planeación.
Requisitos de seguridad
Si permite el acceso externo a los teléfonos IP, se debe aplicar una infraestructura de clave pública (PKI) y los dispositivos deben tener un certificado Lync Server 2010 válido, que se obtiene al iniciar sesión emitido por una entidad de certificación (CA) pública (recomendado) o privada. De esta forma, los dispositivos pueden conectarse al servicio web de actualización de dispositivos desde fuera de intranet. Para obtener información detallada, consulte Requisitos de la infraestructura de certificados en la documentación referente a la planeación.
Requisitos del servidor perimetral
Si permite que los teléfonos IP tengan acceso externo, implemente servidores perimetrales; para ello, siga las instrucciones en Implementación de servidores perimetrales en la documentación referente a la implementación. Sin embargo, durante el proceso de configuración descrito en Configurar interfaces de red para servidores perimetrales en la documentación sobre implementación, use la siguiente información de configuración para habilitar el acceso externo al Servicio web de actualización de dispositivos:
En el paso Configurar un proxy inverso, configure el proxy HTTP inverso para que use el directorio virtual del servicio web de actualización de dispositivos https://<FQDN externo del servidor>:443 para la dirección URL externa para servicios web y el servicio web de actualización de dispositivos.
En el paso Configurar DNS, use la información de la tabla siguiente.
Registros DNS para dispositivos externos
Tipo Valor Nota SRV
Servidor perimetral:_sipexternal._tls.<Dominio SIP> y _sipexternaltls.<Dominio SIP>
Permite la conexión de dispositivos externos mediante SIP a través de TLS para el registrador internamente.
A
FQDN del proxy inverso:<nombre de servidor>.<Dominio SIP>
Permite que los dispositivos externos se conecten usando TLS a través de HTTP al Servicio web de actualización de dispositivos.
Nota
Si el servidor perimetral ya se ha implementado, puede obtener esta información en Panel de control de Lync Server en la página Topología si se remite a las propiedades del servidor perimetral.