Компоненты, необходимые для доступа внешних пользователей в Lync Server 2013

 

Дата последнего изменения раздела: 2014-05-29

Большинство пограничных компонентов развертывается в сети периметра. Следующие компоненты — это граничная топология сети периметра. Если не указано, компоненты являются частью сценариев доступа внешних пользователей в Lync Server 2013 и находятся в сети периметра. К пограничным компонентам относятся следующие:

  • пограничные серверы

  • Reverse proxies

  • Firewalls

  • Директоры (не являются обязательными и логически расположены во внутренней сети);

  • Балансировка нагрузки для масштабируемых пограничных топологий (балансировка нагрузки DNS или подсистема аппаратной балансировки нагрузки)

    Важно

    Использование в одном интерфейсе балансировки нагрузки через DNS, а в другом аппаратной балансировки нагрузки не поддерживается. Необходимо использовать либо ту, либо другую систему балансировки нагрузки для обоих интерфейсов.

пограничные серверы

Пограничные серверы отправляют и получают сетевой трафик для служб, предлагаемых внутренним развертыванием внешними пользователями. Пограничный сервер выполняет следующие службы:

  • Служба Access Edge Служба Access Edge предоставляет единую доверенную точку подключения для исходящего и входящего трафика протокола SIP.

  • Служба Edge веб-конференций Служба Пограничных веб-конференций позволяет внешним пользователям присоединяться к собраниям, размещенным во внутреннем развертывании Lync Server 2013.

  • Служба A/V Edge Служба A/V Edge предоставляет внешним пользователям доступ к аудио, видео, совместному использованию приложений и передаче файлов. Пользователи могут добавлять звук и видео на собрания, включающее внешних участников, а также обмениваться звуком и (или) видео напрямую с внешним пользователем в сеансах "точка — точка". Служба A/V Edge также обеспечивает поддержку общего доступа к рабочему столу и передачи файлов.

  • Прокси-служба XMPP Прокси-служба XMPP принимает и отправляет сообщения XMPP для настроенных федеративных партнеров XMPP и от них.

Авторизованные внешние пользователи могут получить доступ к пограничным серверам для подключения к внутреннему развертыванию Lync Server 2013, но пограничные серверы не предоставляют средств для другого доступа к внутренней сети.

Примечание.

Пограничные серверы развертываются для предоставления подключений для включенных клиентов Lync и других серверов Microsoft Edge (как в сценариях федерации). Они не предназначены для разрешения подключений из других типов клиентов или серверов конечных точек. Сервер шлюза XMPP можно развернуть, чтобы разрешить подключения с настроенными партнерами XMPP. Пограничный сервер и шлюз XMPP могут поддерживать только подключения конечных точек из этих типов клиента и федерации.

Обратный прокси-сервер

Обратный прокси-сервер необходим для следующих действий:

  • Разрешение пользователям подключаться к собраниям или конференциям с телефонным подключением с помощью простых URL-адресов

  • Включение загрузки содержимого собрания внешними пользователями

  • Включение внешних пользователей для расширения групп рассылки

  • Предоставление пользователю разрешения на получение пользовательского сертификата для проверки подлинности на основе сертификата клиента

  • Чтобы разрешить удаленным пользователям скачивать файлы с сервера адресной книги или отправлять запросы в службу веб-запросов адресной книги

  • Предоставление удаленным пользователям возможности получать обновления клиентского и устройства программного обеспечения

  • Включение мобильных устройств для автоматического обнаружения серверов переднего плана, предлагая службы мобильности

  • Включение push-уведомлений для мобильных устройств из служб push-уведомлений Microsoft 365, Office 365 или Apple

Дополнительные сведения о обратных прокси-серверах и требованиях, которые должны соответствовать обратным прокси-серверам, см. в разделе о требованиях к конфигурации для обратного прокси-сервера в Lync Server 2013.

Примечание.

Для участия в обмене данными с помощью Lync Server 2013 внешним пользователям не требуется подключение виртуальной частной сети (VPN) к вашей организации. Если вы реализовали технологию VPN в организации и пользователи используют VPN для Lync, трафик мультимедиа (например, видеоконференции) может отрицательно повлиять на трафик. Следует рассмотреть возможность предоставления средств для сетевого трафика для прямого подключения к службе AV Edge и обхода VPN. Дополнительные сведения см. в статье блога NextHop "Включение Lync Media для обхода VPN-туннеля" https://go.microsoft.com/fwlink/p/?LinkId=256532.

Брандмауэр

Для развертывания пограничной топологии можно использовать только внешний брандмауэр или как внешний, так и внутренний брандмауэры. Архитектуры сценариев включают два брандмауэра. Рекомендуется использовать два брандмауэра, так как он обеспечивает строгую маршрутизацию от одного края сети к другому и защищает внутреннее развертывание за двумя уровнями брандмауэра.

Директор

Директор — это отдельная необязательная роль сервера в Lync Server 2013, которая не является домашней учетной записью пользователя или предоставляет службы присутствия или конференц-связи. Он служит внутренним сервером следующего прыжка, на который пограничный сервер направляет входящий трафик SIP, предназначенный для внутренних серверов. Директор предварительно выполняет проверку подлинности входящих запросов и перенаправляет их в домашний пул или сервер пользователя. Выполнив предварительную проверку подлинности в директоре, вы можете удалять запросы из учетных записей пользователей, которые неизвестны для развертывания.

Директор помогает изолировать серверы Standard Edition и серверы переднего плана в пулах переднего плана выпуск Enterprise от вредоносного трафика, такого как атаки типа "отказ в обслуживании" (DoS). Если сеть переполнена недопустимым внешним трафиком в такой атаке, трафик заканчивается на директоре. Дополнительные сведения об использовании директоров см. в разделе "Сценарии для директора " в Lync Server 2013.