Control de tráfico
Última modificación del tema: 2009-05-22
El tráfico procedente de Internet que se dirige a la red periférica y, a continuación, a la infraestructura interna de Office Communications Server sigue unas rutas de acceso estrictas que se especifican al configurar cada función de servidor. De forma similar, el tráfico procedente de la red interna que se dirige a Internet se controla de manera estricta.
Todas las funciones de servidor perimetral así como el proxy inverso tienen un FQDN externo. Cada servidor perimetral también tiene un FQDN interno que se define explícitamente para los servidores y grupos de servidores de Office Communications Server. Cada uno de estos FQDN corresponde a una tarjeta adaptadora de red independiente configurada en cada servidor perimetral y proxy inverso. El tráfico que llega al perímetro externo solo puede enrutarse al FQDN interno configurado del servidor interno.
El tráfico entre un servidor interno o un grupo de servidores internos y el perímetro interno de un servidor perimetral sigue la ruta definida para ese servidor o grupo de servidores. La configuración global de cada servidor Standard Edition y grupo de servidores Enterprise incluye los servidores perimetrales a los que se va a enrutar el tráfico saliente procedente de esos servidores y grupos de servidores internos.
El tráfico entre un origen externo y un servidor interno o un grupo de servidores internos se enruta al próximo salto especificado. El próximo salto recomendado para un servidor perimetral es un director de Office Communications Server.
El director es un servidor Standard Edition o un grupo de servidores Enterprise de Office Communications Server 2007 R2 que no hospeda usuarios pero que, como miembro de un dominio de Active Directory, tiene acceso a los Servicios de dominio de Active Directory para autenticar usuarios remotos y enrutar el tráfico al servidor o grupo de servidores Enterprise adecuado. Al autenticar el tráfico SIP entrante procedente de usuarios remotos, el director ayuda a aislar los grupos de servidores Enterprise y servidores principales del tráfico potencialmente no autenticado, además de liberarlos de la carga de realizar la autenticación.
El uso de un director es opcional, pero se recomienda en todas las topologías que incluyen conexiones a través de Internet, sobre todo aquellas que admiten usuarios remotos. Para obtener información detallada sobre la implementación y la configuración de un director, vea Implementar servidores perimetrales para el acceso de usuarios externos.
Nota
No se puede equilibrar la carga de los servidores Standard Edition configurados como directores. Los servidores Enterprise Edition configurados como directores se pueden configurar detrás de un equilibrador de carga si la alta disponibilidad es uno de los requisitos.