Configuration système et infrastructure requises pour les périphériques
Dernière rubrique modifiée : 2013-03-19
Cette section décrit le matériel, le port, le DNS (Domain Name System), le protocole DHCP (Dynamic Host Configuration Protocol) et les configurations de sécurité qui doivent être en place avant de déployer vos téléphones IP. Ces conditions préalables s’ajoutent aux composants requis décrits dans Composants Lync Server requis pour les périphériques.
Remarque : |
---|
Consultez la fiche technique des fabricants des appareils que vous déployez pour connaître les exigences supplémentaires. |
Configuration matérielle requise
Les téléphones IP exécutant Lync Phone Edition prennent en charge PoE (Power over Ethernet) et le protocole LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery). Pour utiliser le protocole LLDP-MED, le commutateur doit prendre en charge les normes IEEE802.1AB et ANSI/TIA-1057. Pour utiliser PoE, il doit prendre en charge la norme PoE802.3AF ou 802.3at.
Pour utiliser LLDP-MED, l’administrateur doit activer LLDP dans la fenêtre de la console du commutateur et définir la stratégie réseau LLDP-MED à l’aide de l’ID du réseau local virtuel (VLAN) de voix correct.
Important : |
---|
Vous pouvez configurer le commutateur pour Enhanced 9-1-1 (E9-1-1) si celui-ci prend en charge cette fonctionnalité. |
Configuration requise pour le magasin de fichiers
Il est vivement conseillé de créer un quota sur le magasin de fichiers journaux du service web de mise à jour des périphériques, sous %ProgramFiles%\Microsoft Lync Server <version>\Web Services\DeviceUpdateFiles, à l’aide du gestionnaire de ressources du serveur de fichiers. Le quota permet d’assurer que le nombre de fichiers journaux n’augmente pas au-delà de la taille du magasin de fichiers, ce qui causerait des problèmes sur le rôle des services web. Le magasin de fichiers journaux du service web de mise à jour des périphériques est installé comme partie du rôle de serveur frontal. Il est recommandé de configurer le quota correspondant, que vous utilisiez ce service ou non.
Important : |
---|
Si vous ne créez aucun quota, votre réseau peut être vulnérable. |
Pour plus d’informations sur la définition d’un quota à l’aide du gestionnaire de ressources du serveur de fichiers, voir le « Guide pas à pas du gestionnaire de ressources du serveur de fichiers pour Windows Server 2008 » à l’adresse https://go.microsoft.com/fwlink/?linkid=201142&clcid=0x40C.
Configuration requise pour les ports
Les téléphones IP utilisent le port 443 pour le service web de mise à jour des périphériques et le port 80 pour recevoir la mise à jour lorsque le périphérique est à l’intérieur du réseau d’entreprise. Ils utilisent le port 443 à la fois pour demander et pour recevoir les mises à jour lorsque le périphérique est à l’extérieur du réseau d’entreprise.
Le port 80 est également nécessaire au périphérique pour télécharger la chaîne de l’autorité de certification racine si l’authentification par code confidentiel et par certificat est employée.
Enregistrements DNS requis
Les téléphones IP nécessitent certains enregistrements DNS. Le tableau suivant présente les enregistrements que vous devez créer et publier dans un service DNS au sein d’un réseau d’entreprise, si vous déployez des téléphones IP. Pour plus d’informations sur les enregistrements DNS nécessaires pour les téléphones IP externes, voir le tableau « Enregistrements DNS pour les périphériques externes » dans la suite de cette rubrique.
Enregistrements DNS pour les périphériques internes
Type | Valeur | Remarque |
---|---|---|
A |
Noms de domaine complets (FQDN) des pools hébergeant les serveurs d’inscriptions. |
La nouvelle fonctionnalité d’équilibrage de la charge DNS Lync Server nécessite de spécifier le nom de domaine complet du serveur et du pool (en utilisant la même adresse IP) pour chaque serveur du pool et de créer des enregistrements DNS A pour tous les pools contenant un serveur d’inscriptions. Par exemple : RegistrarServerOneInPool.<domaine SIP> : 1.2.3.4, RegistrarPool.<domaine SIP> : 1.2.3.4, RegistrarServerTwoInPool.<domaine SIP> : 1.2.3.5, et RegistrarPool.<domaine SIP> : 1.2. 3.5. Si vous utilisez l’équilibrage de la charge matérielle, spécifiez simplement des enregistrements DNS A pour chaque pool contenant un serveur d’inscriptions. Permet à des périphériques externes de se connecter en interne au serveur d’inscription en utilisant SIP via TLS. |
SRV |
_sipinternal._tcp.<domaine SIP> _sipinternaltls._tcp.<domaine SIP> |
Définit les deux noms de domaine complets SIP pour le routage interne, un pour les communications via TCP, et un autre pour les communications TCP via TLS. |
A |
ucupdates-r2.<domaine SIP> |
Spécifie la partie services web de l’URL des services web de mise à jour des périphériques. Assurez-vous que le programme d’équilibrage de la charge matérielle traduit les requêtes externes pour utiliser « :443/RequestHandlerExt/ucdevice.upx ». Le port externe est le port 443. |
Remarque : |
---|
Si le pool est déjà déployé, vous pouvez obtenir ces informations à partir du Panneau de configuration Lync Server dans la page Topologie en affichant les propriétés du serveur Edge. |
Exigences DHCP
Pour se connecter, les téléphones IP doivent obtenir l’URL des services web et le nom de domaine complet du serveur d’inscription auprès du serveur DHCP. Vous pouvez configurer ces éléments dans votre serveur DHCP d’entreprise ou utiliser le serveur DHCP réduit fourni avec le serveur d’inscriptions. Le serveur DHCP au niveau du serveur d’inscriptions n’attribue pas de baux d’adresses et peut en toute sécurité être utilisé conjointement avec tout autre serveur DHCP. Vous pouvez activer les composants DHCP sur le serveur d’inscriptions en procédant comme suit :
- Activez cette fonctionnalité en utilisant cette commande Lync Server Management Shell de la manière suivante :
set-CsRegistrarConfiguration -EnableDHCPServer $true
Assurez-vous que les informations suivantes peuvent être fournies aux téléphones IP :
Assurez-vous que les paquets de diffusion des périphériques peuvent atteindre les serveurs DHCP en configurant des agents de relais DHCP pour transmettre les paquets DHCP aux serveurs DHCP sur le serveur d’inscriptions.
Pour les communications internes, assurez-vous que les options répertoriées dans le tableau suivant sont configurées sur le serveur DHCP de l’organisation.
Options DHCP pour les téléphones IP internes
Option | Valeur | Remarque |
---|---|---|
43 |
URL du service d’approvisionnement de certificats de pool Lync |
Spécifiez l’URL interne en respectant le format https://<LyncWebPoolFQDN>:443/CertProv/CertProvisioningService.svc* |
120 |
Nom de domaine complet du pool de serveurs d’inscriptions pour l’authentification par une autorité de certification |
Spécifiez le nom de domaine complet du pool qui sera le premier serveur auquel le périphérique se connectera. Il s’agit en général d’un pool directeur. Si vous ne déployez pas de pool directeur, vous devez spécifier le nom de domaine complet du pool frontal. Le suffixe du nom de domaine complet du pool doit correspondre à l’URI SIP de l’utilisateur.* |
43 |
ID de VLAN |
Si vous n’utilisez pas de réseau local virtuel (VLAN) pour les communications unifiées (UC) ou si vous utilisez des commutateurs LLDP dans votre organisation pour fournir les ID de VLAN, ne sélectionnez pas cette option. Notez que l’option 43 n’est pas une option indépendante. Selon l’ID de classe de fournisseur configuré pour cette option, les valeurs de l’option peuvent varier. Le client identifie le fournisseur pour lequel il requiert les informations avec l’option 60 dans la requête DHCP. |
Remarque : |
---|
Installez Virtual C++ 2008 x86 afin d’exécuter DHCPUtil.exe pour les options DHCP. |
* Exemples généraux. Pour plus d’informations, voir Annexe : Configuration des options DHCP sur les serveurs DHCP autres que le serveur DHCP Windows dans la documentation de déploiement.
Exigences de sécurité
Si vous autorisez l’accès externe pour les téléphones IP, une infrastructure à clé publique doit être en place et les périphériques doivent disposer d’un certificat Lync Server valide obtenu lors de la connexion et émis par une autorité de certification publique (recommandé) ou une autorité de certification privée. Cela permet aux périphériques de se connecter au service web de mise à jour des périphériques depuis l’extérieur de l’intranet. Pour plus d’informations, voir Conditions requises pour l’infrastructure de certificats dans la documentation de planification.
Exigences relatives au serveur Edge
Si vous autorisez les adresses externes pour les téléphones IP, déployez des serveurs Edge en suivant les instructions de la rubrique Déploiement des serveurs Edge dans la documentation de déploiement. Cependant, lors du processus de configuration décrit dans la section Configurer des interfaces réseau pour les serveurs Edge de la documentation de déploiement, utilisez les informations de configuration suivantes pour permettre l’accès externe au service web de mise à jour des périphériques :
À l’étape Configurer un proxy inverse, configurez le proxy inverse HTTP afin d’utiliser le répertoire virtuel du service web de mise à jour des périphériques https://<nom de domaine complet du serveur externe>:443 dans l’URL externe des services web et du service web de mise à jour des périphériques.
À l’étape Configurer un DNS, utilisez les informations du tableau suivant.
Enregistrements DNS pour les périphériques externes
Type Valeur Remarque SRV
Serveur Edge : _sip._tls.<domaine SIP> (TLS externe)
Permet à des périphériques externes de se connecter en interne au serveur d’inscription en utilisant SIP via TLS.
A
Nom de domaine complet du proxy inverse :<nom du serveur>.<domaine SIP>
Permet aux périphériques externes de se connecter au service web de mise à jour des périphériques en utilisant le protocole TLS via HTTP.
Remarque : Si le serveur Edge est déjà déployé, vous pouvez obtenir ces informations auprès du Panneau de configuration Lync Server dans la page Topologie en affichant les propriétés du serveur Edge.