Поделиться через


Требования к конфигурации для обратного прокси-сервера в Lync Server 2013

 

Последнее изменение раздела: 2013-03-05

Lync Server 2013 накладывает ряд требований на обмен данными от внешнего клиента, которые затем передаются внешним веб-службам, размещенным в каталоге, пуле директоров, сервере переднего плана или пуле переднего плана. Обратный прокси-сервер также отвечает за публикацию Office веб-приложения Server, если вы предлагаете пользователям конференц-связь.

Примечание.

Lync Server 2013 не указывает конкретный обратный прокси-сервер, который необходимо использовать. Lync Server 2013 определяет только операционные требования, которые должен иметь обратный прокси-сервер. Как правило, обратный прокси-сервер, который вы уже развернули в инфраструктуре, может соответствовать требованиям.

Требования к обратному прокси-серверу

Функциональные операции, которые Lync Server 2013 ожидает выполнять с обратным прокси-сервером:

  • Используйте протокол SSL и протокол TLS, реализуемые с помощью сертификатов, полученных из общедоступного центра сертификации, для подключения к опубликованным внешним веб-службам каталога, пула директоров, интерфейсного сервера или пула переднего плана. Директор и сервер переднего плана могут быть в пуле с балансировкой нагрузки с помощью аппаратных подсистем балансировки нагрузки.

  • Возможность публиковать внутренние веб-сайты с помощью сертификатов для шифрования или при необходимости публиковать их с помощью незашифрованных средств.

  • Возможность публикации веб-сайта, размещенного внутри организации, за ее помощью с использованием полного доменного имени (FQDN).

  • Возможность публикации всего содержимого размещенного веб-сайта. По умолчанию можно использовать /* директиву, которая распознается большинством веб-серверов, чтобы указать "Опубликовать все содержимое на веб-сервере". Можно также изменить директиву, например /Uwca/*, что означает "Опубликовать все содержимое в виртуальном каталоге Ucwa".

  • Необходимо настроить, чтобы требовать подключения SSL и (или) TLS к клиентам, которые запрашивают содержимое с опубликованного веб-сайта.

  • Должен принимать сертификаты с записями альтернативного имени субъекта (SAN).

  • Должен иметь возможность разрешить привязку сертификата к прослушивателю или интерфейсу, через который будет разрешаться полное доменное имя внешних веб-служб. Конфигурации с прослушивателями предпочтительнее конфигураций с интерфейсами. Для одного интерфейса можно настроить несколько прослушивателей.

  • Должен разрешать настройку обработки заголовка узла. Часто исходный заголовок узла, отправленный запрашивая клиентом, должен передаваться прозрачно, а не изменяться обратным прокси-сервером.

  • Связывание трафика SSL и TLS с одного внешне определенного порта (например, TCP 443) на другой определенный порт (например, TCP 4443). Обратный прокси-сервер может расшифровать пакет при получении, а затем повторно расшифровать пакет при отправке.

  • Связывание незашифрованного трафика TCP с одного порта (например, TCP 80) на другой (например, TCP 8080).

  • Разрешить настройку или принятие проверки подлинности NTLM, отсутствие проверки подлинности и сквозную проверку подлинности.