次の方法で共有


Lync Server 2013 の外部ユーザー アクセスに必要なコンポーネント

 

トピック最終更新日時: 2014-05-29

ほとんどのエッジ コンポーネントは、境界ネットワークに展開されます。 次のコンポーネントは、境界ネットワークのエッジ トポロジを構成します。 ただし、コンポーネントは Lync Server 2013 の外部ユーザー アクセスのシナリオの 一部であり、境界ネットワーク内にあります。 エッジ コンポーネントには、次のものが含まれます。

  • エッジ サーバー

  • Reverse proxies

  • Firewalls

  • ディレクター (オプション、論理的には内部ネットワーク上にあります)

  • 拡張されたエッジ トポロジの負荷分散 (DNS 負荷分散またはハードウェア ロード バランサー)

    大事な

    1 つのインターフェイスでハードウェア負荷分散を使用し、もう 1 つのインターフェイスで DNS 負荷分散を使用することはできません。 両方のインターフェイスでハードウェア負荷分散を使用するか、両方で DNS 負荷分散を使用する必要があります。

エッジ サーバー

エッジ サーバーは、外部ユーザーによる内部展開によって提供されるサービスのネットワーク トラフィックを送受信します。 エッジ サーバーでは、次のサービスが実行されます。

  • Access Edge サービス Access Edge サービスは、送信トラフィックと受信セッション開始プロトコル (SIP) トラフィックの両方に対して 1 つの信頼された接続ポイントを提供します。

  • Web 会議エッジ サービス Web 会議エッジ サービスを使用すると、外部ユーザーは内部 Lync Server 2013 展開でホストされている会議に参加できます。

  • A/V Edge サービス A/V Edge サービスは、オーディオ、ビデオ、アプリケーション共有、ファイル転送を外部ユーザーが利用できるようにします。 ユーザーは、外部参加者を含む会議にオーディオとビデオを追加でき、ポイント対ポイント セッションで外部ユーザーと直接オーディオやビデオを使用して通信できます。 A/V Edge サービスでは、デスクトップ共有とファイル転送のサポートも提供されます。

  • XMPP プロキシ サービス XMPP プロキシ サービスは、構成された XMPP フェデレーション パートナーとの間で、拡張可能なメッセージングとプレゼンス プロトコル (XMPP) メッセージを受け入れて送信します。

承認された外部ユーザーは、内部 Lync Server 2013 展開に接続するためにエッジ サーバーにアクセスできますが、エッジ サーバーは内部ネットワークへの他のアクセス手段を提供しません。

注意

エッジ サーバーは、有効な Lync クライアントとその他の Microsoft Edge サーバーの接続を提供するために展開されます (フェデレーション シナリオと同様)。 他のエンド ポイント クライアントまたはサーバーの種類からの接続を許可するようには設計されていません。 XMPP ゲートウェイ サーバーをデプロイして、構成された XMPP パートナーとの接続を許可できます。 エッジ サーバーと XMPP ゲートウェイでは、これらのクライアントとフェデレーションの種類からのエンドポイント接続のみをサポートできます。

リバース プロキシ

リバース プロキシは、次の場合に必要です。

  • ユーザーが単純な URL を使用して会議またはダイヤルイン会議に接続できるようにするには

  • 外部ユーザーが会議のコンテンツをダウンロードできるようにするには

  • 外部ユーザーが配布グループを展開できるようにするには

  • ユーザーがクライアント証明書ベースの認証用のユーザー ベースの証明書を取得できるようにするには

  • リモート ユーザーがアドレス帳サーバーからファイルをダウンロードしたり、アドレス帳 Web クエリ サービスにクエリを送信したりできるようにするには

  • リモート ユーザーがクライアントソフトウェアとデバイス ソフトウェアの更新プログラムを取得できるようにするには

  • モバイル デバイスがモビリティ サービスを提供するフロントエンド サーバーを自動的に検出できるようにするには

  • Microsoft 365、Office 365、または Apple プッシュ通知サービスからモバイル デバイスへのプッシュ通知を有効にするには

リバース プロキシとリバース プロキシが満たす必要がある要件に関連する追加情報については、「 Lync Server 2013 でのリバース プロキシの構成要件」の詳細を参照してください。

注意

外部ユーザーは、Lync Server 2013 を使用して通信に参加するために、組織への仮想プライベート ネットワーク (VPN) 接続を必要としません。 組織内に VPN テクノロジを実装していて、ユーザーが Lync 用の VPN を使用している場合、メディア トラフィック (ビデオ会議など) に悪影響を及ぼす可能性があります。 メディア トラフィックが AV Edge サービスに直接接続し、VPN をバイパスする手段を提供することを検討する必要があります。 詳細については、NextHop ブログの記事「Lync Media で VPN トンネルをバイパスできるようにする」 https://go.microsoft.com/fwlink/p/?LinkId=256532を参照してください。

ファイアウォール

エッジ トポロジは、外部ファイアウォールのみを使用するか、外部ファイアウォールと内部ファイアウォールの両方を使用してデプロイできます。 シナリオ アーキテクチャには、2 つのファイアウォールが含まれます。 2 つのファイアウォールを使用することをお勧めします。これは、1 つのネットワーク エッジから他方への厳密なルーティングを保証し、2 つのレベルのファイアウォールの背後にある内部デプロイを保護するためです。

ディレクター

ディレクターは、Lync Server 2013 の個別の省略可能なサーバー ロールであり、ユーザー アカウントをホームにしたり、プレゼンス サービスや会議サービスを提供したりすることはありません。 これは、エッジ サーバーが内部サーバー宛ての受信 SIP トラフィックをルーティングする内部ネクスト ホップ サーバーとして機能します。 ディレクターは受信要求を事前認証し、ユーザーのホーム プールまたはサーバーにリダイレクトします。 ディレクターで事前認証を行うことにより、デプロイに不明なユーザー アカウントからの要求を削除できます。

ディレクターは、サービス拒否 (DoS) 攻撃などの悪意のあるトラフィックから、Enterprise Edition フロント エンド プール内の Standard Edition サーバーとフロント エンド サーバーを保護するのに役立ちます。 このような攻撃で無効な外部トラフィックがネットワークにあふれた場合、トラフィックは Director で終了します。 ディレクターの使用の詳細については、「 Lync Server 2013 のディレクターのシナリオ」を参照してください。