Compartir a través de


Arquitectura de referencia

 

Última modificación del tema: 2012-10-15

Se proporcionan tres arquitecturas de referencia para destacar las topologías del software de comunicaciones de Microsoft Lync Server 2010 que han sido probadas y, por tanto, admitidas. Hay dos topologías perimetrales principales y una alternativa:

  1. Principal – Arquitectura de referencia 1: Perímetro consolidado de un solo equipo que usa la traducción de direcciones de red (NAT)

    Para más información, consulte Arquitectura de referencia 1: perímetro consolidado de un solo equipo.

  2. Principal – Arquitectura de referencia 2: Topología perimetral consolidada escalada que usa NAT y equilibro de carga DNS (Sistema de nombres de dominio)

    Para más información, consulte Arquitectura de referencia 2: Topología perimetral consolidada escalada (carga de DNS equilibrada).

  3. Alternativa – Arquitectura de referencia 3: Topología perimetral consolidada escalada que usa IP públicas y equilibrio de carga de hardware

    Para más información, consulte Arquitectura de referencia 3: Topología perimetral consolidada escalada (carga de hardware equilibrada).

El enfoque recomendado para implementar el servidor perimetral deLync Server 2010 es usar la Herramienta de planeamiento para generar un archivo de entrada para Topology Builder. Las arquitecturas de referencia en esta sección no son una sustitución del proceso, sino que son un conjunto de dibujos y tablas diseñadas para ayudar en el proceso.

Para obtener un resultado óptimo, utilice el diagrama de la topología en Definición de los requisitos para el acceso de usuarios externos para seleccionar una topología y, a continuación, lea la sección sobre arquitectura de referencia que le corresponde. Los supuestos de la sección siguiente se aplican a las tres topologías y se recomienda que los lea antes de nada.

Supuestos

Hay varios factores de red y entorno que pueden afectar al rendimiento del servidor perimetral. Las arquitecturas de referencia se han diseñado mediante prácticas recomendadas para ayudar a evitar problemas de configuración comunes y se basan en los supuestos definidos en la siguiente lista. Si elige otra configuración (por ejemplo, una red perimetral de tres secciones), es posible que aún lo pueda hacer funcionar, pero no es una configuración probada o admitida.

  • Red perimetral dedicada (denominada también DMZ, red perimetral o subred filtrada) con firewall interno y externo.

  • Lync Server 2010 admite la virtualización de servidores perimetrales pero las arquitecturas de referencia presuponen que se han usado servidores físicos.

  • Dos tarjetas de interfaz de red (NIC) configuradas de la siguiente forma:

    • La interfaz perimetral interna está en una red distinta que la interfaz perimetral externa.

    • La NIC de la interfaz perimetral externa tiene tres direcciones IP asociadas (es decir, Acceso, Conferencia web y A/V, con la dirección IP Acceso establecida en principal y las otras dos direcciones IP, en secundarias).

    • Solo una puerta de enlace predeterminada está configurada y asignada a la interfaz perimetral externa de acceso y apunta a la dirección IP del firewall externo.

  • La NIC de la interfaz perimetral externa y la NIC de la interfaz perimetral interna están en dos redes separadas que no tienen un enrutamiento configurado entre sí.

  • El modelo de host seguro de Windows Server 2008 se usa en todos los servidores perimetrales. Para obtener información detallada, consulte "The Cable Guy: Modelos de host seguros y no seguros" en https://go.microsoft.com/fwlink/?linkid=178004&clcid=0xC0A

  • Un director no se muestra por motivos de simplicidad, sino que un director normalmente se implementa para reducir el riesgo de ataque por denegación de servicio (DoS).

  • Hay una ruta de la red que contiene la interfaz perimetral interna hacia cualquier red que contenga clientes de Lync 2010 o servidores en los que se ejecute Lync Server 2010.

  • El DNS de horizonte dividido (es decir. el mismo dominio hospedado en servidores DNS internos y externos) no se usa en los ejemplos para destacar específicamente las soluciones alternativas necesarias para esta configuración, pero normalmente se implementa.

  • Los servidores perimetrales apuntan al servidor DNS en el perímetro porque los archivos host pueden ser difíciles de conservar.

  • Todas las interfaces perimetrales externas usan NAT con direcciones IP de destino con entrada cambiada y direcciones IP de origen con salida cambiada junto con equilibrio de carga de DNS. O bien, usan direcciones IP enrutables públicamente junto con el equilibrio de carga de hardware.

    Una configuración híbrida con servicio perimetral de acceso y servicio perimetral de conferencia web detrás de NAT y con el servicio perimetral A/V configurado con una dirección IP enrutable públicamente no está admitida en Lync Server 2010.

  • Las características de enrutador y firewall están integradas en un único dispositivo y sirven de referencia; los servidores perimetrales y de proxy inverso de una red perimetral se encuentran entre un enrutador o un firewall integrado interno y externo.

  • Solo se muestra un único servidor proxy inverso pero si hubiera un grupo de servidores proxy inversos implementados en la red perimetral, se equilibraría la carga mediante un equilibrador de carga de hardware porque el equilibrio de carga de DNS no funciona con tráfico web de cliente a servidor.

Una vez que ha seleccionado una topología y ha determinado los requisitos de certificado, puerto y DNS, puede usar una de las tres arquitecturas de referencia para ver cómo es una implementación típica. A continuación, debería poder modificar las tablas existentes con las direcciones IP y los nombres de dominio completos (FQDN) de producción y usarlas para que le ayuden en la implementación de producción.