Compartir a través de


Requisitos de configuración para proxy inverso en Lync Server 2013

 

Última modificación del tema: 03-03-2013

Lync Server 2013 impone algunos requisitos para las comunicaciones del cliente externo que se pasan a los servicios web externos hospedados en el director, grupo de directores, servidor front-end o grupo de servidores front-end. El proxy inverso también es responsable de publicar Office Web Apps Server si ofrece conferencias a los usuarios.

Nota

Lync Server 2013 no especifica un proxy inverso determinado que debe usar. Lync Server 2013 solo define los requisitos operativos que el proxy inverso debe poder realizar. Normalmente, el proxy inverso que ya ha implementado en la infraestructura puede cumplir los requisitos.

Requisitos de proxy inversos

Las operaciones funcionales que lync Server 2013 espera que realice un proxy inverso son las siguientes:

  • Use la capa de sockets seguros (SSL) y la seguridad de la capa de transporte (TLS) implementada mediante el uso de certificados adquiridos de una entidad de certificación pública para conectarse a los servicios web externos publicados del Director, grupo de directores, servidor front-end o grupo de servidores front-end. El Director y el servidor front-end pueden estar en un grupo de carga equilibrada mediante equilibradores de carga de hardware.

  • Puede publicar sitios web internos con certificados para cifrado o publicarlos a través de medios no cifrados, si es necesario.

  • Puede publicar un sitio web hospedado internamente externamente mediante un nombre de dominio completo (FQDN).

  • Puede publicar todo el contenido del sitio web hospedado. De forma predeterminada, puede usar la /* directiva, que es reconocida por la mayoría de los servidores web para significar "Publicar todo el contenido en el servidor web". También puedes modificar la directiva, por ejemplo, /Uwca/*, lo que significa "Publicar todo el contenido en el directorio virtual Ucwa".

  • Debe configurarse para requerir conexiones de Capa de sockets seguros (SSL) y/o Seguridad de la capa de transporte (TLS) con clientes que soliciten contenido de un sitio web publicado.

  • Debe aceptar certificados con entradas de nombre alternativo de asunto (SAN).

  • Debe poder permitir el enlace de un certificado a un agente de escucha o interfaz a través del cual se resolverán los FQDN de los servicios web externos. Se prefiere una configuración de agente de escucha a una de interfaz. Se pueden configurar varios agentes de escucha en una sola interfaz.

  • Debe permitir la configuración de la administración de encabezados de host. A menudo, el encabezado de host original enviado por el cliente solicitante debe pasarse de forma transparente, en lugar de ser modificado por el proxy inverso.

  • Puente de tráfico SSL y TLS de un puerto definido externamente (por ejemplo, TCP 443) a otro puerto definido (por ejemplo, TCP 4443). El proxy inverso puede descifrar el paquete en el recibo y, a continuación, volver a cifrar el paquete al enviarlo.

  • Puente de tráfico TCP sin cifrar de un puerto (por ejemplo, TCP 80) a otro (por ejemplo, TCP 8080).

  • Permitir la configuración o aceptar la autenticación NTLM, Sin autenticación y autenticación de paso a través.