Compartir a través de


Control de tráfico

 

Última modificación del tema: 2011-03-24

El tráfico procedente de Internet que se dirige a la red periférica y, a continuación, a la infraestructura interna de Microsoft Lync Server 2010 sigue unas rutas de acceso estrictas que se especifican al configurar cada función de servidor. De forma similar, el tráfico procedente de la red interna que se dirige a Internet se controla de manera estricta.

Todos los roles de servidor perimetral así como el proxy inverso tienen un FQDN externo. Cada servidor perimetral tiene, además, un FQDN interno que se define explícitamente para cada servidor perimetral de Lync Server 2010 y cada grupo de servidores perimetrales. Cada uno de estos FQDN corresponde a una tarjeta adaptadora de red independiente configurada en cada servidor perimetral y proxy inverso. El tráfico que llega al perímetro externo solo puede enrutarse al FQDN interno configurado del servidor interno.

El tráfico entre un servidor interno o un grupo de servidores internos y el perímetro interno de un servidor perimetral sigue la ruta definida para ese servidor o grupo de servidores. La configuración global para cada servidor Standard Edition y cada grupo front-end de Enterprise Edition incluye servidores perimetrales a los que se enrutará tráfico de salida procedente de estos servidores y grupos de servidores internos.

El tráfico entre un origen externo y un servidor interno o un grupo de servidores internos se enruta al próximo salto especificado. El siguiente salto recomendado para un servidor perimetral es un director de Lync Server.

El director no hospeda usuarios pero, como miembro de un dominio de Active Directory, tiene acceso a los servicios de dominio de Active Directory para autenticar usuarios remotos y enrutar tráfico al servidor o grupo de servidores Enterprise que corresponda. Al autenticar el tráfico SIP entrante procedente de usuarios remotos, el director ayuda a aislar los grupos de servidores Enterprise y servidores principales del tráfico potencialmente no autenticado, además de liberarlos de la carga de realizar la autenticación.

El uso de un director es opcional, pero se recomienda en todas las topologías que incluyen conexiones a través de Internet, sobre todo aquellas que admiten usuarios externos.

Para obtener información más detallada acerca de cómo implementar y configurar la compatibilidad con el acceso de usuarios externos (incluyendo servidores perimetrales y directores, vea Implementación de servidores perimetrales.

Nota

Si tiene mayores necesidades y más demanda en materia de disponibilidad, los directores pueden configurarse detrás de un equilibrador de carga.