Compartir a través de


Componentes del acceso de usuarios externos

Última modificación del tema: 2009-05-15

En esta sección se describen los componentes necesarios para habilitar el acceso de usuarios externos en una implementación de Office Communications Server.

Componentes

El principal componente para habilitar el acceso de usuarios externos es el servidor perimetral, que es una función de servidor de Office Communications Server. Para implementar un servidor perimetral, ejecute la herramienta de implementación de Office Communications Server en un servidor y elija la función de servidor perimetral durante la instalación. Dependiendo de las necesidades de escalabilidad, instale uno o varios servidores perimetrales en la implementación.

Un servidor perimetral siempre ejecuta los tres servicios siguientes:

  • Servicio perimetral de acceso, que proporciona la funcionalidad básica para la colaboración entre los usuarios internos y externos. El servicio perimetral de acceso proporciona un único punto de conexión de confianza para el tráfico SIP (protocolo de inicio de sesión) saliente y entrante.
  • Servicio perimetral de conferencia web, que permite a los usuarios externos participar en reuniones locales. Este servicio permite que los usuarios inviten a usuarios externos a participar en las reuniones; estos pueden ser usuarios remotos de la organización, usuarios federados y cualquier otro usuario externo al que se envíe una invitación para una reunión específica.
  • Servicio perimetral A/V, que permite compartir audio y vídeo con los usuarios externos. Los usuarios pueden agregar audio y vídeo a las reuniones con participantes externos y compartir audio y vídeo directamente con un usuario externo en sesiones punto a punto. El servicio perimetral A/V también permite que los usuarios usen la característica Uso compartido de escritorio para colaborar con los usuarios externos.

Los componentes siguientes también se requieren o se recomiendan para habilitar el acceso de usuarios externos.

Red perimetral (componente requerido)

Los servidores perimetrales se implementan en una red perimetral (también denominada DMZ, zona desmilitarizada o subred filtrada). La red perimetral es una red pequeña configurada independientemente de la red interna de la organización y de Internet. La red perimetral permite a los usuarios externos obtener acceso a los servidores perimetrales al tiempo que se evita el acceso a la red corporativa interna.

La red perimetral se puede implementar usando uno o dos firewalls. Se recomienda la configuración de dos firewalls. Para obtener detalles sobre los requisitos de firewall y otras instrucciones para implementar la red perimetral, vea Requisitos de infraestructura para el acceso de usuarios externos.

Proxy HTTP inverso

Se recomienda implementar un proxy HTTP inverso en la red perimetral. El proxy inverso se requiere para:

  • Habilitar a los usuarios externos para descargar el contenido de la reunión para sus reuniones
  • Habilitar a los usuarios externos para expandir grupos de distribución
  • Habilitar a los usuarios remotos para descargar los archivos del servidor de libreta de direcciones o enviar consultas al servicio de consulta web de la libreta de direcciones
  • Habilitar a los clientes y dispositivos externos a la intranet de una organización para obtener actualizaciones

Si ya hay un proxy inverso implementado para admitir otros servicios, también puede utilizarlo para Office Communications Server 2007 R2 (si bien debe estar implementado en la red perimetral). El proxy inverso se puede implementar mediante Microsoft Internet Security and Acceleration (ISA) Server 2006 u otro software de servidor de Internet. Para obtener detalles, incluyendo los pasos que permiten configurar un servidor que ejecuta ISA Server 2006 como proxy inverso, vea Configurar un proxy inverso.

Director

Si la organización va a habilitar el acceso externo, se recomienda implementar un director.

Un director es un servidor Standard Edition o un grupo de servidores Enterprise que no hospeda a ningún usuario, sino que actúa como servidor del próximo salto interno al que un servidor perimetral enruta el tráfico SIP entrante destinado a los servidores internos. El director autentica las solicitudes entrantes y las distribuye entre los servidores del grupo de servidores Enterprise o al servidor Standard Edition adecuado.

Al autenticar el tráfico SIP entrante procedente de usuarios remotos, el director libera los grupos de servidores Enterprise de la carga de realizar la autenticación de estos usuarios. De este modo, también se contribuye a aislar los servidores principales y los grupos de servidores Enterprise del tráfico malintencionado, como son los ataques por denegación de servicio; si la red se inunda de tráfico externo no válido en este tipo de ataque, dicho tráfico finalizará en el director y los usuarios internos no verán afectado su rendimiento.

Topologías compatibles

Cada servidor perimetral siempre ejecuta estos tres servicios: el servicio perimetral de acceso para validar los usuarios externos y habilitar la mensajería instantánea, el servicio perimetral de conferencia web para permitir a los usuarios externos unirse a las reuniones locales y el servicio perimetral A/V para habilitar el uso compartido de audio y vídeo así como de escritorio con los usuarios externos.

Puede configurar uno o varios servidores perimetrales en la red, según las necesidades de rendimiento. Se admiten tres topologías de servidor perimetral: la topología perimetral consolidada de un solo equipo, la topología perimetral consolidada escalada y la topología perimetral consolidada de varios sitios.

Topología perimetral consolidada de un solo equipo

En esta topología, se implementa un solo equipo de servidor perimetral en el control de datos, tal y como se muestra en la Figura 1.

Figura 1. Topología perimetral consolidada de un solo equipo

Dd425160.2223af5a-f536-44c4-821b-c105e5134253(es-es,office.13).jpg

Topología perimetral consolidada escalada

En esta topología, se implementan dos o más equipos de servidor perimetral en el centro de datos, con un equilibrador de carga entre la red perimetral e Internet y otro equilibrador de carga entre la red perimetral y la red interna, tal y como se muestra en la Figura 2.

Nota

El equilibrador de carga implementado entre la red perimetral y la red interna debe configurarse de modo que solo equilibre la carga del tráfico al servicio perimetral de acceso y al servicio perimetral A/V; no puede equilibrar la carga del tráfico al servicio perimetral de conferencia web.

Figura 2. Topología perimetral consolidada escalada

Dd425160.c90bd44a-69b0-4948-a296-43d7c3121db4(es-es,office.13).jpg

Topología perimetral consolidada de varios sitios

En esta topología, el centro de datos tiene una topología perimetral consolidada escalada, y uno o varios sitios remotos implementan una topología perimetral consolidada de un solo equipo o una topología perimetral consolidada escalada, tal y como se muestra en la Figura 3.

Figura 3. Topología perimetral consolidada de varios sitios

Dd425160.bbcc64ac-6c2d-4ed9-a25a-c99c04b8fddc(es-es,office.13).jpg

Topologías de firewall

La topología recomendada incluye la configuración de la red perimetral entre dos firewalls: un firewall externo y otro interno (tal y como se muestra en la Figura 1). El uso de dos firewalls garantiza el enrutamiento estricto desde un perímetro de red al otro, además de proteger la red interna detrás de dos niveles de firewall.

También se admite la implementación con un solo firewall (tal y como se muestra en la Figura 4).

Figura 4. Topología perimetral con un solo firewall

Dd425160.e612b1e5-19c0-4e39-917b-d5828ef5e1ff(es-es,office.13).jpg

Combinación

El servidor perimetral no se puede combinar con ninguna otra función de Office Communications Server.

Requisitos de hardware y software

Para obtener una lista de los requisitos de hardware y software de los servidores perimetrales y directores, vea Requisitos de los componentes internos de Office Communications Server.

Escala

Para escalar las funciones de los servidores perimetrales, simplemente implemente más servidores perimetrales en la red perimetral y utilice un equilibrador de carga para repartir la carga de trabajo entre ellos.

Si utiliza una topología de varios sitios, puede implementar varios servidores perimetrales en el centro de datos y en cualquier sitio remoto cuya escala deba ajustarse.