Supporto dell'infrastruttura e dei sistemi di dispositivi
Ultima modifica dell'argomento: 2011-01-04
In questa sezione vengono descritte le configurazioni di hardware, porte, DNS (Domain Name System), protocollo DHCP (Dynamic Host Configuration Protocol) e sicurezza che devono essere attive prima della distribuzione di telefoni IP. Questi sono requisiti aggiuntivi che accompagnano i componenti obbligatori descritti in Componenti di Lync Server per i dispositivi nella documentazione relativa alla pianificazione.
Nota
Controllare le schede dati del produttore per i dispositivi da distribuire, per raccogliere informazioni su eventuali requisiti aggiuntivi.
Requisiti hardware
I telefoni IP che eseguono Microsoft Lync 2010 Phone Edition supportano LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery) e PoE (Power over Ethernet). Per poter utilizzare LLDP-MED, il commutatore deve supportare IEEE802.1AB e ANSI/TIA-1057. Per sfruttare PoE, il commutatore deve supportare PoE802.3AF o 802.3at.
Per abilitare LLDP-MED, l'amministratore deve abilitare LLDP tramite la finestra della console del commutatore e impostare i criteri di rete LLDP-MED con l'ID VLAN voce corretto.
Importante: |
---|
È possibile configurare il commutatore per Enhanced 9-1-1 (E9-1-1), se supportato dal commutatore. |
Requisiti delle porte
I telefoni IP utilizzano la porta 443 per il servizio Web di aggiornamento dei dispositivi.
Requisiti DNS
Per i telefoni IP sono necessari record DNS particolari. La tabella seguente descrive i record che è necessario creare e pubblicare in un servizio DNS all'interno della rete aziendale se si intende distribuire telefoni IP. Nella tabella seguente sono fornite informazioni dettagliate sui record DNS necessari per i telefoni IP esterni.
Record DNS per i dispositivi esterni
Tipo | Valore | Nota |
---|---|---|
A |
Nomi di dominio completi (FQDN) per i pool che ospitano le funzioni di registrazione |
Per la nuova funzionalità di bilanciamento del carico DNS di Microsoft Lync Server 2010 è necessario specificare l'FQDN del server e l'FQDN del pool, utilizzando lo stesso indirizzo IP, per ogni server nel pool e per creare record A per tutti i pool che contengono una funzione di registrazione. Ad esempio: RegistrarServerOneInPool.<dominio SIP>: 1.2.3.4, RegistrarPool.<dominio SIP>: 1.2.3.4, RegistrarServerTwoInPool.<dominio SIP>: 1.2.3.5 e RegistrarPool.<dominio SIP>: 1.2.3.5. Se si utilizza il bilanciamento del carico hardware, è sufficiente specificare i record A per ogni pool che contiene una funzione di registrazione. Consente ai dispositivi esterni di connettersi internamente alla funzione di registrazione tramite SIP su TLS. |
SRV |
_sipinternal._tcp.<dominio SIP> _sipinternaltls._tcp.<dominio SIP> |
Specifica i due FQDN SIP per il routing interno, uno per le comunicazioni su TCP e uno per le comunicazioni TCP che utilizzano TLS. |
A |
ucupdates-r2.<dominio SIP> |
Specifica la parte dei servizi Web dell'URL del servizio Web Aggiornamento dispositivi. Il dispositivo aggiunge “:443/RequestHandler/ucdevice.upx”. Assicurarsi che il dispositivo di bilanciamento del carico hardware converta le richieste esterne per l'utilizzo di ":443/RequestHandler/ucdevice.upx.” La porta esterna è 443. |
Nota
Se il pool è già distribuito, è possibile ottenere queste informazioni dal Pannello di controllo di Lync Server nella pagina Topologia visualizzando le proprietà del server perimetrale.
Requisiti DHCP
Per la connettività, i telefoni IP richiedono l'URL dei servizi Web e l'FQDN della funzione di registrazione dal server DHCP. Per verificare che il server DHCP sia in grado di fornire ai telefoni IP le informazioni appropriate, fare riferimento alle linee guida illustrate in Requisiti di sistema e infrastruttura per i dispositivi nella documentazione relativa alla pianificazione.
Requisiti di sicurezza
Se si consente l'accesso esterno per i telefoni IP, è necessario che sia presente un'infrastruttura a chiave pubblica (PKI) e i dispositivi devono disporre di un certificato di Lync Server 2010 valido ottenuto all'accesso ed emesso da un'autorità di certificazione pubblica (soluzione consigliata) o privata. Ciò consente ai dispositivi di connettersi al servizio Web Aggiornamento dispositivi dall'esterno della rete Intranet. Per informazioni dettagliate, vedere Requisiti dell'infrastruttura dei certificati nella documentazione relativa alla pianificazione.
Requisiti per i server perimetrali
Se si consente l'accesso esterno per i telefoni IP, distribuire server perimetrali seguendo le istruzioni in Distribuzione di server perimetrali nella documentazione relativa alla distribuzione. Durante il processo di configurazione descritto in Configurare le interfacce di rete per i server perimetrali nella documentazione relativa alla distribuzione, utilizzare le informazioni di configurazione seguenti per abilitare l'accesso esterno al servizio Web Aggiornamento dispositivi:
Nel passaggio Configurazione di un proxy inverso configurare il proxy HTTP inverso per l'utilizzo della directory virtuale del servizio Web Aggiornamento dispositivi https://<FQDN server esterno>:443 per l'URL esterno per i servizi Web e il servizio Web Aggiornamento dispositivi.
Nel passaggio Configurazione di DNS utilizzare le informazioni nella tabella seguente.
Record DNS per i dispositivi esterni
Tipo Valore Nota SRV
Server perimetrale:_sipexternal._tls.<dominio SIP> e _sipexternaltls.<dominio SIP>
Consente ai dispositivi esterni di connettersi internamente alla funzione di registrazione tramite SIP su TLS.
A
FQDN proxy inverso:<nome server>.<dominio SIP>
Consente ai dispositivi esterni di connettersi al servizio Web Aggiornamento dispositivi tramite TLS su HTTP.
Nota
Se il server perimetrale è già distribuito, è possibile ottenere queste informazioni dal Pannello di controllo di Lync Server nella pagina Topologia visualizzando le proprietà del server perimetrale.