Компоненты, необходимые для доступа внешних пользователей в Lync Server 2013
Дата последнего изменения раздела: 2014-05-29
Большинство пограничных компонентов развертывается в сети периметра. Следующие компоненты — это граничная топология сети периметра. Если не указано, компоненты являются частью сценариев доступа внешних пользователей в Lync Server 2013 и находятся в сети периметра. К пограничным компонентам относятся следующие:
пограничные серверы
Reverse proxies
Firewalls
Директоры (не являются обязательными и логически расположены во внутренней сети);
Балансировка нагрузки для масштабируемых пограничных топологий (балансировка нагрузки DNS или подсистема аппаратной балансировки нагрузки)
Важно
Использование в одном интерфейсе балансировки нагрузки через DNS, а в другом аппаратной балансировки нагрузки не поддерживается. Необходимо использовать либо ту, либо другую систему балансировки нагрузки для обоих интерфейсов.
пограничные серверы
Пограничные серверы отправляют и получают сетевой трафик для служб, предлагаемых внутренним развертыванием внешними пользователями. Пограничный сервер выполняет следующие службы:
Служба Access Edge Служба Access Edge предоставляет единую доверенную точку подключения для исходящего и входящего трафика протокола SIP.
Служба Edge веб-конференций Служба Пограничных веб-конференций позволяет внешним пользователям присоединяться к собраниям, размещенным во внутреннем развертывании Lync Server 2013.
Служба A/V Edge Служба A/V Edge предоставляет внешним пользователям доступ к аудио, видео, совместному использованию приложений и передаче файлов. Пользователи могут добавлять звук и видео на собрания, включающее внешних участников, а также обмениваться звуком и (или) видео напрямую с внешним пользователем в сеансах "точка — точка". Служба A/V Edge также обеспечивает поддержку общего доступа к рабочему столу и передачи файлов.
Прокси-служба XMPP Прокси-служба XMPP принимает и отправляет сообщения XMPP для настроенных федеративных партнеров XMPP и от них.
Авторизованные внешние пользователи могут получить доступ к пограничным серверам для подключения к внутреннему развертыванию Lync Server 2013, но пограничные серверы не предоставляют средств для другого доступа к внутренней сети.
Примечание.
Пограничные серверы развертываются для предоставления подключений для включенных клиентов Lync и других серверов Microsoft Edge (как в сценариях федерации). Они не предназначены для разрешения подключений из других типов клиентов или серверов конечных точек. Сервер шлюза XMPP можно развернуть, чтобы разрешить подключения с настроенными партнерами XMPP. Пограничный сервер и шлюз XMPP могут поддерживать только подключения конечных точек из этих типов клиента и федерации.
Обратный прокси-сервер
Обратный прокси-сервер необходим для следующих действий:
Разрешение пользователям подключаться к собраниям или конференциям с телефонным подключением с помощью простых URL-адресов
Включение загрузки содержимого собрания внешними пользователями
Включение внешних пользователей для расширения групп рассылки
Предоставление пользователю разрешения на получение пользовательского сертификата для проверки подлинности на основе сертификата клиента
Чтобы разрешить удаленным пользователям скачивать файлы с сервера адресной книги или отправлять запросы в службу веб-запросов адресной книги
Предоставление удаленным пользователям возможности получать обновления клиентского и устройства программного обеспечения
Включение мобильных устройств для автоматического обнаружения серверов переднего плана, предлагая службы мобильности
Включение push-уведомлений для мобильных устройств из служб push-уведомлений Microsoft 365, Office 365 или Apple
Дополнительные сведения о обратных прокси-серверах и требованиях, которые должны соответствовать обратным прокси-серверам, см. в разделе о требованиях к конфигурации для обратного прокси-сервера в Lync Server 2013.
Примечание.
Для участия в обмене данными с помощью Lync Server 2013 внешним пользователям не требуется подключение виртуальной частной сети (VPN) к вашей организации. Если вы реализовали технологию VPN в организации и пользователи используют VPN для Lync, трафик мультимедиа (например, видеоконференции) может отрицательно повлиять на трафик. Следует рассмотреть возможность предоставления средств для сетевого трафика для прямого подключения к службе AV Edge и обхода VPN. Дополнительные сведения см. в статье блога NextHop "Включение Lync Media для обхода VPN-туннеля" https://go.microsoft.com/fwlink/p/?LinkId=256532.
Брандмауэр
Для развертывания пограничной топологии можно использовать только внешний брандмауэр или как внешний, так и внутренний брандмауэры. Архитектуры сценариев включают два брандмауэра. Рекомендуется использовать два брандмауэра, так как он обеспечивает строгую маршрутизацию от одного края сети к другому и защищает внутреннее развертывание за двумя уровнями брандмауэра.
Директор
Директор — это отдельная необязательная роль сервера в Lync Server 2013, которая не является домашней учетной записью пользователя или предоставляет службы присутствия или конференц-связи. Он служит внутренним сервером следующего прыжка, на который пограничный сервер направляет входящий трафик SIP, предназначенный для внутренних серверов. Директор предварительно выполняет проверку подлинности входящих запросов и перенаправляет их в домашний пул или сервер пользователя. Выполнив предварительную проверку подлинности в директоре, вы можете удалять запросы из учетных записей пользователей, которые неизвестны для развертывания.
Директор помогает изолировать серверы Standard Edition и серверы переднего плана в пулах переднего плана выпуск Enterprise от вредоносного трафика, такого как атаки типа "отказ в обслуживании" (DoS). Если сеть переполнена недопустимым внешним трафиком в такой атаке, трафик заканчивается на директоре. Дополнительные сведения об использовании директоров см. в разделе "Сценарии для директора " в Lync Server 2013.