Implementar servidores perimetrales en Skype Empresarial Server
Resumen: Obtenga información sobre cómo implementar servidores perimetrales en su entorno de Skype Empresarial Server.
Las siguientes secciones contienen pasos que deben seguirse después de revisar la Skype Empresarial Server Plan de implementación de servidores perimetrales en Skype Empresarial Server documentación. Los pasos de implementación son los siguientes:
Interfaces de red
Instalación
Certificados
Iniciar los servidores perimetrales
Interfaces de red
Como se indica en Planeamiento, configurará la interfaz de red con DNS en la red perimetral que hospeda los servidores perimetrales o sin DNS en la red perimetral.
Configuración de la interfaz con servidores DNS en la red perimetral
Instala dos adaptadores de red para cada servidor perimetral, uno para la interfaz interna y otro para la interfaz externa.
Nota
Las subredes internas y externas no deben ser enrutables entre sí.
En la interfaz externa, configurará una de las siguientes opciones:
a. Tres direcciones IP estáticas en la subred de la red perimetral externa y apunte la puerta de enlace predeterminada a la interfaz interna del firewall externo. Configure el adaptador DNS para apuntar a un par de servidores DNS perimetrales.
b. Una dirección IP estática en la subred de la red perimetral externa y apunte la puerta de enlace predeterminada a la interfaz interna del firewall externo. Configure el adaptador DNS para apuntar a un par de servidores DNS perimetrales. Esta configuración SOLO es aceptable si previamente ha configurado la topología para que tenga valores no estándar en las asignaciones de puertos, que se describe en el artículo Crear la topología de Edge para Skype Empresarial Server.
En la interfaz interna, configure una dirección IP estática en la subred de red perimetral interna y no establezca una puerta de enlace predeterminada. Configure el adaptador DNS para apuntar al menos a un servidor DNS, preferiblemente a un par de servidores DNS perimetrales.
Cree rutas estáticas persistentes en la interfaz interna a todas las redes internas donde residen los clientes, Skype Empresarial Server y servidores de mensajería unificada de Exchange (MU).
Configuración de la interfaz sin servidores DNS en la red perimetral
Instala dos adaptadores de red para cada servidor perimetral, uno para la interfaz interna y otro para la interfaz externa.
Nota
Las subredes internas y externas no deben ser enrutables entre sí.
En la interfaz externa, configurará una de las siguientes opciones:
a. Tres direcciones IP estáticas en la subred de la red perimetral externa. También deberá configurar la puerta de enlace predeterminada en la interfaz externa, por ejemplo, definiendo el enrutador orientado a Internet o el firewall externo como puerta de enlace predeterminada. Configure el adaptador DNS para apuntar a un servidor DNS externo, a poder ser, a un par de servidores DNS externos.
b. Una dirección IP estática en la subred de la red perimetral externa. También deberá configurar la puerta de enlace predeterminada en la interfaz externa, por ejemplo, definiendo el enrutador orientado a Internet o el firewall externo como puerta de enlace predeterminada. Configure el adaptador DNS para apuntar a un servidor DNS externo o, a poder ser, a un par de servidores DNS externos. Esta configuración SOLO es aceptable si previamente ha configurado la topología para que tenga valores no estándar en las asignaciones de puertos, que se describe en el artículo Crear la topología de Edge para Skype Empresarial Server.
En la interfaz interna, configure una dirección IP estática en la subred de red perimetral interna y no establezca una puerta de enlace predeterminada. Deje también la configuración del adaptador DNS vacía.
Cree rutas estáticas persistentes en la interfaz interna a todas las redes internas donde residen los clientes, Skype Empresarial Server y servidores de mensajería unificada de Exchange (MU).
Edite el archivo HOST en cada servidor perimetral para que contenga un registro para el servidor del próximo salto o la IP virtual (VIP). Este registro será el Director, el servidor Standard Edition o el grupo de servidores front-end que configuró como la dirección del próximo salto del servidor perimetral en el Generador de topologías. Si usa el equilibrio de carga DNS, incluya una línea para cada miembro del grupo de próximo salto.
Instalación
Para completar estos pasos correctamente, debe haber seguido los pasos del artículo Crear la topología de Edge para Skype Empresarial Server.
Inicia sesión en el servidor que has configurado para el rol de servidor perimetral con una cuenta que se encuentra en el grupo del administrador local.
Necesitará el archivo de configuración de topología que copió al final de la documentación de topología del servidor perimetral en este equipo. Obtenga acceso a los medios externos en los que ha colocado ese archivo de configuración (como una unidad USB o compartir).
Inicie el Asistente para la implementación.
Cuando se abra el asistente, haga clic en Instalar o actualizar Skype Empresarial Server sistema.
El asistente ejecutará comprobaciones para ver si hay algo ya instalado. Como esta es la primera vez que ejecuta el asistente, querrá empezar en el paso 1. Instale el Almacén de configuración local.
Aparecerá el cuadro de diálogo Configurar réplica local del almacén de Administración central . Debe hacer clic en Importar desde un archivo (recomendado para servidores perimetrales).
Desde aquí, vaya a la ubicación de la topología que exportó anteriormente, seleccione el archivo .zip, haga clic en Abrir y después haga clic en Siguiente.
El Asistente para la implementación leerá el archivo de configuración y escribirá el archivo de configuración XML en el equipo local.
Cuando el proceso Ejecución de comandos se complete, haga clic en Finalizar.
En el Asistente para la implementación, haga clic en Paso 2. Configurar o quitar componentes de Skype Empresarial Server. A continuación, el asistente instalará los componentes Skype Empresarial Server Edge especificados en el archivo de configuración XML que se ha almacenado en el equipo local.
Una vez completada la instalación, puede pasar a los pasos de la sección Certificados que se muestra a continuación.
Certificados
Los requisitos de certificado para el servidor perimetral se pueden encontrar en la documentación de planeación de certificados perimetrales. Los pasos para configurar los certificados se muestran a continuación.
Nota
Al ejecutar el Asistente para certificados, debe iniciar sesión como una cuenta con los permisos correctos para el tipo de plantilla de certificado que va a usar. De forma predeterminada, una solicitud de certificado de Skype Empresarial Server va a usar la plantilla de certificado de servidor web. Si ha iniciado sesión con una cuenta que es miembro del grupo RTCUniversalServerAdmins para solicitar un certificado a través de esta plantilla, vuelva a comprobar que el grupo tiene asignados los permisos de inscripción para usar esa plantilla.
Certificados de interfaz de servidor perimetral interno
1. Descargar o exportar la cadena de certificación de CA
a. Descargar con el sitio web certsrv
i. Inicie sesión en un Skype Empresarial Server de su red interna como miembro del grupo de administradores locales.
Ii. Abre Inicio y Ejecutar (o Buscar y ejecutar ) y, a continuación, escribe lo siguiente:
https://<NAME OF YOUR ISSUING CA SERVER>/certsrv
Por ejemplo:
https://ca01/contoso.com/certsrv
Iii. En la página web certsrv de la CA emisora, en Seleccionar una tarea, haga clic en Descargar un certificado de CA, cadena de certificados o CRL.
Iv. En Descargar certificado de CA, cadena de certificados o CRL, haga clic en Descargar cadena de certificados de CA.
V. En el cuadro Descarga de archivos, haga clic en Guardar.
vi. Guarda el archivo .p7b en la unidad de disco duro del servidor y, a continuación, cópialo en una carpeta de cada uno de los servidores perimetrales.
b. Exportar con MMC
i. Puede exportar el certificado raíz de la CA de cualquier equipo unido al dominio con MMC. Vaya a Inicio y Ejecutar o abra Búsqueda y escriba MMC para abrir.
Ii. En la consola MMC, haga clic en Archivo y después haga clic en Agregar o quitar complemento.
Iii. En la lista Agregar o quitar complementos del cuadro de diálogo elija Certificados y luego haga clic en Agregar. Cuando aparezca el aviso, seleccione Cuenta de equipo y después Siguiente. En el diálogo Seleccionar equipo, seleccione Equipo local. Haga clic en Finalizar y después en Aceptar.
Iv. Expanda Certificados (equipo local). Expanda Entidades de certificación raíz de confianza. Seleccione Certificados.
V. Haga clic en el certificado raíz emitido por su CA. Haga clic con el botón derecho en el certificado, seleccione Todas las tareas en el menú y después seleccione Exportar.
vi. El Asistente para exportación de certificados se abre. Haga clic en Siguiente.
Vii. En el diálogo Formato de archivo de exportación, elija el formato que desee para exportar. Le recomendamos Estándar de sintaxis de cifrado de mensajes: certificados PKCS #7 (P7b). Si esa es su elección, recuerde seleccionar también la casilla Incluir todos los certificados en la ruta de certificación, si es posible , ya que esto también exportará la cadena de certificados, incluido el certificado de CA raíz y cualquier certificado intermedio. Haga clic en Siguiente.
Viii. En el diálogo Archivo que se va a exportar, en la entrada de nombre de archivo, escriba una ruta de acceso y un nombre de archivo (la extensión predeterminada será .p7b) para el certificado exportado. Si le resulta más fácil, elija el botón Examinar para ir a la ubicación en la que desea guardar el certificado exportado y asigne un nombre al certificado exportado aquí. Haga clic en Guardar y, a continuación, en Siguiente cuando esté listo.
Ix. Repase el resumen de acciones y haga clic en Finalizar para completar la exportación del certificado. Haga clic en Aceptar para confirmar si la exportación se ha completado correctamente.
X. Copia el archivo .p7b en cada uno de los servidores perimetrales.
2. Importar la cadena de certificación de CA
a. En cada servidor perimetral, abra MMC (elija Inicio y ejecución o Buscar y escriba MMC para abrir).
b. En el menú Archivo, haga clic en Agregar o quitar complemento y después en Agregar.
c. En el cuadro Agregar o quitar complementos, haga clic en Certificados y luego en Agregar.
d. En el cuadro de diálogo Complemento de certificados, haga clic en Cuenta de equipo y luego haga clic en Siguiente.
e. En el cuadro de diálogo Seleccionar equipo, asegúrese de que la casilla Equipo local: (el equipo en el que se está ejecutando esta consola) esté activada y luego haga clic en Finalizar.
F. Haga clic en Cerrar y después en Aceptar.
G. En el árbol de la consola, expanda Certificados (equipo local), haga clic con el botón derecho en Entidades de certificación raíz de confianza, vaya a Todas las tareas y después haga clic en Importar.
H. En el asistente que aparece, en el cuadro de texto Archivo para importar, especifique el nombre de archivo del certificado (el nombre que le ha asignado al archivo .p7b en la sección anterior). Haga clic en Siguiente.
i. El botón de radio Colocar todos los certificados en el siguiente almacén, como entidades de certificación raíz de confianza debería estar seleccionado. Haga clic en Siguiente.
J. Revise el resumen y haga clic en Finalizar para completar la importación.
K. Esto se tendrá que hacer para cada servidor perimetral que vas a implementar.
3. Crear la solicitud de certificado
a. Inicie sesión en uno de sus servidores perimetrales, inicie el Asistente para la implementación y, en el Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar (o Ejecutar de nuevo, si ya ha ejecutado este asistente).
b. En la página Solicitud de certificado, asegúrese de que Certificado de servidor perimetral interno está seleccionado y haga clic en Solicitud.
c. En la página Solicitudes retrasadas o inmediatas , elija Enviar la solicitud inmediatamente a una entidad emisora de certificados en línea si tiene acceso a una desde su entorno perimetral o Preparar la solicitud ahora, pero envíela más tarde de lo contrario.
d. En la página Archivo de solicitud de certificado, escriba la ruta completa y el nombre de archivo de dónde se ha guardado el archivo (como c:\SkypeInternalEdgeCert.cer). Haga clic en Siguiente.
e. En la página Especificar plantilla de certificado alternativa, para usar una plantilla distinta a la plantilla predeterminada WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada. En caso contrario, no haga nada.
F. En la página Nombre y configuración de seguridad, siga este procedimiento:
i. En Nombre descriptivo, escriba un nombre para mostrar para el certificado (por ejemplo, servidor perimetral interno).
Ii. En Longitud de bits, elija su longitud de bits (el valor predeterminado es 2048, puede ser mayor y ser más segura, pero hará ralentizar el rendimiento).
Iii. Si necesita un certificado exportable, debe activar la casilla Marcar la clave privada del certificado como exportable.
Iv. Haga clic en Siguiente.
G. En la página Información de la organización, escriba el nombre para la organización y la unidad organizativa (OU). Puede introducir la división o departamento (TI, por ejemplo).
H. En la página Información geográfica, escriba la información de ubicación.
i. En la página Nombre de sujeto/Nombres alternativos de sujeto, el asistente debe rellenarla automáticamente.
J. En la página Configurar nombres alternativos de sujeto adicionales, tiene que agregar los nombres alternativos de sujeto adicionales que necesita.
K. En la página Resumen de la solicitud , revise la información del certificado que se usará para generar la solicitud. Si necesita realizar cambios, vuelva atrás y hágalos ahora.
L. A continuación, haga clic en Siguiente para generar el archivo CSR que necesitará proporcionar a la CA (también puede hacer clic el registro de la vista para mirar el registro de la solicitud del certificado).
M. Una vez que se ha generado la solicitud, puede hacer clic en Ver para ver el certificado y Finalizar para cerrar la ventana. Tiene que darle el contenido del archivo CSR a su CA, para que puedan generar un certificado para importar a este equipo en la siguiente sección.
4. Importar el certificado
a. Inicia sesión, como miembro del grupo de administradores locales, en el servidor perimetral desde el que realizaste la solicitud de certificado en el último procedimiento.
b. En el Asistente para la implementación, junto al paso 3. Para solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
c. En la página Tareas de certificado disponibles, haga clic en Importar un certificado de un archivo .P7b, .pfx o .cer.
d. En la página Importar certificado, escriba la ruta de acceso completa y el nombre de archivo del certificado que obtuvo en la sección anterior (o puede hacer clic en Examinar para buscar y seleccionar el archivo de esta forma).
e. Si va a importar certificados para otros miembros del grupo de servidores perimetrales y el certificado contiene una clave privada, asegúrese de activar la casilla Archivo de certificado que contiene la clave privada del certificado y especifique la contraseña. Haga clic en Siguiente para continuar.
F. En la páginaResumen , haga clic en Siguiente una vez que haya confirmado la información y en Finalizar una vez que el certificado se haya importado correctamente.
5. Exportar el certificado
a. Asegúrate de haber iniciado sesión en el servidor perimetral al que importaste el certificado anteriormente, como miembro del grupo de administradores locales.
b. Haga clic en Inicio, Ejecutar (o abra Buscar ) y escriba MMC.
c. Desde la consola MMC, haga clic en Archivo y haga clic en Agregar o quitar complemento.
d. Desde el cuadro Agregar o quitar complementos, haga clic en Certificados y en Agregar.
e. En el cuadro de diálogo Complementos de certificados, elija Cuenta de equipo. Haga clic en Siguiente.
F. En el diálogo Seleccionar equipo seleccione Equipo local: (el equipo en el que se está ejecutando esta consola). Haga clic en Finalizar. Haga clic en Aceptar y la configuración de la consola MMC se ha completado.
G. Haga doble clic en Certificados (equipo local) para expandir los almacenes de certificados. Haga doble clic en Personal y después haga clic en Certificados.
Nota
Es posible que esté aquí y no vea ningún certificado en el almacén personal de certificados del equipo local. No es necesario buscar, si la clave no está allí, el certificado importado no tenía una clave privada asociada a él. Pruebe los pasos de solicitud e importación anteriores una vez más y, si está seguro de que tiene todo correcto, hable con su administrador de CA o proveedor.
H. En el almacén personal de certificados del equipo local, haga clic con el botón secundario en el certificado que va a exportar. Seleccione Todas las tareas desde el menú resultante y luego haga clic en Exportar.
i. En el Asistente para exportación de certificados, haga clic en Siguiente. Seleccione Sí, exportar la clave privada. Haga clic en Siguiente.
J. En el cuadro de diálogo Formatos de archivo de exportación, seleccione Intercambio de información personal: PKCS#12 (.PFX) y luego seleccione lo siguiente:
i. Si es posible, incluir todos los certificados en la ruta de acceso de certificación.
Ii. Exportar todas las propiedades extendidas.
Nota
NUNCA seleccione Eliminar la clave privada si la exportación es correcta. Esto significará que tendrás que volver a importar el certificado y la clave privada a este servidor perimetral.
K. Si desea asignar una contraseña para proteger la clave privada, puede escribir una contraseña para la clave privada. Vuelva a escribir la contraseña para confirmarla y después haga clic en Siguiente.
L. Escriba la ruta y el nombre de archivo del certificado exportado, con la extensión de archivo .pfx. La ruta de acceso debe ser accesible por los otros servidores perimetrales del grupo o deberás mover el archivo mediante medios externos (por ejemplo, una unidad USB). Cuando haya hecho su elección, haga clic en Siguiente .
M. Revise el resumen del cuadro de diálogo del asistente para exportación de certificados y haga clic en Finalizar.
N. Haga clic en Aceptar en el cuadro de diálogo de exportación correcta.
6. Asignar el certificado
a. En CADA servidor perimetral, en el Asistente para la implementación, junto al paso 3. Para solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
b. En la página Tareas de certificado disponibles, haga clic en Asignar un certificado existente.
c. En la página Asignación del certificado, seleccione Interfaz perimetral interna en la lista.
d. En la página Almacén de certificados , seleccione el certificado que ha importado para el perímetro interno (de la sección anterior).
e. En la página Resumen de asignación de certificados, vea la configuración y después haga clic en Siguiente para asignar el certificado.
F. En la página de finalización del asistente, haga clic en Finalizar.
G. Una vez que haya completado este procedimiento, es muy buena idea abrir el complemento MMC Certificados en cada servidor perimetral, expandir Certificados (equipo local), expandir Personal, hacer clic en Certificados y confirmar que el certificado perimetral interno aparece en el panel de detalles.
Certificados de interfaz de servidor perimetral externo
1. Crear la solicitud de certificado
a. Inicie sesión en uno de sus servidores perimetrales, inicie el Asistente para la implementación y, en el Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar (o Ejecutar de nuevo, si ya ha ejecutado este asistente).
b. En la página Tareas de certificado disponibles, haga clic en Crear una nueva solicitud de certificado.
c. En la página Solicitud de certificado, asegúrese de que Certificado de servidor perimetral externo está seleccionado y haga clic en Siguiente.
d. En la página Solicitudes retrasadas o inmediatas, haga clic en Prepare ahora la solicitud, pero envíela más tarde.
e. En la página Archivo de solicitud de certificado, escriba la ruta completa y el nombre de archivo de dónde se ha guardado el archivo (como c:\SkypeInternalEdgeCert.cer). Haga clic en Siguiente.
F. En la página Especificar plantilla de certificado alternativa, para usar una plantilla distinta a la plantilla predeterminada WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada.
G. En la página Nombre y configuración de seguridad, siga este procedimiento:
i. En Nombre descriptivo, escriba un nombre para mostrar para el certificado (por ejemplo, servidor perimetral externo).
Ii. En Longitud de bits, elija su longitud de bits (el valor predeterminado es 2048, puede ser mayor y ser más segura, pero hará ralentizar el rendimiento).
Iii. Si necesita un certificado exportable, debe activar la casilla Marcar la clave privada del certificado como exportable.
Iv. Haga clic en Siguiente.
H. En la página Información de la organización, escriba el nombre para la organización y la unidad organizativa (OU). Puede introducir la división o departamento (TI, por ejemplo).
i. En la página Información geográfica, escriba la información de ubicación.
J. En la página Nombre de sujeto/Nombres alternativos de sujeto, el asistente debe rellenar la información necesaria automáticamente.
K. En la página Configuración de dominio SIP en nombres alternativos de asunto (SAN), active la casilla de verificación del dominio para agregar un sip.<entrada sipdomain> a la lista de nombres alternativos del asunto.
L. En la página Configurar nombres alternativos de sujeto adicionales, tiene que agregar los nombres alternativos de sujeto adicionales que necesita.
M. En la página Resumen de la solicitud , revise la información del certificado que se usará para generar la solicitud. Si necesita realizar cambios, vuelva atrás y hágalos ahora.
N. Cuando esté listo, haga clic en Siguiente para generar el archivo CSR que necesitará proporcionar a la CA (también puede hacer clic en Ver registro para ver el registro de la solicitud de certificado).
o. Una vez que se ha generado la solicitud, puede hacer clic en Ver para ver el certificado y Finalizar para cerrar la ventana. Tiene que darle el contenido del archivo CSR a su CA, para que puedan generar un certificado para importar a este equipo en la siguiente sección.
P. (OPCIONAL) Puede que, al presentar el contenido de la CSR, se le pida cierta información, tal como se muestra a continuación (las CA varían en gran medida, por lo que puede que esto no sea necesario):
Microsoft como la plataforma de servidor
IIS como la versión
Web Server como el tipo de uso
PKCS7 como el formato de respuesta
2. Importar el certificado
a. Inicia sesión, como miembro del grupo de administradores locales, en el servidor perimetral desde el que realizaste la solicitud de certificado en el último procedimiento.
b. En el Asistente para la implementación, junto al paso 3. Para solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
c. En la página Tareas de certificado disponibles, haga clic en Importar un certificado de un archivo .P7b, .pfx o .cer.
d. En la página Importar certificado, escriba la ruta de acceso completa y el nombre de archivo del certificado que obtuvo en la sección anterior (o puede hacer clic en Examinar para buscar y seleccionar el archivo de esta forma). Si el certificado contiene una clave privada, asegúrese de seleccionar El archivo de certificado contiene la clave privada del certificado y escriba la contraseña de la clave privada. Haga clic en Siguiente cuando esté listo.
e. En la página Importar resumen de certificado, revise el resumen y luego haga clic en Siguiente.
F. En la página Ejecutar comandos , puede revisar el resultado de la importación cuando se complete haciendo clic en Ver registro. Haga clic en Finalizar para completar la importación del certificado.
G. Si tienes otros servidores perimetrales en un grupo, también tendrás que seguir los dos procedimientos siguientes. Si se trata de un servidor perimetral independiente, habrá terminado con certificados externos.
3. Exportar el certificado
a. Asegúrate de haber iniciado sesión en el servidor perimetral al que has importado el certificado como administrador local.
b. Haga clic en Inicio, Ejecutar (o abra Buscar ) y escriba MMC.
c. Desde la consola MMC, haga clic en Archivo y luego haga clic en Agregar o quitar complemento.
d. Desde el cuadro Agregar o quitar complementos, haga clic en Certificados y en Agregar.
e. En el cuadro de diálogo Complementos de certificados, elija Cuenta de equipo. Haga clic en Siguiente.
F. En el diálogo Seleccionar equipo seleccione Equipo local: (el equipo en el que se está ejecutando esta consola). Haga clic en Finalizar. Haga clic en Aceptar y la configuración de la consola MMC se ha completado.
G. Haga doble clic en Certificados (equipo local) para expandir los almacenes de certificados. Haga doble clic en Personal y después haga clic en Certificados.
Nota
Es posible que esté aquí y no vea ningún certificado en el almacén personal de certificados del equipo local. No es necesario buscar, si la clave no está allí, el certificado importado no tenía una clave privada asociada a él. Pruebe los pasos de solicitud e importación anteriores una vez más y, si está seguro de que tiene todo correcto, hable con su administrador de CA o proveedor.
H. En el almacén personal de certificados del equipo local, haga clic con el botón secundario en el certificado que va a exportar. Seleccione Todas las tareas desde el menú resultante y luego haga clic en Exportar.
i. En el Asistente para exportación de certificados, haga clic en Siguiente. Seleccione Sí, exportar la clave privada. Haga clic en Siguiente.
Nota
Si la opción Sí, exportar la clave privada no está disponible, la clave privada de este certificado no se marcó para la exportación antes de obtenerla. Tiene que volver a solicitar el certificado del proveedor, con la clave privada establecida en exportar, antes de realizar esto correctamente.
J. En el cuadro de diálogo Formatos de archivo de exportación, seleccione Intercambio de información personal: PKCS#12 (.PFX) y luego seleccione lo siguiente:
i. Si es posible, incluir todos los certificados en la ruta de acceso de certificación.
Ii. Exportar todas las propiedades extendidas.
Nota
NUNCA seleccione Eliminar la clave privada si la exportación es correcta. Esto significará que tendrás que volver a importar el certificado y la clave privada a este servidor perimetral.
K. Si desea asignar una contraseña para proteger la clave privada, puede escribir una contraseña para la clave privada. Vuelva a escribir la contraseña para confirmarla y después haga clic en Siguiente.
L. Escriba la ruta y el nombre de archivo del certificado exportado, con la extensión de archivo .pfx. La ruta de acceso debe ser accesible por los otros servidores perimetrales del grupo o deberás mover el archivo mediante medios externos (por ejemplo, una unidad USB). Cuando haya hecho su elección, haga clic en Siguiente .
M. Revise el resumen del cuadro de diálogo del asistente para exportación de certificados y haga clic en Finalizar.
N. Haga clic en Aceptar en el cuadro de diálogo de exportación correcta.
o. Ahora tendrá que volver a la sección Importar el certificado antes de esto e importar el certificado a todos los servidores perimetrales restantes y, a continuación, continúe con la asignación, a continuación.
4. Asignar el certificado
a. En CADA servidor perimetral, en el Asistente para la implementación, junto al paso 3. Para solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.
b. En la página Tareas de certificado disponibles, haga clic en Asignar un certificado existente.
c. En la página Asignación de certificado , seleccione Externo perimetral en la lista.
d. En la página Almacén de certificados , selecciona el certificado que has importado para el perímetro externo (de la sección anterior).
e. En la página Resumen de asignación de certificados, vea la configuración y después haga clic en Siguiente para asignar el certificado.
F. En la página de finalización del asistente, haga clic en Finalizar.
G. Una vez que haya completado este procedimiento, es muy buena idea abrir el complemento MMC Certificados en cada servidor, expandir Certificados (equipo local), expandir Personal, hacer clic en Certificados y confirmar que el certificado perimetral interno aparece en el panel de detalles.
Nota
También tendrá que configurar los certificados para el servidor de proxy inverso.
Iniciar los servidores perimetrales
Una vez completada la configuración, tendrás que iniciar los servicios en cada servidor perimetral de la implementación:
En cada servidor perimetral, en el Asistente para la implementación, junto al Paso 4: Iniciar servicios, haga clic en Ejecutar.
En la página Inicio Skype Empresarial Server Servicios, revisa la lista de servicios y, a continuación, haz clic en Siguiente para iniciar los servicios.
Una vez iniciados los servicios, haga clic en Finalizar para cerrar el asistente.
(Opcional) Aún en el Paso 4: Iniciar servicios, haga clic en Estado de los servicios.
En la consola MMC Servicios de cada servidor, compruebe que se están ejecutando todos los servicios de Skype Empresarial Server.