Partager via


Scénarios de proxy inverse dans Lync Server 2013

 

Rubrique Dernière modification : 2013-01-21

Les proxys inverses sont requis dans Lync Server 2013 pour fournir l’accès aux services et ressources tels que les URL simples de réunion et de connexion, le carnet d’adresses, le contenu de la réunion, l’extension de la liste de distribution, les services de mobilité, etc. Le scénario de proxy inverse classique dans Lync Server 2013 consiste à autoriser les clients externes (par exemple, le client de bureau ou le client Lync Web App) à accéder aux services web externes du directeur ou du serveur frontal.

Proxy inverse et services web externes

13142405-d5c9-45b7-a8b7-a8c89f09c97c

Pendant la phase de planification, vous définissez les conditions requises pour le proxy inverse dans un déploiement Lync Server 2013. Le proxy inverse permet d’accéder aux fonctionnalités des clients externes suivants :

  • Client de bureau Microsoft Lync 2013

  • Microsoft Lync Web App

  • Microsoft Lync Mobile

  • application Lync du Windows Store

Lors de la planification de votre déploiement Lync Server 2013, vous mappez les exigences réelles de Lync Server 2013 aux fonctionnalités de proxy inverse.

  1. Les clients externes se connectent au proxy inverse sur le port TCP 443 et utilisent la couche de socket sécurisée (SSL) ou la sécurité de la couche de transport (TLS). Les clients Microsoft Lync Mobile peuvent se connecter sur le port TCP 80, mais uniquement lors de la connexion initiale aux services de découverte Lync et l’administrateur a configuré les enregistrements CNAME (ou alias) du système de noms de domaine (DNS) appropriés et accepte que cette communication ne soit pas chiffrée.

  2. Les services web externes Lync Server 2013 (déployés sur le serveur frontal et/ou le directeur) attendent une connexion à partir d’un proxy inverse sur le port TCP 4443 et s’attendent à ce que la connexion soit SSL/TLS.

    Important

    Les ports d’écoute par défaut suggérés pour les services web externes sont TCP 8080 pour le trafic HTTP et TCP 4443 pour le trafic HTTPS. Le Générateur de topologie offre la possibilité de remplacer les valeurs par défaut et de définir vos propres ports d’écoute pour les services web externes. Il est important de noter que le proxy inverse communique avec les services web externes et que les clients externes communiquent avec le proxy inverse. Le client externe communique avec le proxy inverse sur le port TCP 443, mais vous pouvez redéfinir le port sur lequel le proxy inverse communique avec les services web externes. Les options du Générateur de topologie pour remplacer les ports d’écoute par défaut pour les services web vous permettent de résoudre les conflits de port d’écoute qui peuvent survenir dans votre infrastructure.

  3. Les services web externes Lync Server 2013 s’attendent à ce qu’un en-tête d’hôte non modifié du client identifie le service et le répertoire de serveur web que le client tente d’utiliser. Les demandes doivent apparaître comme si elles provenaient du proxy inverse

  4. Les services web externes utilisent des répertoires virtuels de serveur web (vDir) définis qui fournissent les services offerts aux clients. Les services web d’identification externe spécifiques sont les suivants :

    • Le vDir « Meet » pour les réunions de conférence web

    • Le vDir « Dialin » pour l’accès téléphonique et la conférence téléphonique

    • Le vDir « Découverte automatique » pour l’application Lync du Windows Store, Lync Mobile et le client de bureau Lync 2013. La découverte automatique dans Lync Server 2013 est connue sous le nom DNS « lyncdiscover »

    • Les services non définis sont accessibles par le client externe par des appels directs aux services web externes. Par exemple, l’expansion du groupe de distribution (DLX) et le service de carnet d’adresses (ABS) sont accessibles par des appels directs aux services web externes et aux vDirs associés. Le client connaît le chemin d’accès réel au vDir et construit un localisateur d’enregistrements uniforme (URL) basé sur ces informations. Le client accède au service de carnet d’adresses à l’aide d’une URL similaire à https://externalweb.contoso.com/abs/handler

    • Office Web Apps Server lorsque la conférence est définie et configurée dans le cadre de la topologie Lync Server

      Remarque

      Office Web Apps Server est un serveur de rôles distinct et n’est pas configuré dans le cadre des services web externes. Ce serveur est publié séparément pour l’accès client.

  5. Définissez le pontage SSL pour chaque service. Le port externe TCP 443 est mappé au port des services web externes de TCP 4443. Pour http non chiffré, le port TCP 80 est mappé au port des services web externes TCP 8080

  6. Planifier des écouteurs proxy inverses pour publier des ressources de serveur web

  7. Demandez et configurez le certificat pour le proxy inverse en fonction des services qui seront proposés. S’il est configuré avec les noms alternatifs de sujet appropriés, ce certificat peut être partagé par tous les écouteurs configurés sur le serveur proxy inverse.

Ressources disponibles pour la planification de votre déploiement de proxy inverse :