Architettura di riferimento 1: riepilogo delle porte per la topologia perimetrale consolidata singola
Ultima modifica dell'argomento: 2012-11-02
La funzionalità Lync Server 2010, Edge Server illustrata in questa architettura di riferimento è molto simile a quella inizialmente introdotta in Office Communications Server 2007 R2, con le eccezioni seguenti:
La porta 8080 viene utilizzata per instradare il traffico dall'interfaccia interna del proxy inverso all'IP virtuale del pool. È facoltativa e può essere utilizzata dai dispositivi mobili che eseguono Lync per trovare il servizio di individuazione automatica in situazioni in cui non è auspicabile modificare il certificato nella regola di pubblicazione dei servizi Web esterni, ad esempio in presenza di un numero elevato di domini SIP.
La porta 4443 viene utilizzata per instradare il traffico dall'interfaccia interna del proxy inverso all'IP virtuale del pool.
La porta 4443 viene utilizzata per instradare il traffico dal server o dai Front End Server del pool verso l'interfaccia interna perimetrale.
Sono disponibili diverse opzioni per gli intervalli di porte 50.000 - 59.999, ma nella figura seguente viene mostrata la configurazione comune per l'interoperabilità con le versioni precedenti di Office Communications Server. Per informazioni dettagliate sulle opzioni per la configurazione di questo intervallo di porte, vedere Determinazione dei requisiti di porte e firewall A/V esterni.
Rete perimetrale aziendale per server perimetrale consolidato singolo
Nelle tabelle riportate di seguito il termine (ingresso) indica il traffico da una rete meno attendibile a una rete più attendibile, ad esempio da Internet alla rete perimetrale o dalla rete perimetrale alla rete aziendale. Si consideri come esempio il traffico da Internet all'interfaccia esterna perimetrale o dall'interfaccia interna perimetrale al pool hop successivo. Il termine (uscita) invece indica il traffico da una rete più attendibile a una rete meno attendibile, ad esempio da una rete aziendale a una rete perimetrale o da una rete perimetrale a Internet. Si consideri come esempio il traffico da un pool aziendale all'interfaccia interna perimetrale o dall'interfaccia esterna perimetrale a Internet. Infine, il termine (ingresso/uscita) indica il traffico in entrambe le direzioni.
Traffico perimetrale in ingresso/uscita
È consigliabile aprire solo le porte necessarie per supportare le funzionalità per cui si fornisce l'accesso esterno.
Per il funzionamento dell'accesso remoto per i servizi perimetrali, è necessario consentire il flusso bidirezionale del traffico SIP, come mostrato nella figura relativa al traffico perimetrale in ingresso/uscita. In altri termini, il servizio Access Edge è coinvolto per le funzionalità di messaggistica istantanea, informazioni sulla presenza, conferenze Web e audio/video (A/V).
Riepilogo per firewall per server perimetrale consolidato singolo/con scalabilità implementata con bilanciamento del carico DNS: interfaccia esterna
Protocollo/porta | Utilizzare per |
---|---|
HTTP 80 (uscita) |
Verifica degli elenchi di revoche di certificati |
DNS 53 (uscita) |
Query DNS esterne |
SIP/TLS/443 (ingresso) |
Traffico SIP da client a server per l'accesso degli utenti remoti |
SIP/MTLS/5061 (ingresso/uscita) |
Federazione e connettività con un servizio di Exchange ospitato |
PSOM/TLS/443 (ingresso) |
Accesso degli utenti remoti anonimi e federati alle conferenze |
RTP/TCP/intervallo di porte 50.000 (ingresso) |
Scambio di contenuto multimediale (per informazioni dettagliate, vedere Determinazione dei requisiti di porte e firewall A/V esterni) Necessario per l'interoperabilità con Office Communications Server 2007 |
RTP/TCP/intervallo di porte 50.000 (uscita) |
Scambio di contenuto multimediale (per informazioni dettagliate, vedere Determinazione dei requisiti di porte e firewall A/V esterni) Necessario per l'interoperabilità con Office Communications Server 2007 Necessario per la federazione e la condivisione desktop con Office Communications Server 2007 R2 Necessario per il trasferimento file e la condivisione applicazioni di Lync Server 2010 A/V con Windows Live Messenger Nota Se il protocollo UDP 3478 è bloccato a causa di requisiti del firewall perimetrale o limitazioni sul lato client, l'intervallo di 50.000 porte verrà utilizzato in UDP 3478 |
RTP/UDP/intervallo di porte 50.000 (ingresso) |
Scambio di contenuto multimediale (per informazioni dettagliate, vedere Determinazione dei requisiti di porte e firewall A/V esterni) Necessario per l'interoperabilità con Office Communications Server 2007 |
RTP/UDP/intervallo di porte 50.000 (uscita) |
Scambio di contenuto multimediale (per informazioni dettagliate, vedere Determinazione dei requisiti di porte e firewall A/V esterni) Necessario per l'interoperabilità con Office Communications Server 2007 |
STUN/MSTURN/UDP/3478 (ingresso/uscita) |
Accesso degli utenti esterni alle sessioni A/V (UDP) |
STUN/MSTURN/TCP/443 (ingresso) |
Accesso degli utenti esterni al contenuto multimediale e alle sessioni A/V (TCP) |
Dettagli per firewall per server perimetrale consolidato singolo/con scalabilità implementata con bilanciamento del carico DNS: interfaccia interna
Protocollo/porta | Utilizzare per |
---|---|
SIP/MTLS/5061 (ingresso/uscita) |
Traffico SIP |
PSOM/MTLS/8057 (uscita) |
Traffico conferenze Web da pool a server perimetrale |
SIP/MTLS/5062 (uscita) |
Autenticazione degli utenti A/V (servizio di autenticazione A/V) |
STUN/MSTURN/UDP/3478 (uscita) |
Percorso preferito per trasferimento multimediale tra utenti interni ed esterni (UDP) |
STUN/MSTURN/TCP/443 (uscita) |
Percorso alternativo per trasferimento multimediale tra utenti interni ed esterni (TCP) |
HTTPS 4443 (uscita) |
Estensione degli aggiornamenti dell'archivio di gestione centrale ai server perimetrali |
Dettagli per firewall per server proxy interno: interfaccia esterna
Protocollo/porta | Utilizzare per |
---|---|
HTTP 80 (ingresso) |
(Facoltativo) Reindirizzamento a HTTPS se l'utente immette accidentalmente http://<FQDNsitoPubblicato>. Necessario inoltre se si utilizza il servizio di individuazione automatica per i dispositivi mobili che eseguono Lync in situazioni in cui l'organizzazione non desidera modificare il certificato nella regola di pubblicazione dei servizi Web esterni. |
HTTPS 443 (ingresso) |
Download della Rubrica, servizio Address Book Web Query, aggiornamenti client, contenuto delle riunioni, aggiornamenti dei dispositivi, espansione dei gruppi, conferenze telefoniche con accesso esterno e riunioni. |
Dettagli per firewall per server proxy interno: interfaccia interna
Protocollo/porta | Utilizzare per |
---|---|
HTTP 8080 (ingresso) |
Necessario se si utilizza il servizio di individuazione automatica per i dispositivi mobili che eseguono Lync in situazioni in cui l'organizzazione non desidera modificare il certificato nella regola di pubblicazione dei servizi Web esterni. Il traffico inviato alla porta 80 dell'interfaccia esterna del proxy inverso viene reindirizzato a un pool sulla porta 8080 dall'interfaccia interna del proxy inverso in modo che i servizi Web del pool possano distinguerlo dal traffico Web interno. |
HTTPS 4443 (ingresso) |
Il traffico inviato alla porta 443 dell'interfaccia esterna del proxy inverso viene reindirizzato a un pool sulla porta 4443 dall'interfaccia interna del proxy inverso in modo che i servizi Web del pool possano distinguerlo dal traffico Web interno. |
Nota
Nelle tabelle precedenti il termine (ingresso) indica il traffico da una rete meno attendibile a una rete più attendibile, ad esempio da Internet alla rete perimetrale o dalla rete perimetrale alla rete aziendale. Si consideri come esempio il traffico da Internet all'interfaccia esterna del proxy inverso o dall'interfaccia interna del proxy inverso a un pool Standard Edition o a un IP virtuale del dispositivo di bilanciamento del carico hardware associato a un pool Front End.
Impostazioni delle porte esterne necessarie per la topologia a server perimetrale consolidato singolo
Ruolo server perimetrale | Indirizzo IP di origine | Porta di origine | Indirizzo IP di destinazione | Porta di destinazione | Trasporto | Applicazione | Note |
---|---|---|---|---|---|---|---|
Access |
10.45.16.10 |
Qualsiasi |
Qualsiasi |
80 |
TCP |
HTTP |
|
Access |
10.45.16.10 |
Qualsiasi |
Qualsiasi |
53 |
UDP |
DNS |
|
Access |
Qualsiasi |
Qualsiasi |
10.45.16.10 |
443 |
TCP |
SIP (TLS) |
Traffico SIP da client a server per l'accesso degli utenti esterni |
Access |
Qualsiasi |
Qualsiasi |
10.45.16.10 |
5061 |
TCP |
SIP (MTLS) |
Per connettività per messaggistica istantanea pubblica e federata tramite SIP |
Access |
10.45.16.10 |
Qualsiasi |
Qualsiasi |
5061 |
TCP |
SIP (MTLS) |
Per connettività per messaggistica istantanea pubblica e federata tramite SIP |
Web Conferencing |
Qualsiasi |
Qualsiasi |
10.45.16.20 |
443 |
TCP |
PSOM (TLS) |
|
A/V |
10.45.16.30 |
50.000 - 59.999 |
Qualsiasi |
443 |
TCP |
RTP |
Necessario per la condivisione desktop o per la federazione con partner che eseguono Office Communications Server 2007 R2 e quando in una chiamata è coinvolto più di un servizio A/V Edge, ad esempio utenti della stessa società che però utilizzano Edge Server (server perimetrali) o pool diversi. Necessario inoltre per la condivisione applicazioni o il trasferimento file con sessioni A/V con Windows Live Messenger e utenti federati di Lync Server 2010. Questo intervallo di porte e questa regola vengono inoltre utilizzati se l'utente esterno non può utilizzare la regola UDP 3478 a causa di restrizioni o altre condizioni all'origine (client). |
A/V |
10.45.16.30 |
50.000 - 59.999 |
Qualsiasi |
Qualsiasi |
UDP |
RTP |
Necessario solo per la federazione con i partner che eseguono ancora Office Communications Server 2007. |
A/V |
Qualsiasi |
Qualsiasi |
10.45.16.30 |
50.000 - 59.999 |
TCP |
RTP |
Necessario solo per la federazione con i partner che eseguono ancora Office Communications Server 2007. |
A/V |
Qualsiasi |
Qualsiasi |
10.45.16.30 |
50.000 - 59.999 |
UDP |
RTP |
Necessario solo per la federazione con i partner che eseguono ancora Office Communications Server 2007. |
A/V |
10.45.16.30 |
3478 |
Qualsiasi |
3478 |
UDP |
STUN/MSTURN |
La porta 3478 in uscita viene utilizzata per determinare la versione del server perimetrale con cui comunica Lync Server 2010, nonché per il traffico multimediale tra server perimetrali. Necessario per la federazione con Lync Server 2010, Windows Live Messenger e Office Communications Server 2007 R2, nonché in caso di distribuzione di più pool di server perimetrali in una società. |
A/V |
Qualsiasi |
Qualsiasi |
10.45.16.30 |
3478 |
UDP |
STUN/MSTURN |
|
A/V |
Qualsiasi |
Qualsiasi |
10.45.16.30 |
443 |
TCP |
STUN/MSTURN |
|
Proxy inverso: non applicabile |
Qualsiasi |
Qualsiasi |
10.45.16.40 |
80 |
TCP |
HTTP |
(Facoltativo) Può essere utilizzato per reindirizzare il traffico http a https. Necessario inoltre se si utilizza il servizio di individuazione automatica per i dispositivi mobili che eseguono Lync in situazioni in cui l'organizzazione non desidera modificare il certificato nella regola di pubblicazione dei servizi Web esterni. |
Proxy inverso: non applicabile |
Qualsiasi |
Qualsiasi |
10.45.16.40 |
443 |
TCP |
HTTPS |
Impostazioni delle porte interne necessarie per la topologia a server perimetrale consolidato singolo
Ruolo server perimetrale | Indirizzo IP di origine | Porta di origine | Indirizzo IP di destinazione | Porta di destinazione | Trasporto | Applicazione | Note |
---|---|---|---|---|---|---|---|
Access |
172.25.33.10 |
Qualsiasi |
192.168.10.90 192.168.10.91 |
5061 |
TCP |
SIP (MTLS) |
La destinazione sarà il server o i server dell'hop successivo. Nel caso dell'architettura di riferimento, vengono utilizzati come destinazione gli indirizzi IP dei due Front End Server del pool. |
Access |
192.168.10.90 192.168.10.91 |
Qualsiasi |
172.25.33.10 |
5061 |
TCP |
SIP (MTLS) |
La destinazione sarà il server o i server dell'hop successivo. Nel caso dell'architettura di riferimento, vengono utilizzati come destinazione gli indirizzi IP dei due Front End Server del pool. |
Access |
192.168.10.90 192.168.10.91 |
Qualsiasi |
172.25.33.10 |
4443 |
TCP |
HTTPS |
Utilizzato dall'agente di replica per la replica dell'archivio di gestione centrale, includere tutti i Front End Server. |
Web Conferencing |
Qualsiasi |
Qualsiasi |
172.25.33.10 |
8057 |
TCP |
PSOM (MTLS) |
|
A/V |
192.168.10.90 192.168.10.91 Qualsiasi Survivable Branch Appliance o Survivable Branch Server |
Qualsiasi |
172.25.33.10 |
5062 |
TCP |
SIP (MTLS) |
Includere tutti i Front End Server che utilizzano questo servizio di autenticazione A/V specifico. |
A/V |
Qualsiasi |
Qualsiasi |
172.25.33.10 |
3478 |
UDP |
STUN/MSTURN |
|
A/V |
Qualsiasi |
Qualsiasi |
172.25.33.10 |
443 |
TCP |
STUN/MSTURN |
|
Proxy inverso: non applicabile |
172.25.33.40 |
Qualsiasi |
192.168.10.190 |
8080 |
TCP |
HTTPS |
(Facoltativo) Necessario se si utilizza il servizio di individuazione automatica per i dispositivi mobili che eseguono Lync in situazioni in cui l'organizzazione non desidera modificare il certificato nella regola di pubblicazione dei servizi Web esterni. |
Proxy inverso: non applicabile |
172.25.33.40 |
Qualsiasi |
192.168.10.190 |
4443 |
TCP |
HTTPS |