Architettura di riferimento
Ultima modifica dell'argomento: 2012-10-15
Vengono fornite tre architetture di riferimento per illustrare le topologie del software di comunicazioneMicrosoft Lync Server 2010 che sono state testate e che pertanto sono supportate. Esistono due topologie perimetrali principali e una alternativa:
Architettura di riferimento principale 1: topologia perimetrale consolidata singola con NAT (Network Address Translation)
Per informazioni dettagliate, vedere Architettura di riferimento 1: topologia perimetrale consolidata singola.
Architettura di riferimento principale 2: topologia perimetrale consolidata in scala con NAT e bilanciamento del carico DNS (Domain Name System)
Per informazioni dettagliate, vedere Architettura di riferimento 2: topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico DNS).
Architettura di riferimento alternativa 3: topologia perimetrale consolidata in scala con IP pubblico e bilanciamento del carico hardware
Per informazioni dettagliate, vedere Architettura di riferimento 3: topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico hardware).
L'approccio consigliato per la distribuzione di server perimetrali di Lync Server 2010 consiste nell'utilizzare lo Strumento di pianificazione per generare un file di input per Generatore di topologie. Le architetture di riferimento in questa sezione non sostituiscono tale processo, ma rappresentano invece una serie di disegni e tabelle progettati per offrire assistenza.
Per ottenere risultati ottimali, utilizzare il diagramma di flusso della topologia in Definizione dei requisiti per l'accesso utente esterno per selezionare una topologia e quindi esaminare la sezione relativa all'architettura di riferimento corrispondente. I presupposti illustrati nella sezione seguente si applicano a tutte e tre le topologie ed è necessario partire da questi con la consultazione.
Presupposti
Esistono numerosi fattori correlati alla rete e all'ambiente che possono influire sulle prestazioni del server perimetrale. Le architetture di riferimento sono progettate in base alle procedure ottimali per evitare problemi di configurazione comuni e si basano sui presupposti descritti nell'elenco seguenti. Se si sceglie una configurazione diversa, ad esempio una rete perimetrale a tre vie, è possibile riuscire a farla funzionare, ma si tratta di una configurazione non testata o supportata.
Rete perimetrale dedicata con firewall interni ed esterni.
Lync Server 2010 supporta la virtualizzazione di server perimetrali, ma nelle architetture di riferimento si presuppone l'utilizzo di server fisici.
Due schede di interfaccia di rete (NIC) configurate come segue:
L'interfaccia interna del server perimetrale si trova in una rete diversa dall'interfaccia esterna.
Alla NIC esterna del server perimetrale sono associati tre indirizzi IP, ovvero Access, Web Conferencing e A/V con l'indirizzo IP di Access Edge Server impostato come principale e gli altri due come secondari.
Viene configurato un solo gateway predefinito assegnato all'interfaccia esterna di Access Edge Server e che punta all'indirizzo IP del firewall esterno.
La NIC per l'interfaccia esterna del server perimetrale e quella per l'interfaccia interna si trovano in due reti separate tra le quali non è configurato il routing.
Per tutti i server perimetrali viene utilizzato il modello di host forte di Windows Server 2008. Per informazioni dettagliate, vedere "The Cable Guy: Modelli host forti e vulnerabili" all'indirizzo https://go.microsoft.com/fwlink/?linkid=178004&clcid=0x410
Il Director non è visualizzato per semplicità, ma verrebbe solitamente distribuito per ridurre il rischio di attacchi Denial of Service.
Esiste una route dalla rete che contiene l'interfaccia interna del server perimetrale a qualsiasi rete che contiene client o server Lync 2010 che eseguono Lync Server 2010.
La configurazione DNS "split brain" (ovvero lo stesso dominio ospitato in server DNS interni ed esterni) non viene utilizzata negli esempi appositamente per mettere in evidenza le soluzioni necessarie per questa configurazione, ma viene solitamente implementata.
I server perimetrali puntano a un server DNS nel perimetro, perché la gestione dei file host può essere complicata.
Tutte le interfacce esterne dei server perimetrali utilizzano NAT, con indirizzi IP di destinazione modificati in ingresso e indirizzi IP di origine modificati in uscita, in combinazione con il bilanciamento del carico DNS. In alternativa, utilizzano indirizzi IP pubblicamente instradabili in combinazione con il bilanciamento del carico hardware.
Una configurazione ibrida, con il servizio Access Edge e il servizio Web Conferencing Edge dietro NAT e il servizio A/V Edge configurato con un indirizzo IP instradabile pubblicamente, non è supportata in Lync Server 2010.
Le funzioni del router e del firewall sono integrate in un dispositivo singolo e per riferimento, il server perimetrale e il server proxy inverso in una rete perimetrale tra router/firewall integrati esterno ed interno.
È visualizzato un solo server proxy inverso, ma se nella rete perimetrale fosse distribuito un pool di server proxy inversi, questi sarebbero sottoposti a bilanciamento del carico tramite un dispositivo hardware, perché il bilanciamento del carico DNS non funziona con il traffico Web da client e server.
Dopo aver selezionato una topologia e stabilito i requisiti a livello di certificati, porte e DNS, è possibile utilizzare una delle tre architetture di riferimento per esaminare le caratteristiche di una distribuzione tipica. Dovrebbe essere quindi possibile modificare le tabelle esistenti con i nomi di dominio completi (FQDN) e gli indirizzi IP del proprio ambiente di produzione, per poi utilizzarle come strumento di supporto per la distribuzione in produzione.