Compartir a través de


Compatibilidad con los firewalls

Última modificación del tema: 2010-04-16

Office Communications Server admite un firewall interno, un firewall externo, o bien, un firewall interno y otro externo para los servidores perimetrales. Se recomienda usar la configuración de un firewall interno y otro externo.

El firewall interno, el firewall externo o ambos pueden estar formados por varios equipos de firewall detrás de un equilibrador de carga de hardware.

Además de admitirse como un proxy inverso, Microsoft Internet Security and Acceleration (ISA) se admite como firewall para Office Communications Server 2007 R2. Las versiones siguientes de ISA se admiten como firewall:

  • ISA Server 2006
  • ISA Server 2004

Nota

Si utiliza ISA Server como firewall, no se admite su configuración como una NAT porque ISA Server 2006 no admite una NAT estática.

Los requisitos de firewall para asegurar que funcionan correctamente los servidores perimetrales son:

  • Para las implementaciones no escaladas de un solo servidor perimetral (un solo servidor perimetral en una ubicación), la dirección IP de la interfaz externa del servicio perimetral A/V puede o no ser públicamente enrutable (si bien se recomienda que lo sea). En este escenario, el firewall externo se puede configurar como una traducción de direcciones de red (NAT). Si el firewall externo se configura como una NAT, se debe configurar como destino NAT (DNAT) para el tráfico no enlazado (de Internet al servidor perimetral) y como origen NAT (SNAT) para el tráfico saliente (del servidor perimetral a Internet). Para obtener información detallada, vea Requisitos de firewall para el acceso de usuarios externos.
  • Para las implementaciones escaladas (varios servidores perimetrales en una ubicación), la dirección IP de la interfaz externa del servicio perimetral A/V debe ser públicamente enrutable. En este escenario, el firewall externo no debe funcionar como un dispositivo NAT.
  • En todas las topologías de servidor perimetral, el firewall interno no debe actuar como NAT para la dirección IP interna de ningún servidor perimetral.
  • Cada servicio que se ejecute en un servidor perimetral debe tener una dirección IP independiente, que puede estar en un adaptador de red físico independiente o en un solo adaptador de red de host múltiple.

Para obtener información detallada sobre los puertos predeterminados y la configuración requerida de los firewalls, vea Puertos y protocolos.