Partilhar via


Componentes de acesso de usuário externo

Tópico modificado em: 2009-05-15

Esta seção descreve os componentes necessários para habilitar o acesso de usuário externo em uma implantação do Office Communications Server.

Componentes de recursos

O componente principal da habilitação do acesso de usuário externo é o Servidor de Borda, que é uma função de servidor no Office Communications Server. Para implantar um Servidor de Borda, execute a ferramenta de implantação do Office Communications Server em um servidor, escolhendo a função de Servidor de Borda durante a instalação. Dependendo das suas necessidades de colocação em escala, instale um ou mais Servidores de Borda na sua implantação.

Um Servidor de Borda sempre executa os seguintes três serviços:

  • Serviço de Borda de Acesso, que fornece a funcionalidade principal para a colaboração entre os usuários internos e externos. Esse serviço fornece um ponto de conexão único e confiável para o tráfego de saída e de entrada do protocolo SIP.
  • Serviço de Borda de Webconferência, que permite o ingresso dos usuários externos em reuniões no local. O serviço permite que os usuários convidem usuários externos para reuniões; esses usuários externos podem ser usuários remotos da organização, usuários federados e qualquer outro usuário externo que tenha recebido um convite para uma reunião específica.
  • Serviço de Borda A/V, que permite o compartilhamento de áudio e vídeo com usuários externos. Os usuários podem adicionar áudio e vídeo às reuniões que incluam participantes externos e também podem compartilhar áudio e vídeo diretamente com um usuário externo em sessões ponto a ponto. O serviço de Borda A/V também permite usar o recurso Compartilhamento de Área de Trabalho para colaborar com usuários externos.

Os componentes a seguir também são necessários ou recomendáveis para permitir o acesso de usuário externo.

Rede de perímetro (necessário)

Os Servidores de Borda são implantados em uma rede de perímetro (também conhecida como DMZ, zona desmilitarizada ou sub-rede filtrada). A rede de perímetro é uma pequena rede configurada separadamente da rede interna da organização e da Internet. A rede de perímetro permite o acesso de usuários externos aos Servidores de Borda, ao mesmo tempo em que impede o acesso à rede corporativa interna.

Você pode implantar a rede de perímetro usando um ou dois firewalls. A configuração de dois firewalls é recomendada. Para obter detalhes sobre os requisitos de firewall e outras diretrizes para implantação da rede de perímetro, consulte Requisitos de infraestrutura para acesso de usuário externo.

Proxy reverso HTTP

É recomendável implantar um proxy reverso HTTP na rede de perímetro. O proxy reverso é necessário para o seguinte:

  • Habilitar os usuários externos a baixar o conteúdo das reuniões
  • Habilitar os usuários externos a expandir grupos de distribuição
  • Habilitar usuários remotos a baixar arquivos do Servidor de Catálogo de Endereços ou enviar consultas para o serviço de Consulta na Web ao Catálogo de Endereços
  • Habilitar clientes e dispositivos fora da intranet da sua organização a obter atualizações

Se já houver um proxy reverso implantado para dar suporte a outros serviços, você poderá usá-lo para o Office Communications Server 2007 R2 também (embora seja necessário implantá-lo na rede de perímetro). O proxy reverso pode ser implantado com o uso do Microsoft Internet Security and Acceleration (ISA) Server 2006 ou outro software de servidor da Internet. Para obter detalhes, incluindo etapas de configuração de um servidor que execute o ISA Server 2006 como um proxy reverso, consulte Configurar um proxy reverso.

Diretor

Se a organização planeja habilitar o acesso externo, é recomendável implantar um Diretor.

Um Diretor é um servidor Standard Edition ou pool Enterprise que não hospeda usuários; em vez disso, ele atua como um servidor interno de próximo salto para o qual um Servidor de Borda encaminha o tráfego SIP de entrada destinado aos servidores internos. O Diretor autentica as solicitações de entrada e as distribui entre os servidores no pool Enterprise ou para o servidor Standard Edition apropriado.

Autenticando o tráfego SIP de entrada dos usuários remotos, o Diretor libera os servidores de pool Enterprise da sobrecarga de realizar a autenticação dos usuários remotos. Ele também ajuda a isolar os servidores primários e os pools Enterprise de tráfego mal-intencionado, como ataques de negação de serviço. Se a rede for inundada por tráfego externo inválido em um ataque assim, esse tráfego terminará no Diretor, e os usuários internos não deverão notar qualquer efeito sobre o desempenho.

Topologias com suporte

Cada Servidor de Borda sempre executa todos os três serviços de Servidor de Borda: o serviço de Borda de Acesso para validar usuários externos e habilitar mensagens instantâneas, o serviço de Borda de Webconferência para permitir o ingresso de usuários externos em reuniões no local e o serviço de Borda A/V para permitir o compartilhamento de áudio e vídeo e o Compartilhamento de Área de Trabalho com usuários externos.

Você pode configurar um ou mais Servidores de Borda na rede, de acordo com as necessidades de desempenho. Há suporte para três topologias de servidor de borda: topologia de borda consolidada única, topologia de borda consolidada em escala e topologia de borda consolidada em vários sites.

Topologia de borda consolidada única

Nesta topologia, um único computador Servidor de Borda é implantado no data center, conforme mostrado na Figura 1.

Figura 1. Topologia de borda consolidada única

Dd425160.2223af5a-f536-44c4-821b-c105e5134253(pt-br,office.13).jpg

Borda consolidada dimensionada

Nesta topologia, dois ou mais computadores Servidores de Borda são implantados no data center, com um balanceador de carga entre a rede de perímetro e a Internet, e outro balanceador de carga entre a rede de perímetro e a rede interna, conforme mostrado na Figura 2.

Dd425160.note(pt-br,office.13).gifObservação:
O balanceador de carga implantado entre a rede de perímetro e a rede interna deve ser configurado para balancear apenas a carga do tráfego para o serviço de Borda de Acesso e o serviço de Borda A/V; ele não pode balancear a carga do tráfego para o serviço de Borda de Webconferência.

Figura 2. Topologia de borda consolidada dimensionada

Dd425160.c90bd44a-69b0-4948-a296-43d7c3121db4(pt-br,office.13).jpg

Topologia de borda consolidada em vários sites

Nesta topologia, o data center tem uma topologia de borda consolidada dimensionada, e um ou mais sites implantam uma topologia de borda consolidada única ou dimensionada, conforme mostrado na Figura 3.

Figura 3. Topologia de borda consolidada em vários sites

Dd425160.bbcc64ac-6c2d-4ed9-a25a-c99c04b8fddc(pt-br,office.13).jpg

Topologias de firewall

A topologia recomendada inclui a configuração da rede de perímetro entre dois firewalls: um firewall externo e um firewall interno (conforme mostrado na Figura 1).. O uso de dois firewalls assegura o roteamento restrito de uma borda de rede para a outra, além de proteger a rede interna atrás de dois níveis de firewall.

Não há suporte para uma implantação que use apenas um firewall (conforme mostrado na Figura 4).

Figura 4. Topologia de borda de firewall único

Dd425160.e612b1e5-19c0-4e39-917b-d5828ef5e1ff(pt-br,office.13).jpg

Colocação

O Servidor de Borda não pode ser colocado com qualquer outra função do Office Communications Server.

Requisitos de hardware e software

Para obter uma lista dos requisitos de hardware e software para Servidores de Borda e Diretores, consulte Requisitos de componentes internos do Office Communications Server.

Colocação em escala

Para escalar os recursos do Servidor de Borda, simplesmente implante mais Servidores de Borda na rede de perímetro e use um balanceador de carga para distribuir a carga entre eles.

Se você usar uma topologia de vários sites, poderá implantar vários Servidores de Borda no data center e em qualquer local remoto que exija essa colocação em escala.